holamivida

Páginas: 11 (2518 palabras) Publicado: 21 de noviembre de 2013
IES María de Molina

Seguridad informática

UNIDAD 3
1. SEGURIDAD INFORMÁTICA
1.1. Seguridad informática
• Seguridad física. Se entiende como el conjunto de medidas y protocolos para
controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo
constituyen las medidas para evitar que personas no autorizadas puedan alcanzar
una terminal o dispositivo concreto.
•Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que
pueden manipulan directamente la información controlando el acceso a la misma
desde terceras partes. Las contraseñas, cifrados y códigos son parte de la
seguridad lógica.



Seguridad humana. Es la que reside en el propio usuario que maneja la
información. Es la responsabilidad que éste toma sobre la información ylas
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el
uso de herramientas de seguridad son seguridad humana.

1.2. Protección de datos mediante cifrado
● LA CRIPTOGRAFÍA.
El cifrado de mensajes es sin duda uno de los
sistemas más antiguos para proteger las
comunicaciones.
Diferentes
sistemasde
codificación, han ido evolucionando a lo largo de la
historia, pero ha sido con la aplicación de máquinas
ordenadores a la criptografía cuando los algoritmos
han conseguido verdadera complejidad.

y

Cifrado simétrico. Utiliza la misma clave para
cifrar y descifrar. La clave es compartida por el
emisor y por el receptor del mensaje, usándola el
primero para codificar el mensaje yel segundo para
descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La
clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El
emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el
receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía estambién llamada de clave pública.
● FUNCIONES HASH
Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa
de manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos
claves hash son diferentes, significa que los datos que generaron dichas claves sondiferentes.
http://mariademolina.blogspot.com.es

Melchor Hermosilla

1

IES María de Molina

Seguridad informática

● ESTEGANOGRAFÍA
Es un conjunto de métodos y técnicas para ocultar
mensajes u objetos dentro de otros, de modo que no se
perciba la existencia de los primeros. Un mensaje oculto
formado por la primera letra de cada frase de un texto es
una forma de esteganografía.Existen programas capaces
de introducir datos en imágenes o archivos de música
aprovechando las limitaciones de los sentidos humanos,
bien en forma de frecuencias inaudibles en un archivo de
audio o pequeñas «imperfecciones» en una imagen.
1.3. Protección de las comunicaciones:
● LOS CORTAFUEGOS
Un cortafuegos o firewall es un
elemento encargado de controlar y
filtrar las conexiones a red deuna
máquina o conjunto de máquinas.
Se trata de un mecanismo básico
de prevención contra amenazas de
intrusión externa. Supone la
barrera de protección entre un
equipo o red privada y el mundo
exterior. Controla el acceso de
entrada y salida al exterior, filtra
las comunicaciones, registra los
eventos y genera alarmas.
● LOS SERVIDORES PROXY
Es un ordenador que hace de intermediarioentre un cliente y un destino. Cuando un
cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el
servidor de destino.
El servidor proxy contacta con el servidor
de destino como si fuese el propio cliente
y, una vez obtenida la información se la
envía al ordenador que inició la petición.
En una red local un servidor proxy puede
dar este servicio a todos los...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS