imeon

Páginas: 12 (2869 palabras) Publicado: 23 de octubre de 2013
INSTITUTO POLITÉCNICO NACIONAL
CECyT Nº 8 “NARCISO BASSOLS”
Guía de estudio ETS Seguridad Informática.
CONTENIDO.
UNIDAD I.
1.1 Concepto de seguridad informática.
1.2 Tipos de amenazas informáticas.
1.3 Tipos de virus.
1.3.1 Virus Residentes.
1.3.2 Virus de Acción Directa.
1.3.3 Virus de Sobreescritura.
1.3.4 Virus de Arranque.
1.3.5 Virus Macro.
1.3.6 Virus Enlace o Directorio.1.3.7 Virus Encriptados.
1.3.8 Virus Polifórmicos.
1.3.9 Virus Multipartites.
1.3.10 Virus de Fichero.
1.3.11 Virus FAT.
1.4 Análisis de Riesgos.

UNIDAD II.
2.1 Introducción a la Criptografía.
2.1.1 Concepto de Criptografía.
2.1.2 Concepto de Criptología.
2.1.3 Concepto de Criptoanálisis.
2.1.4 Concepto de Criptograma.
2.2 Tipos de Criptografía.
2.2.1
Criptografía Clásica.
2.2.2Criptografía Simétrica.
2.2.3
Criptografía Asimétrica.

UNIDAD III.
3.1 Concepto de Algoritmos de Encriptación.
3.2 Cifrado de Vernam.
3.3 Cifrado del César.
3.4 Cifrado de Transposición por filas.
3.5 Cifrado de Transposición por columnas.
3.6 Ejercicios de Repaso.

1
Guía realizada por:
Ing. Ericka Nayelhi Zavala Romero

INSTITUTO POLITÉCNICO NACIONAL
CECyT Nº 8 “NARCISO BASSOLS”Guía de estudio ETS Seguridad Informática.
1.1 Concepto de seguridad informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. Un sistema informático
puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico
(vinculado al mantenimiento eléctrico,por ejemplo). Por otra parte, las amenazas pueden
proceder desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a
distintos sistemas).
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptaciónde la información y el uso de contraseñas
(passwords).
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener
buena disponibilidad (debe ser estable).
De todas formas, como en lamayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los
recursos de un sistema de información sean utilizados tal como unaorganización o un usuario
lo ha decidido, sin intromisiones.
1.2 Tipos de amenazas informáticas.
Existen 2 tipos de amenazas hacia los sistemas de cómputo, amenazas internas y amenazas
externas, en el siguiente apartado definiremos mejor su concepto y ejemplos de ellas.


Amenazas externas: Son aquellas amenazas que se originan fuera de la red y por
personas ajenas a la organización. Al notener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella
y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.



Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por variasrazones como son:
o El atacante conoce la red y sabe cómo es su funcionamiento.
o Tienen algún nivel de acceso a la red por las mismas necesidades de su
trabajo.
o Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS