seguridad informatica
Seguridad física.- Se refiere a las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
Seguridad lógica.- Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte dela seguridad lógica.
Seguridad humana.- Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana.
1.2. Protección dedatos mediante cifrado
1.2.1. La criptografía
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad.
Cifrado simétrico. Utiliza lamisma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.
Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clavepública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública.
1.2.2. Esteganografía: Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra decada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen.
1.3. Protección de las comunicaciones
1.3.1. Los cortafuegos: Un cortafuego o firewall es unelemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
1.3.2. Losservidores proxi: Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición.
En una red local unservidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
1.4. Seguridad de la red Wi-Fi
Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentredentro del área que abarcan, esté autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red....
Regístrate para leer el documento completo.