Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VICERRECTORADO ACADÉMICO
UNIVERSIDAD ALONSO DE OJEDA
FACULTAD DE INGENIERÍA
ESCUELA EN COMPUTACIÓN
SEGURIDAD INFORMATICA
Autor(a):
Reyes, Mariangel
C. I. 28.473.255
IC-0911
INTRODUCCION.
La seguridad informática consiste en la metodología implementada para proteger
la integridad y privacidad de la información contenida en un sistema informático ante
aquellos entes no autorizados a su acceso.
En esta época donde los sistemas informáticos están presentes en la mayoría de
las áreas, es una necesidad el poseer conocimientos básicos sobre seguridad informática
ya que la filtración de información personal puede traer consigo varios problemas
graves derivados del uso indebido de dicha información.
Esta investigación definirá varios conceptos propios de la seguridad informática, y
enumerará algunas recomendaciones que podrían ayudar a comprender más acerca de
este tópico.
1. Conceptos Básicos
2. Tipos de Criptografía.
Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente y este es el
punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya
que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
(diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo
una llamada telefónica).
Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).
Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de
partir que el problema de ambos sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento.
3. Firmas Digitales.
5. PKI
6. Informática Forense.
Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el
número de ataques internos. No importando los procesos y la tecnología, finalmente el
evitar los ataques queda en manos de los usuarios.
BIBLIOGRAFIA
https://www.onasystems.net/glosario-terminos-seguridad/
https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-
e-hibrida
https://es.wikipedia.org/wiki/Firma_digital
https://academy.binance.com/es/articles/what-is-hashing
https://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
https://es.wikipedia.org/wiki/C%C3%B3mputo_forense#:~:text=El%20c
%C3%B3mputo%20forense%2C%20tambi%C3%A9n%20llamado,datos%20v
%C3%A1lidos%20dentro%20de%20un
https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?
src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y
%20tutoriales/que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf