Menu

I.S.C. ¤ 8vo Semestre ¤ ITSNCG

martes, 3 de marzo de 2015

Seguridad Informática



Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. 

Es un estado de cualquier tipo de información (informático o no) que indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo.


Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.




El siguiente video dará una breve introducción a lo que es seguridad informática.







5 comentarios:

  1. Preguntas:
    1.-¿Qué tan importante es la seguridad informática dentro de una empresa, organización o institución?
    2.-¿En qué ámbitos es más común el uso de la criptografía?
    3.-¿Qué criptografía es más confiable la simétrica o asimétrica?
    4.-¿Qué otros tipos de cifrados existen?
    5.-De los algoritmos DES, IDEA y AES.¿Cuál es el más seguro?
    ¿Por qué?
    6.-¿Qué sistemas biometricos son los más utilizados en la actualidad?

    ResponderEliminar
    Respuestas
    1. La alumna no realizó las Respuestas.

      Eliminar
    2. Las preguntas se realizarón un día despues y el comañero nunca me dijo que ya las había hecho, si puede ver ahí dice la fecha y hora.

      Eliminar
  2. 1.-Es de suma importancia. Por la existencia de personas ajenas a la información,hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos. Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas.

    2.- En el E-mail. La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografia también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser.

    3.- Aunque ambas son seguras, la asimétrica es un poco mas. El cifrado asimétrico utiliza dos claves diferentes, o un par de claves, para combatir el problema de que la clave secreta se convierta en no tan secreta. Con el cifrado asimétrico, una clave de cifrado pública está a disposición de cualquiera que quiera enviarte un mensaje. La segunda clave es una que solo tu conoces. Puedes descifrar todos los mensajes recibidos con la clave privada. De esta misma manera, puedes cifrar todos los mensajes salientes y alguien con la clave correspondiente debe descifrarlos.

    4.- El cifrado transparente, el cifrado de correo electronico y el pigpen.

    5.-El algoritmo AES, ya que tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.

    6.- Los sistemas biométricos mas utilizados son el de la huella digital, reconocimiento facial, reconocimiento de voz, y escáner de pupila.

    ResponderEliminar