Seguridad Informatica, entre otros puntos...

Páginas: 6 (1474 palabras) Publicado: 3 de junio de 2014
Seguridad Informática: Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimientoeléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).


Industria del Software: La industria del software es la industria que involucra la investigación, desarrollo, distribución ycomercialización de software.

La industria del desarrollo de software se ha convertido en un protagonista importante dentro de la economía global, ya que mueve millones de dólares al año. La compañía más grande y popular del mundo es Microsoft, fundada en 1975 por Bill Gates y Paul Allen. Esta empresa logró trascender gracias a su sistema operativo Windows y a su suite de programas de oficina Office.
Elsoftware es el equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Firma Digital: La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentosdigitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.
La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.Firma Electrónica: esta tiene un concepto más amplio que el de Firma Digital.
Mientras que la otra hace referencia a una serie de métodos criptográficos, el concepto de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma un marco normativo que le otorga  validez jurídica.

La Firma Electrónica, puede vincularse a un documento para identificar al autor, paraseñalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido.

Criptosistema Informático: se define como la quíntupla (m, C, K, E, D), donde:
“m” representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
“C” Representa el conjunto de todos los posiblesmensajes cifrados, o criptogramas.
“K” representa el conjunto de claves que se pueden emplear en el Criptosistema.
“E” es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.
“D” es el conjunto de transformaciones de descifrado, análogo a E.Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma clave, se obtiene el mensaje original m." (1)
Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre.
a. Simétricos o declave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.
b. Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS