Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
Introduccin a la Seguridad de la Informacin....................................................3
Polticas de seguridad.............................................................................................3
Escenarios de ataques a redes..............................................................................4
Cdigo malicioso.....................................................................................................6
Principios matemticos para criptografa.............................................................6
Algoritmos de criptografa......................................................................................8
Normatividad nacional e internacional de seguridad..........................................9
Bibliografa.............................................................................................................17
JAVIER
Polticas de seguridad
Las polticas son el instrumento que adopta la empresa para definir las reglas de
comportamiento aceptables. La seguridad de la informacin y el modo de tratarla
no es una excepcin. En las siguientes lneas se avanza en los contenidos
deseables de dichas polticas y cmo le afectan como trabajador.
Poltica de Seguridad, como el conjunto de normas y procedimientos establecidos
por una organizacin para regular el uso de la informacin y de los sistemas que la
tratan con el fin de mitigar el riesgo de prdida, deterioro o acceso no autorizado a
la misma.
Segn el grado de madurez de la organizacin en la gestin de sus activos de
informacin, esta Poltica de Seguridad puede ser ms o menos sistemtica y
detallada.
JAVIER
Cdigo malicioso
Es una aplicacin con archivo ejecutable que se puede activar sola y tomar
distintas formas, como applets de Java, controles de ActiveX, contenido insertado,
plug-ins, lenguajes de scripts u otros lenguajes de programacin que estn
diseados para mejorar pginas web y correo electrnico.
JAVIER
Algoritmos de criptografa
Hay dos clases de algoritmos del encription usando llaves, los algoritmos
simtricos (o llave-secreto) y asimtricos (o llave-pblico). La diferencia es que los
algoritmos simtricos usan la misma llave para encription y decription (o la llave
del decription se deriva fcilmente de la llave del encription), considerando que los
algoritmos asimtricos usan una llave diferente para encription y decription, y la
llave del decription no puede derivarse de la llave de encription.
Los algoritmos simtricos pueden ser divididos en los cifres del arroyo y cifres del
bloque. Los cifres del arroyo pueden encriptar un solo bit de plaintext en un
momento, considerando que los cifres del bloque toman varios bits (tpicamente 64
bits en cifres modernos), y encriptar ellos como una sola unidad.
Cifres asimtricos (tambin llamados algoritmos de llave-pblica o la criptografa
de llave-pblica) permiten las llaves para encription de ser pblica (incluso puede
publicarse en un peridico), permitiendo cualquiera al encriptar con la llave,
considerando que slo el destinatario apropiado (quin sabe la llave de decription)
puede decriptar el mensaje. La llave de encription tambin se llama la llave pblica
y de decription la llave privada o confidencial.
Los algoritmos modernos de la criptografa ya no son cifres de lpiz-y-papel. Se
disean algoritmos de la criptografa fuertes para ser ejecutados por las
computadoras o dispositivos del hardware especializados. En la mayora de las
aplicaciones, la criptografa se hace con el software de la computadora.
Generalmente, los algoritmos simtricos son ms rpidos a ejecutar en una
computadora que el asimtrico. En prctica ellos se usan a menudo juntos, para
que un algoritmo de llave-pblico sea usado al encriptar una llave de encription
generada al azar, y esa llave del azar es usada al encriptar el mensaje real que
usa un algoritmo simtrico. Esto a veces se llama
Las descripciones de muchos buenos algoritmos de la criptografa son
ampliamente y pblicamente disponibles de cualquier librera, biblioteca cientfica,
oficina de patentes, o en el Internet. El cifre simtrico ms estudi y
probablemente ampliamente extendido es DES; los prximos AES podran
reemplazarlo como el algoritmo del encription ampliamente usado. RSA
probablemente es el algoritmo del encription asimtrico bien conocido. A bajo se
encuentra la lista de varios buenos libros en la criptografa y los temas
relacionados.
Normatividad nacional e internacional de seguridad
Estndar RFC2196
El Estndar RFC2196 es un estndar usado en la prctica de la seguridad de la
informacin. Entre las caractersticas de la seguridad de la informacin, segn el
RFC2196, se tienen las siguientes:
JAVIER
1.
2.
3.
JAVIER
Autentificacin
Confidencialidad
Integridad
Autorizacin
Acceso
Auditoria
4. Consecuencias de un Incidente
5. Responsabilidades.
Estndar IT Baseline Protection Manual
El IT Baseline Protection Manual presenta un conjunto de recomendaciones de
seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en
Tecnologa de la Informacin.
10
11
La versin de 2005 del estndar incluye las siguientes once secciones principales:
1. Poltica de Seguridad de la Informacin.
2. Organizacin de la Seguridad de la Informacin.
3. Gestin de Activos de Informacin.
4. Seguridad de los Recursos Humanos.
5. Seguridad Fsica y Ambiental.
6. Gestin de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin.
9. Gestin de Incidentes en la Seguridad de la Informacin.
10. Cumplimiento
11. Gestin de Continuidad del Negocio.
JAVIER
12
COMMON CRITERIA
El Criterio Comn para la Evaluacin de la Seguridad en Tecnologas de la
Informacin (abreviado como Criterio Comn o CC), es un estndar internacional
(ISO/IEC 15408), para la certificacin de la seguridad en computadores. Est
actualmente en la versin 3.1.
13
JAVIER
14
- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos.
15
Bibliografa
JAVIER
16
http://recursostic.educacion.es/observatorio/web/ca/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=1
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code
https://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+I
nform%C3%A1tica
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetricaasimetrica-e-hibrida
http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-ordenmundial_0_129837338.html
JAVIER
17