0 calificaciones0% encontró este documento útil (0 votos)
9 vistas8 páginas
El documento trata sobre los temas de diseño de controles y seguridad informática. Explica que la seguridad informática consiste en proteger las infraestructuras tecnológicas y datos de una organización. Luego describe los principales sistemas de seguridad como la seguridad de redes, software y hardware. También cubre temas como la encriptación, los tipos de encriptación según sus claves y algoritmos.
El documento trata sobre los temas de diseño de controles y seguridad informática. Explica que la seguridad informática consiste en proteger las infraestructuras tecnológicas y datos de una organización. Luego describe los principales sistemas de seguridad como la seguridad de redes, software y hardware. También cubre temas como la encriptación, los tipos de encriptación según sus claves y algoritmos.
El documento trata sobre los temas de diseño de controles y seguridad informática. Explica que la seguridad informática consiste en proteger las infraestructuras tecnológicas y datos de una organización. Luego describe los principales sistemas de seguridad como la seguridad de redes, software y hardware. También cubre temas como la encriptación, los tipos de encriptación según sus claves y algoritmos.
ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización, así como de todos los datos contenidos y circulantes. Contar con una aplicación de ciberseguridad que proteja los datos de la empresa es hoy en día imprescindible, tanto por los efectos que pueda tener en el propio negocio como por la reputación de cara a los clientes. COMO SE MANEJA LA SEGURIDAD EN UN SOFTWARE La seguridad de un software se maneja con programas y los más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos TIPOS DE SISTEMAS DE SEGURIDAD Seguridad de Red Proteger la red es igual de importante que proteger los equipos propiamente dichos. La seguridad de la red está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a tevés de ella. Seguridad de Software El software está formado por las aplicaciones y programas instalados en los dispositivos, y estos sistemas son vulnerables a diferentes tipos de ataques que pueden causas daños desde funcionamiento hasta robo de información. Seguridad de Hardware Los sistemas de seguridad para hardware son los que aportan el mayor nivel de protección contra ciberataques. Para tener noción de la seguridad de un dispositivo y cómo reforzarla, se puede evaluar los puntos débiles que tienen los dispositivos desde su fabricación y cómo podrían ser víctimas de algún ataque. ENCRIPTACIÓN
La encriptación es un procedimiento de seguridad
que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo. El objetivo es hacer que dichos datos se vuelvan ilegibles en caso de que un tercero los intercepte. TIPOS DE ENCRIPTACION SEGÚN SUS CLAVES Encriptación simétrica La encriptación simétrica es aquella donde se utiliza la misma clave tanto para cifrar como para descifrar los datos. Algunos de los sistemas de encriptación simétricos más populares son AES (Advanced Encryption Standard), DES (Data Encryption Standar) y Triple DES. Encriptación asimétrica Consta de una clave pública para cifrar y una clave privada para descifrar. Los métodos más conocidos son ElGamal (llamado así en honor a su creador, Taher ElGamal) y RSA (Rivest, Shamin y Adleman). Este método se utiliza para el cifrado de mensajes vía email. ENCRIPTACIÓN SEGÚN SUS ALGORITMOS Encriptación en flujo Se utilizan claves muy largas para cifrar, las cuales pueden ser predeterminadas o creadas aleatoriamente usando un generador de claves. En muchos casos, el propio mensaje a encriptar forma parte de la clave, y esta debe mantenerse en secreto Con este tipo de encriptado, se pueden proteger conversaciones telefónicas y aplicaciones de audio y video que operen en tiempo real. Encriptación por bloques El mensaje o los datos a cifrar se descomponen en bloques de la misma longitud para proceder a la encriptación de cada uno de ellos. Este sistema, a su vez, puede ser simétrico o asimétrico. Los sistemas de encriptación DES y Triple DES utilizan codificación por bloques.