1. Trabajo Práctico Numero 3
Nombre del alumno: Florencia Ailen Gómez
Nombre de la Institución: Instituto de Formación Técnica Superior Nº 29
Turno: Noche
Fecha: 28/06/16
2. Seguridad Informática.
Codificar la información.
Criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos
por los que circule la información que se quiere proteger, no sólo en aquellos más
vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido
con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los
servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan
sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
3. La Criptología es la disciplina científica que se dedica al estudio de la escritura secreta,
es decir, estudia los mensajes que, procesados de cierta manera, se convierten en
difíciles o imposibles de leer por entidades no autorizadas.
4. Los campos en los que se divide la Criptología son.
• Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se
utilizan para proteger la información y dotar de seguridad a las comunicaciones y a
las entidades que se comunican.
• Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes
construidos mediante Criptografía sin tener autorización para ello. Su objetivo es
buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o
eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.
5. • Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal
inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el
mensaje es escondido dentro de datos con formatos de video, imágenes, audio o
mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta
información entre entidades sin que sea detectada por terceros, inclusión de
información imperceptible en objetos digitales para permitir un mayor control del uso
de esos objetos digitales.
• Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas
esteganográficas. Podríamos decir que tiene un objetivo opuesto al de la
esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas
para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa
técnica esteganográfica.
6. • Criptociencia. Es básicamente el estudio de las mencionadas anteriormente,
teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar.
Es decir el estudio de aquello que se encuentra oculto, en este caso información.
7. Conclusión.
Para la seguridad informática es recomendable utilizar distintos
métodos para poder proteger nuestras cosas, y codificar información
de distintas formas es una gran ayuda para que nadie pueda sacar
cualquier tipo de datos que tengas guardados.