Se entiende
por seguridad informática al
conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la información que
reside en un sistema de información.
Cada
día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores.
El acceso no
autorizado a una red informática o a
los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los
casos graves problemas.
Uno de las
posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque
estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los
problemas más dañinos es el robo
de información sensible y confidencial. La divulgación de la
información que posee una empresa sobre
sus clientes puede
acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es
el de nuestras contraseñas de las cuentas de
correo por las que intercambiamos información con otros.
Con la
constante evolución de
las computadoras es
fundamental saber que recursos necesitar
para obtener seguridad en los sistemas de información.
Seguridad Informática
La seguridad informática es la disciplina que
se Ocupa de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de
datos en sistemas informáticos.
consiste en asegurar que los
recursos del sistema de
información (material informático o programas)
de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de
su autorización.
Principios de Seguridad Informática: Para lograr sus objetivos la
seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático, Basándose en
este principio, las herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios,
computadores y datos residen en localidades diferentes, pero están físicos y lógicamente interceptados.
Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en
un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos
los elementos del sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es decir, aquellos en los
que diferentes usuarios, computadores y procesos comparten la misma
información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicios permanente.
Factores de Riesgos: Factores de riesgo Son
las variables que exponen a la información y la hacen vulnerable a violaciones
de seguridad y ataques. Estos factores pueden ser impredecibles o predecibles.
Vamos a analizar algunos de ellos.
Impredecibles o inciertos:
Ambientales
Son factores externos, generalmente asociados con
fenómenos naturales inciertos tales como:
- Lluvias, inundaciones, tormentas, rayos.
- Terremotos o sismos.
- Incendios.
- Suciedad, humedad, calor, entre otros.
Factores de riesgo Impredecible o incierto:
Tecnológicos
Son factores
asociados con fallas en los equipos, en los programas informáticos o en los
elementos tecnológicos externos que sustentan su buen funcionamiento. Algunos
ejemplos son:
- Fallas de hardware y/o software.
- Fallas en el sistema de enfriamiento.
- Fallas en el servicio eléctrico.
Este comentario ha sido eliminado por el autor.
ResponderBorrarCalificacion 100
ResponderBorrarEste comentario ha sido eliminado por el autor.
ResponderBorrar1. En que utilizarías la seguridad informática.
ResponderBorrar2. ¿Cuál es más segura la criptografía simétrica o la asimétrica?
¿Por qué?
3. Menciona las diferencias entre criptografía simétrica y asimétrica.
4. ¿Cómo funciona el Cifrado Vigenère?
5. Menciona algunos ejemplos de sistemas biométricos y cuál de ellos es el mejor.
¿Por qué?
6. Que algoritmo de encriptación utilizarías para proteger la información de una empresa.
¿Por qué?
1. En que utilizarías la seguridad informática.
BorrarEn la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software y también al hardware y también la infraestructura informática es una parte fundamental para la preservación del activo mas valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan hechos, situaciones, condiciones o información es el resultado de procesar o transformar los datos la información es significativa para el usuario.
2. ¿Cuál es más segura la criptografía simétrica o la asimétrica?
Asimétrica
¿Por qué? La criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, la asimétrica cuenta con dos claves (Llaves), lo cual una es pública y la otra privada esta misma da más seguridad a nuestra información.
3. Menciona las diferencias entre criptografía simétrica y asimétrica.
La criptografía simétrica es más insegura ya que el hecho de pasar la única clave con la que cuenta es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, ya que esta cuenta con dos llaves una publica y otra privada (que nunca debe de ser revelada a nadie), esta la hace más segura que la simétrica. Ni una es 100% segura es lo único que tienen en común.
4. ¿Cómo funciona el Cifrado Vigenère?
El cifrado Vigenère es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar y descifrar. Está basado en diferentes series de caracteres o letras del cifrado César formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave.
5. Menciona algunos ejemplos de sistemas biométricos y cuál de ellos es el mejor.
Rostro, Termo grama del rostro, Huellas dactilares, Geometría de la mano, Venas de las manos, Iris, Patrones de la retina, Voz, Firma
¿Por qué? En mi punto de vista el de voz no es 100% seguro pero creo que es lo único que no te pueden robar, en cuanto a los de más si pueden ser tomados y ser usados de alguna manera.
6. Que algoritmo de encriptación utilizarías para proteger la información de una empresa.
INTERNATIONAL DATA ENCRYPTION LGORITHM (IDEA)
¿Por qué? Trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar.
El proceso de encriptación consiste ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmentos de 16 bits de los 128 de la clave), en donde se combinan diferentes operaciones matemáticas (XORs y Sumas Módulo 16) y una transformación final.
Casino - Mapyro
ResponderBorrarA map showing casinos and other gaming facilities located in 논산 출장안마 Gatineau, Quebec, Canada. Find 계룡 출장샵 reviews, ratings, directions, phone numbers and more 영천 출장샵 for Mapyro Casino: Casino, Casino, 광주 출장샵 RestaurantsPhone: +32 632 충청북도 출장샵 2470