DEFINICIÓN DE
SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
Características
Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: los activos o la información solo pueden ser modificados por las personas autorizadas y de la forma autorizada.
Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Confidencialidad: la información o los activos informáticos son accedidos solo por las personas autorizadas para hacerlo.
Disponibilidad: los activos informáticos son accedidos por las personas autorizadas en el momento requerido.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Autenticación: La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Cómo implementar una política de seguridad
- Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
- Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
- Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
- Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
Las causas de inseguridad
Generalmente, la inseguridad se puede dividir en dos categorías:
- Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
- Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).
Amenazas a un sistema informático
Amenazas a la seguridad de un sistema informático o computadora:
* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.
* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.
* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
Implementación de barreras de seguridad
Técnicas, aplicaciones y dispositivos para la seguridad informática:
* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
* Encriptación de la información y uso de contraseñas.
* Capacitación a los usuarios de un sistema.
* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
CALIFICACIÓN: 100
ResponderEliminarPREGUNTAS:
ResponderEliminar1. INTRODUCCIÓN
¿Cuales son los aspectos fundamentales de la seguridad informática?
2. CRIPTOGRAFIA
¿Que es una firma digital?
3. TIPOS DE CRIPTOGRAFIA
Ejemplifica sobre cada tipo de criptografia
4. CIFRADO
Ejemplo de cifrado
5. ALGORITMOS
¿Donde se usan dichos algoritmos?
6. SISTEMAS BIOMETRICOS
Dentro del Tecnológico ¿Donde se ve reflejado los sistemas biometricos?
1:Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
EliminarConfidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
2: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
3: Criptografía simétrica.un ejemplo la máquina Enigma (que era una maquina de cifrado electromecánica que generaba abecedarios según la posición de unos rodillos que podrían tener distintas ordenes y posiciones) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.
EliminarCriptografía asimétrica: Ejemplo de cifrado de mensaje: Ana envía un mensaje a David...
1. Ana redacta un mensaje
2. Ana cifra el mensaje con la clave pública de David
3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio
4. David recibe el mensaje cifrado y lo descifra con su clave privada
5. David ya puede leer el mensaje original que le mandó Ana.
Criptografía híbrida:Ejemplo: Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave de sesión es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave de sesión y acto seguido usa la clave de sesión para descifrar el mensaje.
4:La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda o la derecha. Por ejemplo, aquí el cifrado César está usando un desplazamiento de seis espacios hacia la derecha:
Texto original: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF
Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario.
Texto original: WIKIPEDIA, LA ENCICLOPEDIA LIBRE
Texto codificado: CÑPÑVKJÑG, QG KSIÑIQUVKJÑG QÑHXK
5:AES (Advanced Encryption Standard)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware como en software. El sistema criptográfico AES opera con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
IDEA (International Data Encriptión Algorithm): es un algoritmo de trasposici ón de bloques de 64 bits con clave de 128 bits. Se usa en PGPv2 (Pretty Good Privacy) y es opcional en OpenPGP dado que está sujeto a licencia en algunos paises.
DES (Data Encryption Standard): DES es un algoritmo de cifrado por bloques. Se toma un bloque de una longitud fija de bits y lo transforma
mediante una serie de operaciones básicas en otro bloque cifrado de la misma longitud. En el caso de DES
el tamaño del bloque es de 64 bits. La clave también tiene 64 bits pero 8 de estos bits se emplean para
comprobar la paridad, haciendo que la longitud efectiva de la clave sea de 56 bits.
6:Se refleja en los sensores de huella que se encuentran en las aulas donde cada uno de los profesores tiene que checar con su huella digital su hora de entrada y salida; así como en los estudiantes que cada uno tiene su propio numero de control.