Vision Global Seguridad Informática

Páginas: 8 (1933 palabras) Publicado: 31 de octubre de 2012
1 VISIÓN GLOBAL DE LA SEGURIDAD INFORMÁTICA
Seguridad informática es el conjunto de técnicas y conocimiento que permiten proteger los datos almacenados en un sistema informático o que circulan por la red, de los intrusos
1.1 Confidencialidad, autentificación, integridad y disponibilidad
La seguridad informática persigue cuatro objetivos :
• La confidencialidad se asegura de que lainformación llegue sólo a las personas autorizadas.
• La autentificación certifica la identidad de un usuario
• La integridad mantiene los datos a salvo.
• La disponibilidad permite que la información se encuentre a disposición de los usuarios autorizados.
1.2 Elementos vulnerables
Los tres elementos principales que se deben proteger de amenazas son:
• El hardware: Los elementos físicos que componen elsistema informático
• El software: Las aplicaciones) que se ejecutan en el computador.
• Los datos: La información almacenada en un computador o la que circula por la red.
1.3 Clasificación de las amenazas
• Amenazas físicas: Consisten en el robo, daño o destrucción de computadoras o dispositivos de red
• Amenazas lógicas: Consisten en el robo, daño o eliminación de la información almacenadaen los sistemas informáticos.
1.4 Seguridad física
Pretende evitar daños físicos en el sistema informático. Para ello se deben seguir una serie de pautas
1.4.1 Protección de equipos y servidores.
Se debe impedir o dificultar el acceso a los dispositivos informáticos a través de las siguientes medidas:
• Restringir el acceso físico a las instalaciones informáticas mediante cerraduras,sensores biométricos o personal de seguridad.
• Utilización de candados y tornillos de seguridad para evitar robos de hardware.
1.4.2 Condiciones ambientales
Es conveniente que dispongan de las condiciones de temperatura, humedad y ventilación adecuadas.
1.4.3 Sistemas de protección eléctrica
Para evitar los posibles daños provocados por los picos eléctricos es recomendable instalar dispositivossupresores de voltaje.

1.5 Seguridad lógica
Este tipo de seguridad trata de mantener a salvo la información almacenada en el sistema informático y la que transita por la red.
Técnicas que nos permiten evitar este tipo de problemas.
1.5.1 Criptografía
Se podría definir como la ciencia que, mediante el uso de algoritmos, es capaz de cifrar y descifrar datos.
Cifrar: la transformación de unmensaje inteligible en otro ininteligible mediante el uso de cierta información compartida entre el emisor y el receptor .Descifrar es el proceso inverso de cifrar, Partiendo del mensaje encriptado y la clave, ser capaces de obtener el mensaje original.
Ejemplos de encriptación: Mirar los ejercicios de los 3 tipos
1.5.1.1 Cifrado de clave simétrica (privada o secreta)
Este método de cifradoutiliza una única clave, que se utiliza tanto para encriptar como para desencriptar el mensaje. Es muy rápido y ofrece una seguridad total, ya que una vez que los datos se han encriptado mediante una clave, es imposible desencriptarlos sin dicha clave.
Sin embargo, presenta los siguientes inconvenientes:
• Se debería enviar por un canal seguro para garantizar la confidencialidad
• Obliga a crearuna clave única para cada destinatario, por lo que no es raro tener que manejar un número grande de claves.
Ejemplos de algoritmos de clave simétrica:
• DES : se le acusó de haber sido diseñado para permitir a la NSA descifrar mensajes sin conocer la clave.
• Triple DES: Consiste en aplicar tres veces consecutivas el algoritmo DES con diferentes claves.
• AES (Advanced Encryption Standard):sucesor de DES. Se
considera el estándar actual.
• Otros algoritmos: Blowfish, TwoFish, IDEA, RC2, RC4, RC5.
1.5.1.2 Cifrado de clave asimétrica (pública)
Surgió como solución al problema del intercambio de la clave privada en los algoritmos de clave simétrica, aunque presenta un inconveniente: es mucho más lento que el anterior.
Usa de dos claves distintas para cada usuario, de manera que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vision Global
  • vision global
  • vision global
  • Vision global
  • Vision global
  • Vision global
  • Vision Global
  • Vision Global

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS