SlideShare una empresa de Scribd logo
1 de 7
Trabajo Práctico Numero 3
Nombre del alumno: Florencia Ailen Gómez​
​
Nombre de la Institución: Instituto de Formación Técnica Superior Nº 29​
​
Turno: Noche​
​
Fecha: 28/06/16​
Seguridad Informática.
Codificar la información.
Criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos
por los que circule la información que se quiere proteger, no sólo en aquellos más
vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido
con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los
servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan
sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
La Criptología es la disciplina científica que se dedica al estudio de la escritura secreta,
es decir, estudia los mensajes que, procesados de cierta manera, se convierten en
difíciles o imposibles de leer por entidades no autorizadas.
Los campos en los que se divide la Criptología son.
• Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se
utilizan para proteger la información y dotar de seguridad a las comunicaciones y a
las entidades que se comunican.
• Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes
construidos mediante Criptografía sin tener autorización para ello. Su objetivo es
buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o
eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.
• Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal
inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el
mensaje es escondido dentro de datos con formatos de video, imágenes, audio o
mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta
información entre entidades sin que sea detectada por terceros, inclusión de
información imperceptible en objetos digitales para permitir un mayor control del uso
de esos objetos digitales.
• Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas
esteganográficas. Podríamos decir que tiene un objetivo opuesto al de la
esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas
para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa
técnica esteganográfica.
• Criptociencia. Es básicamente el estudio de las mencionadas anteriormente,
teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar.
Es decir el estudio de aquello que se encuentra oculto, en este caso información.
Conclusión.
Para la seguridad informática es recomendable utilizar distintos
métodos para poder proteger nuestras cosas, y codificar información
de distintas formas es una gran ayuda para que nadie pueda sacar
cualquier tipo de datos que tengas guardados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografia.
Criptografia.Criptografia.
Criptografia.
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Criptografia.147
Criptografia.147Criptografia.147
Criptografia.147
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pe...
Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pe...Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pe...
Corp. In. Tec. S.A. - Seguridad de la Información en Oficinas Domésticas o Pe...
 
Criptografia
Criptografia Criptografia
Criptografia
 
Métodos de cifrado
Métodos de cifrado  Métodos de cifrado
Métodos de cifrado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 

Destacado (8)

Aρλεκίνος
AρλεκίνοςAρλεκίνος
Aρλεκίνος
 
Curriculum vitae m.s.n.alwis (1)
Curriculum vitae m.s.n.alwis (1)Curriculum vitae m.s.n.alwis (1)
Curriculum vitae m.s.n.alwis (1)
 
Emta homologados
Emta homologadosEmta homologados
Emta homologados
 
ESENLER 2.EL LCD TV ALANLAR
ESENLER 2.EL LCD TV ALANLAR ESENLER 2.EL LCD TV ALANLAR
ESENLER 2.EL LCD TV ALANLAR
 
BusPro
BusProBusPro
BusPro
 
JOB 1503037 LUB Fiber Layout
JOB 1503037 LUB Fiber LayoutJOB 1503037 LUB Fiber Layout
JOB 1503037 LUB Fiber Layout
 
Sen título 2
Sen título 2Sen título 2
Sen título 2
 
Resume Only
Resume OnlyResume Only
Resume Only
 

Similar a Trabajo práctico numero 3 seguridad informatica

Similar a Trabajo práctico numero 3 seguridad informatica (20)

Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Sinfor
SinforSinfor
Sinfor
 
03IntroSegInfo.ppt
03IntroSegInfo.ppt03IntroSegInfo.ppt
03IntroSegInfo.ppt
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
SSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSS
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 

Más de Mariza Elizeche

Más de Mariza Elizeche (7)

Errores en paginas web
Errores en paginas webErrores en paginas web
Errores en paginas web
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1
 
Trabajo practico numero 1
Trabajo practico numero 1Trabajo practico numero 1
Trabajo practico numero 1
 
Tp2 de informatica
Tp2 de informaticaTp2 de informatica
Tp2 de informatica
 
Tp1 de informatica
Tp1 de informaticaTp1 de informatica
Tp1 de informatica
 

Trabajo práctico numero 3 seguridad informatica

  • 1. Trabajo Práctico Numero 3 Nombre del alumno: Florencia Ailen Gómez​ ​ Nombre de la Institución: Instituto de Formación Técnica Superior Nº 29​ ​ Turno: Noche​ ​ Fecha: 28/06/16​
  • 2. Seguridad Informática. Codificar la información. Criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no sólo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
  • 3. La Criptología es la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.
  • 4. Los campos en los que se divide la Criptología son. • Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. • Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.
  • 5. • Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta información entre entidades sin que sea detectada por terceros, inclusión de información imperceptible en objetos digitales para permitir un mayor control del uso de esos objetos digitales. • Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganográficas. Podríamos decir que tiene un objetivo opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica.
  • 6. • Criptociencia. Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar. Es decir el estudio de aquello que se encuentra oculto, en este caso información.
  • 7. Conclusión. Para la seguridad informática es recomendable utilizar distintos métodos para poder proteger nuestras cosas, y codificar información de distintas formas es una gran ayuda para que nadie pueda sacar cualquier tipo de datos que tengas guardados.