Seg.info1

Páginas: 6 (1255 palabras) Publicado: 8 de abril de 2011
Tema 1 Introducción a la Seguridad Informática
Autentificación y Ciframiento

Alfredo Ponce Universidad de las Américas

¿Conectado o desconectado?
No podemos aceptar esa afirmación popular que dice que el computador más seguro ... ... es aquel que está apagado y, por tanto, desconectado de la red.

A pesar de todas las amenazas del entorno que, como veremos, serán muchas y variadas. ¿Hay conciencia de las debilidades?
internas o externas

Amenazas
La seguridad informática será un motivo de preocupación. A finales del siglo XX las empresas, organismos y particulares comienzan a tener verdadera conciencia de su importancia.

Acontecimientos en dos últimas décadas
• A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación porla integridad de los datos. • En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. • Las amenazas se generalizan a finales de los 90. • Los acontecimientos descritos fuerzan a que se tome en serio la seguridad informática.

¿Qué hay de nuevo?
•Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología técnica asociada a la criptología:
– Cifrado, descifrado, criptoanálisis, firma digital. – Autoridades de Certificación, comercio electrónico.

• Ya no sólo se transmiten estas enseñanzas en las universidades. El usuario final desea saber, porejemplo, qué significa firmar un e-mail. • Productos futuros: Seguridad añadida

¿Es el delito informático interesante?
• El delito informático parece ser un buen negocio:
– Objeto Pequeño: la información está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, ... – Contacto Físico: no existe contacto físico en la mayoría de los casos.Se asegura el anonimato y la integridad física del propio delincuente. – Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) puede valer mucho más que el soporte que los almacena: computador, disquete, CD, ...

• ¿Solución? uso de Seguridad Informática

Seguridad Física v/s Seguridad Lógica
• El estudio de la seguridad informática podemos plantearlo desde dosenfoques:
– Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de seguridad, normativas, etc. – Seguridad Lógica: protección de la información en su propio medio mediante el enmascaramiento de la misma usando técnicas de criptografía. – No obstante, tenga en cuenta que esta clasificación en la práctica no es tan rigurosa. Principios de la seguridad informática
• Veremos a continuación los tres principios básicos de la seguridad informática: el del acceso más fácil, el de la caducidad del secreto, y el de la eficiencia de las medidas tomadas. • Tras los acontecimientos del 11 de septiembre de 2001, que de alguna forma ha hecho a la gente pensar en las debilidades de los sistemas, vale la pena tenerlos muy encuenta.

Deberíamos aprender la lección

1er principio de la seguridad informática
PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático? • “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. • Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuenteaplica la filosofía de ataque hacia el punto más débil.

2º principio de la seguridad informática
PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? • “Los datos confidenciales deben protegerse sólo hasta que el secreto pierda su valor”. • Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato que se guarda.....
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS