6
TRABAJO DE SEGURIDAD INFORMATICA UNIDAD 3: MEDIDAS DE PROTECCION. Los Mecanismos de Protección de Data Son La Criptología, La Criptografía y el Criptoanálisis. CRIPTOLOGÍA Es el estudio de los sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. LA CRIPTOGRAFÍA Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. CRIPTOANÁLISIS Es el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido. LOS RECURSOS DE SEGURIDAD PARA LA DATA SON: 1.- Criptosistema. 2.- Algoritmos Simétricos Modernos (Llave Privada). 3.- Algoritmos Asimétricos (Llave privada - Pública) ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA) consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado. ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA) Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una Pública y otra Privada.

Seguridad. resumen unidad 3 y 4

Embed Size (px)

Citation preview

Page 1: Seguridad. resumen unidad 3 y 4

TRABAJO DE SEGURIDAD INFORMATICA

UNIDAD 3: MEDIDAS DE PROTECCION.

Los Mecanismos de Protección de Data Son La Criptología, La Criptografía y el Criptoanálisis.CRIPTOLOGÍAEs el estudio de los sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo.

LA CRIPTOGRAFÍA Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

CRIPTOANÁLISISEs el arte de estudiar los mensajes ilegibles, encriptados, para transformarlos en legibles sin conocer la clave, aunque el método de cifrado empleado siempre es conocido.

LOS RECURSOS DE SEGURIDAD PARA LA DATA SON:

1.- Criptosistema.2.- Algoritmos Simétricos Modernos (Llave Privada).3.- Algoritmos Asimétricos (Llave privada - Pública)

ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA)consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado.

ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA)Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una Pública y otra Privada.

FIRMA DIGITALEs un esquema matemático para demostrar la autenticidad de un mensaje digital o de un documento electrónico y consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente y que no fue alterado durante la transmisión.

LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos.

Page 2: Seguridad. resumen unidad 3 y 4

En las tecnologías de la información, la autentificación biometríca se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.Las características físicas son Las huellas dactilares, las retinas, el iris, los patrones faciales, venas de la mano o la geometría de la palma de la mano y Las características del comportamiento son la firma, el paso y el tecleo.La voz es una mezcla de los dos.

LOS HACKERSLos hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad, hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia, práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y concentración. Comparten la información, resuelven problemas y luego exponer la solución para que los otros hackers puedan resolver nuevos problemas. .

UNIDAD 4 : LA SEGURIDAD EN LA RED.

LA SEGURIDAD EN LA RED

Es el resguardo apropiado de los componentes que están asociados a la misma y se aseguran los datos, los medios, la infraestructura y las telecomunicaciones entre otros.

LA SEGURIDAD EN LA RED DEBE INCLUIR• Responsabilidad en toda la parte de seguridad.• Estimar las amenazas de manera precisa.• Usar buenas herramientas de codificación.• Despliegue de productos efectivos para el control de acceso.• Realizar una política corporativa para el uso de los recursos de la red y que el personal este autorizado para acceder a ella.

TÉCNICAS PARA ASEGURAR EL SISTEMA1.- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles.2.- Vigilancia de red. Zona desmilitarizada.3.- Tecnologías repelentes o protectoras como son:cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones en la seguridad.4.-Sistema de Respaldo Remoto. Servicio de backup remoto.

Page 3: Seguridad. resumen unidad 3 y 4

LOS PROTOCOLOS DE SEGURIDAD para el proceso de transmisión segura de datos e interconexión son:

1.- SSL2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP

S.S.L. permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos entre el cliente y el servidor.

CERTIFICADO SSL Logra que la transmisión de datos entre un servidor y un usuario a través de Internet, sea segura y puede ser empleado por cualquier fabricante de aplicaciones para Internet.

SET. proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SHTTPS Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee mecanismos para lograr confidencialidad, autenticación, e integridad.

S/ MIME Es un estándar para criptografía de clave pública y firmado de correo electrónico. Provee servicios de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos (mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a través de SMTP.

SMTP Texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.) Se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores.

V.P.N. RED PRIVADA VIRTUAL. .Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Page 4: Seguridad. resumen unidad 3 y 4

TCO El Coste Total de Propiedad

Es un método de cálculo para determinar los costes directos e indirectos, así como los beneficios y los aspectos del uso y mantenimiento, relacionados con la compra de equipos o programas informáticos.

El ROI (EL RETORNO DE LA INVERSIÓN)

Es un valor que mide el rendimiento de una inversión, para evaluar qué tan eficiente es el gasto que estamos haciendo o que planeamos realizar.

ROI = (beneficio obtenido - inversión) / inversión

EL TCO EN LAS REDES CORPORATIVAS.

Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación, puesta en marcha y los costos incrementales de la administración, integración, soporte, mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación.

……………………………………………………………………………………………………………………………………………………..

CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE:

LA SEGURIDAD DE LA INFORMACIÓN Son las medidas preventivas, que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad, disponibilidad e Integridad de la misma.LA SEGURIDAD INFORMÁTICA es la que se encarga de la seguridad en el medio informático, comprende software, bases de datos, metadatos, archivos. VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya, hackers y con Internet, el "hackeo", accesos no autorizados a los sistemas.

Los Mecanismos de Protección de Data Son La Criptología, La Criptografía y el Criptoanálisis.FIRMA DIGITAL consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento.

Page 5: Seguridad. resumen unidad 3 y 4

LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecosLA SEGURIDAD EN LA RED

Es el resguardo apropiado de los componentes que están asociados a la misma y se aseguran los datos, los medios, la infraestructura y las telecomunicaciones entre otros.

TÉCNICAS PARA ASEGURAR EL SISTEMA1.- Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles.2.- Vigilancia de red. Zona desmilitarizada.3.- Tecnologías repelentes o protectoras como son:cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones en la seguridad.4.-Sistema de Respaldo Remoto. Servicio de backup remoto.

LOS PROTOCOLOS DE SEGURIDAD para la transmisión segura de datos e interconexión son:

1.- SSL2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP