SEGURIDAD INFORMÁTICA
La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
1.-Confidencialidad
2.-Integridad (seguridad de la información)
3.-Disponibilidad
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
Elementos vulnerables en un S.I.: Hw,Sw, Datos.
Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por softweare entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
Calificacion: 95
ResponderEliminar1. ¿Que tan importante es para las compañías u organizaciones la seguridad informática?
ResponderEliminar2. ¿Cual es el concepto básico de la Criptografia?
3. ¿Cual es la Principal diferencia entre la Criptografia Simétrica y la Asimétrica?
4. ¿En que consiste el Cifrado? Menciona 2 ejemplos.
5. ¿Cual es el Criptosistema de Clave Secreta mas común y cual es el mas seguro?
6. ¿Como impacta el avance de los Sistemas Biometricos dentro de la Seguridad Informática?
1.- Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc...
ResponderEliminar2.-ES LA CIENCIA QUE SE OCUPA DEL ANÁLISIS DE UN TEXTO CIFRADO PARA OBTENER LA INFORMACIÓN ORIGINAL SIN CONOCIMIENTO DE LA CLAVE SECRETA, ESTO ES, DE FORMA ILÍCITA ROMPIENDO ASÍ LOS PROCEDIMIENTOS DE CIFRADO ESTABLECIDOS POR LA CRIPTOGRAFÍA, POR LO QUE SE DICE QUE CRIPTOANÁLISIS Y CRIPTOGRAFÍA SON CIENCIAS COMPLEMENTARIAS PERO CONTRARIAS.
3.-La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema y La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
4.-Cifrado: nos permite ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo. un ejemplo puede ser la clave morse y los codigos de los gurdias cuando se comunican atrevas de radio
5.-Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, , y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.
De todos los sistemas de clave secreta, el único que se utiliza en la actualidad es DES (Data Encryption Standard, que veremos más adelante).
6.-el desarrollo de software como antivirus, firewales cada ves esta mas avanzada la tecnología y ya es mas difícil que alguien pueda accesar o que pueda robar la información se a implementado el reconcentramiento facial y de huella
En la respuesta 4 es: gurdias o guardias.
Eliminar