martes, 3 de marzo de 2015

Introducción a la Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización, sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.


Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:


  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
  • Confidencialidad: La información sólo debe ser legible para los autorizados.
  • Disponibilidad: Debe estar disponible cuando se necesita.
  • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.


Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.

7 comentarios:

  1. que seguridad aplicaría en el instituto o si ya existe cual es?

    ResponderEliminar
    Respuestas
    1. Actualmente el ITSNCG cuenta con un sistema de seguridad muy completo, cuenta con firewalls o cortafuegos, como el FORTINET, que se trata de software y hardware, que filtran la información que entra a la red, así como con las configuraciones y encriptaciones adecuadas a sus routers, switches, entre otros dispositivos utilizados, con sistemas de contraseñas y usuarios, sistemas biometricos para las distintas areas administrativas y docentes; y un sistema de seguridad de cámaras web, que estan monitoreando el constante tráfico de la comunidad del Instituto.

      Eliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
    Respuestas
    1. Respuestas

      2. La criptografía en sí es una rama muy amplia, y existen muchos metodos de encriptación, pero en cuanto a seguridad informática se refiere, en mi opinión, la criptografía es un metodo de proteger información, para que así sea más dificil, o prácticamente imposible de ser interceptada para su mal uso.

      3. Un cifrado de clave pública (o asimétrica), es aquel cifrado que se basa en el uso de una pareja de claves, pública y privada, de las cuales una se usa para cifrar y la otra para descifrar.
      Ambas claves están relacionadas por una función trampa, suele ser una función matemática. Las claves se calculan usando la función y la inversa de ésta, siendo la función inversa la función trampa al ser muy difícil o imposible de calcular.
      Función irreversible
      x ∈ A, f(x) fácil de calcular
      y ∈ f(A), x = f-1(y) difícil de calcular
      Función trampa
      x = f-1(y) Es calculable conociendo la trampa de la función. Pero sin conocer dicha trampa, y = f(x) es unidireccional.
      Además la trampa sólo se puede calcular con la clave privada.

      4. Un sistema de cifrado se denomina:

      Simétrico cuando utiliza la misma clave para cifrar y descifrar;
      Asimétrico al usar claves diferentes: una pareja compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
      Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica, llamada también criptografía de clave pública.
      La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La criptografía asimétrica presenta dos ventajas principales: suprime el problema de transmisión segura de la clave y permite la firma electrónica. No reemplaza sin embargo los sistemas simétricos, ya que los tiempos de cálculo son evidentemente más cortos con los sistemas simétricos que con los asimétricos.

      5. IDEA consiste de ocho transformaciones idénticas (cada una llamada ronda) y una transformación de salida, llamada media ronda.
      El proceso para cifrar y para descifrar es el mismo, solo cambian las llaves de ronda, en total 52 de 16 bits cada una.
      Gran parte de la seguridad de IDEA se deriva del intercalado de operaciones de distintos grupos -adición y multiplicación modular y O -exclusivo (XOR) bit a bit-.

      6. La Firma Digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio) y confirmar que el mensaje no ha sido alterado desde que fue firmado (integridad).
      Se utiliza en aquellas áreas donde es importante poder verificar la autenticidad e integridad de ciertos datos como en documentos electrónicos y software. Proporciona mecanismos para detectar la falsificación y la manipulación del contenido.

      Eliminar
  3. Solo dio respuesta a la primer pregunta.

    ResponderEliminar