jueves, 26 de febrero de 2009

GnuPG

GPG

GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales.
GPG cifra los mensajes usando pares de claves individuales asimetricas generadas por los usuarios. Las claves publicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves.
GPG usa una serie de algoritmos no patentados como Elgmal, CAST5, 3DES, ASD yBlowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simetrica para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una sesión de clave que es usada una vez. Este modo de operación es parte del estándar OpenPGP.



Infraestrutura de clave publica – PKI

Significado de la PKI - "Infraestructura de Clave Pública", es una política para el establecimiento de un sistema de gestión de seguridad método que utiliza una clave privada o pública para autenticar la identidad de las personas y organizaciones a los efectos de intercambio seguro de mensajes electrónicos en un sistema público como Internet.

Nota 1: Espero plublicar pronto un paso a paso de como montar GnuPG con sus funciones basicas.

lunes, 23 de febrero de 2009

Conceptos de seguridad informática.

En la seguridad
Seguridad informática: Un conjunto de sistemas, métodos y herramientas destinados a proteger la información, proceso en el cual participan además personas.

Normas de seguridad: Se entiende por Norma a una regla a la que se debe ajustar la puesta en marcha de una operación. También se puede definir como una guía de actuación por seguir o como un patrón de referencia.

Políticas de seguridad: métodos o acciones que se van a implementar para los mecanismos de seguridad.

Activo: Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente.

Amenaza: Es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Riesgo: Posibilidad de que se produzca un impacto determinado en un activo o en toda la Organización.

Vulnerabilidad: Posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.

Ataque: Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Contingencia: Posibilidad de que algo suceda o no suceda. Riesgo

Integridad: La palabra integridad viene de la misma raíz latina que entero. Asegurar que la información sea exacta y completa.

Confidencialidad: Característica de la información por la que la misma sólo puede ser revelada a los usuarios autorizados. Se refiere a la capacidad de mantener un documento electrónico inaccesible a todos, excepto a una lista determinada de personas.

Disponibilidad: Asegurar que los usuarios autorizados para acceder a la información ya los activos asociados, puedan hacerlo en el momento que lo requieran.

No repudio: La condición en la que quien envía el mensaje no puede negar la validez del resultado del proceso que se utilizó para autenticar la información.

Datos personales

solo quiero compartir algo