¿Qué protocolo utiliza un cliente para recuperar un correo electrónico desde un servidor remoto mediante una conexión TCP/IP?


Criptografía de clave simétrica


Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida. Su velocidad hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. Sin embargo es insegura, ya que el remitente tiene que enviar tanto el mensaje como la clave, por lo que si un atacante consigue hacerse con ambos, podrá descifrar el mensaje. Por esta razón se plantea el uso de un sistema criptográfico basado en claves asimétricas. 

Criptografía de clave asimétrica


Cada usuario del sistema criptográfico ha de poseer una pareja de claves: una clave pública, que es conocida (está disponible para) por todos los usuarios, y otra privada, que únicamente puede conocer su propietario. Esta pareja de claves es complementaria: lo que cifra una SÓLO lo puede descifrar la otra, es decir, cuando se cifra un mensaje con la clave pública de una persona, sólo puede descifrarse utilizando la clave privada de dicha persona.


Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de cómputo, es imposible conocer una clave a partir de la otra. Gracias a este tipo de claves, ya no es necesario enviar la clave, aportando mayor seguridad al sistema. El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, se cifran los mensajes mediante un algoritmo de clave pública junto a uno de clave simétrica.

Clave pública/híbrida

La criptografía simétrica no es completamente segura y la asimétrica, por su parte, ralentiza el proceso de cifrado. Para solventar estos inconvenientes, el proceso habitual pasa por utilizar un cifrado de clave pública que combine ambas criptografías con el objetivo de garantizar plenamente la confidencialidad. Cada usuario tiene sus pares de claves respectivas. Al escribir un mensaje, el emisor lo cifra con el sistema de criptografía de clave simétrica.
La clave que utiliza se llama clave de sesíón y se genera aleatoriamente. Para enviar la clave de sesíón


del remitente de forma segura, se cifra con la clave pública del destinatario, utilizando por lo tanto criptografía de clave asimétrica. Cuando el destinatario recibe el mensaje cifrado con la clave de sesíón y la clave cifrada con su clave pública, se realiza el proceso inverso. El destinatario utiliza su clave privada para descifrar la clave de sesíón. Una vez obtenida la clave de sesíón, ya se puede descifrar el mensaje. Con este sistema se consigue: confidencialidad, ya que sólo podrá leer el mensaje el destinatario del mismo, e integridad (el mensaje no podrá ser modificado). 

Firma electrónica

La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones: 

-Identificar al firmante de forma inequívoca. Requiere el uso de una clave privada que únicamente conoce el firmante. 


-Asegurar la integridad del documento firmado. Proporciona mecanismos para comprobar que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración ni manipulación alguna. 

-No repudio. Certifica que los datos utilizados por el firmante para realizar la firma son únicos y exclusivos, y, por lo tanto, no puede argumentar a posteriori que no ha firmado el documento en cuestión. 

Para firmar un documento, es necesario disponer de un certificado digital. Se puede firmar un documento a través de dos métodos: utilizando una aplicación en el dispositivo o firmando directamente en Internet. 

El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del mensaje. La firma digital es este resumen cifrado con la clave privada del firmante, y se envía adjunta al mensaje original. 


Para comprobar su autoría se descifra la firma digital con la clave pública del firmante, lo que dará como resultado el resumen del mensaje. Para comprobar que el contenido no ha sido modificado desde su creación, se aplica la función hash al documento original. Si tras aplicar esta función el resumen coincide con el resumen cifrado que se ha recibido, el documento queda verificado. En caso contrario, se considera que el documento es erróneo o ha sido modificado. 

Navegación privada

La navegación privada es una medida de seguridad para que el navegador no almacene la información que se genera en relación con la navegación (cookies, usuarios y contraseñas, historial, memoria caché…) por lo que es recomendable su uso al compartir el equipo con otras personas o al utilizarlo en un lugar público. Esta medida de seguridad solo afecta al equipo, ya que no permite ocultar la actividad de navegación ni al servidor, ni al proveedor de servicios de Internet ni a los sitios web que se visitan,


por lo que su uso permite alejar a curiosos, pero no a atacantes expertos. Para activarla, hay que utilizar la opción Nueva ventana de incógnito, Navegación privada o Navegación in Private, en función del navegador. 

Seguridad en bluetooth

Bluejacking: Consiste en el envío de spam por medio del intercambio con este de una vCard, de una nota o de un contacto en cuyo nombre aparezca el mensaje de spam. En algunos casos, se utiliza el propio nombre del dispositivo como spam, por lo que la víctima recibe como mensaje de aviso que determinado usuario está tratando de conectarse con su dispositivo. -Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado. -Bluebugging: Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto. A partir de entonces, el usuario dispondrá de acceso remoto al teléfono del usuario y podrá utilizar sus funciones:


escuchar llamadas, enviar mensajes, acceder a los contenidos o, incluso, utilizar el dispositivo para lanzar otros ciberataques. 

Función hash

Una función hash criptográfica, muchas veces llamada simplemente hash, es un algoritmo matemático que transforma un bloque de datos en una línea de caracteres de una longitud fija. No importa cuántos datos se insertan, se tendrá siempre como resultado un hash de la misma longitud. Las funciones hash criptográficas se utilizan en muchas ocasiones, desde el almacenamiento de contraseñas a la detección de softwares maliciosos, pasando por la protección de archivos. Los hash tienen que ver sobre todo con contraseñas. Por ejemplo, si olvidas la clave para acceder a un servicio online, probablemente tendrás que restablecer la contraseña. En situaciones de este tipo, normalmente no se recibe un mail con la contraseña directamente,


eso pasa porque el servicio online no guarda las clases en formato de texto simple, sino protegidas por un hash. De hecho, no se conoce cuál es tu clave. 

Entonces se pueden crear hash para contraseñas y archivos multimedia. Las funciones hash criptográficas se utilizan también para la llamada «integridad de los mensajes». Para estar seguros de que algunas comunicaciones o archivos no hayan sido manipulados de alguna forma, se pueden examinar los hash creados antes y después de la transmisión de los datos. Si los hash son idénticos, significa que no ha habido ninguna manipulación. 

DNS

Todas las computadoras conectadas a Internet tienen una única dirección IP y esta es utilizada para conectarse entre equipos, ahora cuanto tú vas a tu navegador y abres Google.Com, lo que haces en realidad es intentar conectar con la ip del servidor Google, pero ¿quién relaciona el nombre Google.Com con la dirección ip que tiene asignada ese servidor? 


Hacer que las personas recuerden direcciones ip como 209.85.195.104 o 2001:db8:85a3:0:0:8a2e:370:7334 es bastante complicado por lo que estas direcciones son sustituidas por nombres comunes, compuestos por palabras como Google.Com o Wikipedia.Com. Aquí es donde entra en acción un servidor DNS que se encarga de traducir direcciones escritas en formato fácil para las personas a direcciones IP. 

Cortafuegos

El cortafuegos, también denominado «firewall», es un dispositivo hardware o software cuya finalidad es controlar la comunicación entre un equipo y la red, por lo que se ha convertido en una de las principales defensas contra ataques informáticos y en una pieza clave para bloquear la salida de la información del ordenador a Internet. Todos los mensajes que entran o salen por el cortafuegos son examinados, de modo que aquellos que no cumplen los criterios de seguridad especificados son bloqueados, con el propósito de evitar los ataques intrusos, los accesos de empleados a sitios no autorizados, la descarga de software dañino


o que los equipos infectados de malware envíen datos sin autorización fuera de la red. Para ello, es necesario configurar las reglas que filtran el tráfico por los puertos, aceptando o bloqueando los paquetes inspeccionados. El cortafuegos se instala en el dispositivo que da acceso a Internet, que suele ser un servidor o un router. Los sistemas operativos y las soluciones antivirus suelen incluir su propio cortafuegos, aunque es posible instalar herramientas específicas como ZoneAlarm, Outpost o Cómodo. 

TCP/IP

TCP/IP son las siglas de Transmission Control Protocol/Internet Protocol (Protocolo de control de transmisión/Protocolo de Internet). TCP/IP es un conjunto de reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *