Criptografia

Páginas: 10 (2468 palabras) Publicado: 16 de junio de 2010
http://computacion.cs.cinvestav.mx/~jjangel/

Criptografía

http://computacion.cs.cinvestav.mx/~jjangel/

1.- Motivación 2.- Seguridad de la información 3.- Criptografía

http://computacion.cs.cinvestav.mx/~jjangel/

1.- BBC News, 29 Octubre 2002 http://news.bbc.co.uk/2/hi/technology/2372209.stm En Octubre de 2002 se estimaron 16 559 ataques informáticos de grupos islámicos aentidades occidentales.

2.- BBC News, 18 Febrero 2003 http://news.bbc.co.uk/2/hi/business/2774477.stm Un hacker tubo acceso a más de 5 millones de tarjetas de crédito visa y mastercard en USA.

http://computacion.cs.cinvestav.mx/~jjangel/

3.- CNET News Marzo 1999 http://news.com.com/2100-1023-222630.html?legacy=cnet Clinton pidió 1.5 billones de dólares para prevenir ataques a sistemascomputarizados de los Estados Unidos.

4.- Las más grandes compañías (DELL, RSAsecurity, MS,...) y algunos gobiernos (USA, Israel,...) has sido atacados por diferentes medios. Lo que muestra una gran vulnerabilidad de los sistemas de información, y la necesidad de mejorar su uso.

http://computacion.cs.cinvestav.mx/~jjangel/ Seguridad de la información

Es un conjunto de medidas para reducir losriesgos que tiene la información en cualquiera de sus formas.

Las medidas anteriores se aplican tanto en aspectos del comportamiento (administrativos, organizacionales, reglamentos, leyes), cómo a los dispositivos que manejan la información (redes, líneas de transmisión, conexiones, discos, pc’s), y a los lugares físicos donde se mantiene o procesa la información (edificios, laboratorios). Lasmedidas pueden ser preventivas, detectivas, correctivas.

http://computacion.cs.cinvestav.mx/~jjangel/

Ejemplo:

El caso de la información en una compra por Internet medida 1.- usar SSL, es una medida preventiva, aplicada a la transmisión de la información entre el browser del cliente y el servidor de la tienda. medida 2.-usar ssh y un firewall en el servidor de la tienda, es una medidapreventiva, aplicada en la red que administra al servidor de la tienda.

http://computacion.cs.cinvestav.mx/~jjangel/ Por el momento hay algunas preguntas que hacer: ¿Cómo se eligen esas medidas? ¿Hay un momento en que puedo decir que mis medidas son suficientes? Las preguntas son intencionales para dar las siguientes respuestas 1.- La medida se elige de acuerdo al problema de seguridad que haya queresolver. 2.- Hasta cierto punto si son suficientes las medidas, sí se toman de acuerdo a los estándares establecidos.

http://computacion.cs.cinvestav.mx/~jjangel/ El método entonces es:

1.2.3.4.5.6.-

Conocer el flujo que nuestra información tiene Definir una política de seguridad Reconocer que riesgos puede tener nuestra información Encontrar la medida que reduzca ese riesgo Evaluarnuestro sistema de seguridad Replantear las medidas finalmente

http://computacion.cs.cinvestav.mx/~jjangel/ Servicios de seguridad Un servicio de seguridad es un objetivo que se debe de cumplir para lograr la política de seguridad que pretende reducir al mínimo el riesgo que tiene la información. a.- Confidencialidad: preservar restricciones en el acceso de información, que sólo personasautorizadas pueden accesar a la información. b.- Integridad: se refiere a que la información no debe ser modificada, alterada, o borrada. c.- Autenticación: se refiere a poder verificar la identidad de una entidad. d.- No-repudio: se refiere a no poder negar la autoría de una acción.

http://computacion.cs.cinvestav.mx/~jjangel/

En la práctica los servicios de seguridad estan relacionados con lasacciones de la información, es decir, pueden ser más explicitos en cada caso. 1.- Autenticación de cada una de las partes en una comunicación. 2.- Autenticación del origen de los mensajes, se refiere a conocer el origen de un simple mensaje. 3.- Integridad de datos con recuperación: se refiere a detectar alguna modificación, alteración etc., en la información, y consecuentemente recuperar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS