Seguridad informática

Páginas: 22 (5456 palabras) Publicado: 17 de abril de 2010
Seguridad y Protección de la Información
INDICE
   1. La problemática de la seguridad informática.
        1.Autenticación, privacidad, disponibilidad, integridad.
        2.Vulnerabilidades.
        3.Análisis de riesgo.
   2. Fundamentos de criptografía.
        1.Introducción.
        2.Teoría de la información.
             Entropía.
             Redundancia.
       3.Criptografía clásica.
        4.Criptografía actual.
             Criptografía de clave privada (DES).
             Criptografía de clave pública (RSA).
        5.Estándares y aplicaciones criptográficos.
             1.Autenticidad.
             2.Secreto.
             3.Firma electrónica.
             4.Mensaje auténtico y secreto.
             5.Infraestructuras de clave pública(PKI).
                  Certificación x509.
                  Autoridades certificadoras.
                  Perdida de la clave privada.
   3. Seguridad en redes (internet).
        1.Criptografía en las redes.
             Cifrado de enlace.
             Cifrado extremo a extremo.
             Seguridad del correo electrónico (SMIME).
        2.Amenazas.
        3.Firewalls.   4. Seguridad en Sistemas Operativos.
        1.Identificación y autenticación.Passwords.
        2.Seguridad en UNIX.
             Sistemas de ficheros.
             Bit suid.
   5. Amenazas programadas (virus).
        1.Definicion y clasificación de las amenazas.
        2.Virus en MS-DOS.
        3.Virus de macro.
 
La problemática de la seguridad informática1.Autenticación, privacidad, disponibilidad, integridad.
El "Trusted Computer System Evaluation Criteria", más conocido por el "Libro Naranja", indica tres criterios o propiedades fundamentales al establecer la seguridad de la información. Son:
Autenticación: debe permitir asegurar el origen y destino de la información. También, el no repudio, no puede negar que la persona lo ha hecho.
Privacidad:restringir el acceso a la información. Tan sólo tiene acceso a la información la persona a la que está destinada. (criptografía).
Disponibilidad: las personas autorizadas a una información deben poder acceder a ella cuando la necesiten.
Integridad: mantener la información en buen estado. Asegurar que no se ha falseado.

2.Vulnerabilidades.
Vulnerabilidad es cualquier punto o aspecto delsistema que puede dañar el funcionamiento del mismo ya bien sea externo o interno.
Amenaza es el agente que va a atacar al punto débil.
Contramedida son las técnicas de protección contra las amenazas.

Tipos de Vulnerabilidad:
FÍSICA. Entorno del sistema.
NATURAL. Polvo, humedad....
EN LAS COMUNICACIONES. Equipos formando red. Las más graves.
HUMANA. Confianza que hay sobre eladministrador del sistema. El usuario también interviene ya sea voluntario o no. Es la más importante.

Amenazas:
INTERCEPCIÓN. Esta se produce cuando una persona o programa copia información privada.
MODIFICACIÓN.  Accede al sistema y lo modifica.
INTERRUPCIÓN. Interrumpir el funcionamiento del sistema.
GENERACIÓN. Es un tipo de modificación. Modificar el código, añadir código para un usofraudulento.
NATURALES. FÍSICAS. Por ejemplo el café.
VOLUNTARIAS. Virus.
INVOLUNTARIAS.

Contramedidas:
LÓGICAS. Medidas que se pueden introducir para prevenir el acceso a los datos.
FÍSICAS. Medidas físicas para impedir el acceso al equipo.
ADMINISTRATIVAS. Política de seguridad para ponerla en práctica.
LEGALES. Poder disuasorio o actuaciones a posteriori.

Principios Básicos:
Principiodel menor privilegio. Cualquier objeto, persona, programa, etc., debe tener sólo los privilegios de uso que le correspondan, ni más ni menos, niveles estrictamente mínimos para poder trabajar.
La seguridad no se obtiene con la oscuridad.
En cualquier cadena se busca el eslabón más débil.
Defensa en profundidad, consiste en un mecanismo sucesivo, si falla uno está el otro detrás.
Existe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS