Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERIA EN INFORMATICA
CARRERA
7 SEMESTRE
GRADO
Objetivos
METODOS
Criptologa
La encriptacin en ordenadores, est basada en la ciencia de la criptologa, que ha sido
usada a travs de la historia con frecuencia. Antes de la era digital, los que ms hacan
uso de la cristologa, eran los gobiernos, particularmente para propsitos militares. La
existencia de mensajes codificados han sido verificados desde los tiempos del imperio
romano. Hoy en da, la mayora de los sistemas de criptografa son aplicables a
ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para
ser calculada por seres humanos.
Muchos de los sistemas de encriptacin pertenecen a dos categoras:
Clave simtrica
En este tipo de encriptacin, cada ordenador tiene una clave secrete (como si fuera una
llave) que puede utilizar para encriptar un paquete de informacin antes de ser enviada
sobre la red a otro ordenador. Las claves simtricas requieren que sepas los
ordenadores que van a estar hablando entre si para poder instalar la clave en cada uno
de ellos.
Clave pblica
Este mtodo usa una combinacin de una clave privada y una clave pblica. La clave
privada solo la sabe tu ordenador, mientras que la clave pblica es entregada por tu
ordenador a cualquier otros ordenador que quiere realizar una comunicacin con el.
CONTROL DE ACCESO
Este proceso, es otro mtodo para mantener una comunicacin seguro entre
ordenadores. La autenticacin es usada para verificar que la informacin viene de una
fuente de confianza. Bsicamente, si la informacin es autentica, sabes quin la ha
creado y que no ha sido alterada. La encriptacin y la autenticacin, trabajan mano a
mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o informacin en un ordenador:
Tarjetas de acceso Estas tarjetas pueden ser sencillas como si de una tarjeta
de crdito se tratara, poseyendo una banda magntica con la informacin de
autenticacin. Las hay ms sofisticadas en las que se incluye un chip digital con
esta informacin.
BUENAS PRATICAS
pero s con una conexin a internet, un correo electrnico nos puede sacar del apuro,
Google ofrece 7.5GB de almacenamiento en correo electrnico con la capacidad de
enviar informacin adjunta que no rebase los 25MB, as mismo existen proveedores de
alojamiento de espacio virtual ej. Dropbox, muy tiles si queremos que nuestra
informacin est disponible desde cualquier parte del mundo.
Protege tu informacin si se encuentra respaldada en la nube: Si utilizas un correo
electrnico o un espacio de alojamiento en la Red, comprime tu informacin y mantenla
bajo contrasea, de esta manera evitars que caiga en manos equivocadas y hagan
mal uso de ella.
Verifica tus respaldos cada determinado tiempo: No dejes pasar ms de 6 meses,
mximo un ao, sin revisar que los medios y la informacin resguardada se encuentran
en buenas condiciones, realizando simulacros de restauracin para verificar el estado
de la informacin, cualquier sospecha de falla en la lectura del medio ser indicador que
es tiempo de transferirla a uno nuevo.
Ten presente la compatibilidad y versatilidad de los medios: Utiliza medios que sean
compatibles con la mayora de los equipos de cmputo y que no requieran dispositivos
de hardware adicionales para su utilizacin.
Maneja adecuadamente los medios de almacenamiento: Mantn alejado cualquier
medio de almacenamiento de altas temperaturas, polvo, luz solar y humedad. Limpia
los discos pticos con agua y un pao para lentes (slo en caso de requerirlo), evita
manipularlos por la parte de lectura del disco y utiliza estuches para CDs.
Para tarjetas SD, memorias USB y discos duros externos, evita golpearlos y retirarlos
de la computadora de manera repentina o mientras se encuentren en proceso de
transferencia de datos, utiliza siempre la expulsin segura del sistema operativo que
manejes.
MECANISMOS
SERVICIOS DE SEGURIDAD
Confidencialidad
Autenticacin
La autenticacin es la situacin en la cual se puede verificar que un documento ha sido
elaborado (o pertenece) a quien el documento dice.
Aplicado a la verificacin de la identidad de un usuario, la autenticacin se produce
cuando el usuario puede aportar algn modo de que se pueda verificar que dicha
persona es quien dice ser, a partir de ese momento se considera un usuario autorizado.
Otra manera de definirlo seria, la capacidad de determinar si una determinada lista de
personas ha establecido su reconocimiento sobre el contenido de un mensaje.
Propiedad que permite identificar el generador de la informacin. Por ejemplo al recibir
un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no
una tercera persona hacindose pasar por la otra (suplantacin de identidad). En un
sistema informtico se suele conseguir este factor con el uso de cuentas de usuario y
contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est firmado
por alguien, est realmente enviado por el mismo- y as figura en la literatura
anglosajona.
Integridad
La integridad: radica en que la informacin slo puede ser creada y modificada por
quien est autorizado a hacerlo.
Propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No
es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el
mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o
CONTROL DE ACCESO
No repudio
No Repudio de origen:
El emisor no puede negar que envo porque el destinatario tiene pruebas del envo, el
receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor,
de negar tal envo, tenga xito ante el juicio de terceros. En este caso la prueba la crea
el propio emisor y la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino:
El receptor no puede negar que recibi el mensaje porque el emisor tiene pruebas de la
recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo
de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En
este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
ambos en una relacin infalsificable que pueden ser verificados por un tercero en
cualquier momento.
Vulnerabilidades
Los puntos dbiles o vulnerabilidades, son los elementos que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e integridad de la informacin de
un individuo o empresa.
Uno de los primeros pasos para la implementacin de la seguridad es rastrear y
eliminar los puntos dbiles de un ambiente de tecnologa de la informacin.
Al ser identificados los puntos dbiles, ser posible dimensionar los riesgos a los cuales
el ambiente est expuesto y definir las medidas de seguridad apropiadas para su
correccin.
Tipos de vulnerabilidades
Fsicas
Naturales
Del Hardware
Del Software
De Medios de Almacenamiento.
De Comunicacin (Redes).
Humanas