Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATERIA:
SEGURIDAD INFORMÁTICA
UNIDAD III
ALUMNO:
1-14-7549
realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta
criptografía para ser la parte de la criptología que se encarga del estudio de los
criptográfico que usa un par de claves para el envío de mensajes. Las dos claves
guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se
puede asumir que no es posible que dos personas hayan obtenido casualmente la
Llave o clave es lo mismo. Existiendo por tanto: llave o clave privada y llave o clave
pública.
Si una persona que emite un mensaje a un destinatario, usa la llave pública de este
último para cifrarlo; una vez cifrado, sólo la clave privada del destinatario podrá
descifrar el mensaje, ya que es el único que debería conocerla. Por tanto se logra la
puede cifrarle mensajes; los que serán descifrados por el destinatario usando su clave
privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje,
cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se
pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya
• Diffie-Hellman
• RSA
• DSA
• Cifrado ElGamal
• Criptosistema de Merkle-Hellman
• Goldwasser-Micali
• Goldwasser-Micali-Rivest
Protocolos
Algorithm")
Ingeniería de Internet
que debemos cumplir las personas que tenemos acceso a los activos de tecnología e
Las que definen lo que tenemos que hacer siempre, para mantener un correcto
• Usar VPN
soportes o borrado.
personal de una empresa también como a los usuarios que acceden a sus activos de
protegerlos. Asimismo estas políticas son útiles a la hora de auditar los sistemas de
El Libro Naranja
internacionales.
como del SGA, han incluido enmiendas encaminadas a lograr la integración de los
las mercancías peligrosas y define las distintas clases de Peligro. Así mismo, presenta
de las distintas mercancías y las características que deben tener los distintos tipos de
envases. También contiene elementos a tener en cuenta para los vehículos y las
COBIT
Governance Institute), tiene una serie de recursos que pueden servir de modelo de
ISACA)
ISACA, publica COBIT 2019, una actualización que agrega factores de diseño
COBIT 2019
DEFINICION DE IDS
dicho sistema.
Los IDS buscan patrones previamente definidos que impliquen cualquier tipo
las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red,
red, con lo cual bastará con un único IDS para detectar ataques en todos los
tráfico que pasa por la red, Habitualmente funcionan mediante reglas. A este
- La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red,
- Reglas que contienen los datos y patrones para detectar anomalías de seguridad en
el sistema.
- Filtros que comparan los datos snifados de la red o de logs con los patrones
Filtros: Descartan paquetes de información que cumplen con ciertos criterios como IP
Patrones: Comparan la información de los paquetes y los datos mismos para tomar
el mundo entero. El caso particular de nuestro país, que vive un periodo de crisis
moral profunda en todos los estamentos del estado, es poco lo que se ha avanzado a
juzgar por los casos de escándalo que no solo abarca los constantes archivamientos de
casos de personajes políticos, como Keiko Fujimori, Alan García, Ollanta Humala, y
podríamos sospechar sin mayor esfuerzo, es lo que busca Alejandro Toledo, solo por
citar los casos más sonados en torno a los casos Lava Jato, Odebrech, Ecoteva y
OAS.
Es increíble que en pleno siglo XXI, que tanto desarrollo ha traído a nivel
todo el apoyo del sector público, privado y ONGs interesadas en sacar adelante a
nuestro país en la lucha contra la corrupción de más alto nivel. Este estudio pretende
obscurity.
lo largo de los últimos años. La nueva versión de IP, versión 6, se diseño con la
seguridad en mente, de ahí la aparición del estándar IPSec, que junto a otras
única técnica exclusivamente, como promulga la idea errónea de securizar una red
tecnologías que permiten monitorizar y gestionar cada uno de los aspectos críticos de
por tanto necesario dedicar tiempo y esfuerzo a evolucionar la red hacia un entorno
realizan en este campo, así como de los nuevos avisos, vulnerabilidades y tecnologías
al valor de su contenido. Debido a que toda vulnerabilidad posee, más tarde o más
y ya conocidas.
BIBLIOGRAFÍA
https://www.campusciberseguridad.com/blog/item/91-criptografia-en-clave-
ciberseguridad
https://es.wikipedia.org/wiki/Criptograf%C3%ADa
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
https://blog.mdcloud.es/politicas-de-seguridad-informatica-y-su-aplicacion-en-la-
empresa/
http://quimicos.minambiente.gov.co/index.php/gestion-de-sustancias-
quimicas/sistema-globalmente-armonizado/libro-naranja-de-las-naciones-unidas
https://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci
%C3%B3n_y_tecnolog%C3%ADas_relacionadas
http://www.adminso.es/index.php/IDS-Tipos_de_IDS
https://es.scribd.com/document/95963556/Mejores-Practicas-y-Arquitecturas-de-IDS
https://educateplease.wordpress.com/2017/06/22/auditoria-forense-informatica/