SlideShare una empresa de Scribd logo
1 de 13
Escuela: E. E. T. Nº 2
Curso: 6º 3º
Actividad:05 Seguridad lógica
Seguridad Informática
Alumnos:
Espinoza Enzo
Quiro Nahuel
Jonathan Jara
Seguridad lógica
Introducción
• Seguridad Lógica - Identificación y Autentificación
• Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autenticación a la verificación que realiza el sistema sobre esta
identificación.
• Existen cuatro tipos de técnicas que permiten realizar la autenticación de la
identidad del usuario:
• Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso
o password, una clave criptográfica, un número de identificación personal o PIN,
etc.
• Algo que la persona posee: por ejemplo una tarjeta magnética.
• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
• Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
• La Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la identificación,
autenticación y autorización de accesos.
• Esta administración abarca:
• * Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de
las cuentas de usuarios.
• * La identificación de los usuarios debe definirse de acuerdo con una
norma homogénea para toda la organización.
• * Revisiones periódicas sobre la administración de las cuentas y los
permisos de acceso establecidos.
• * Las revisiones deben orientarse a verificar la adecuación de los permisos
de acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorización de cada habilitación
de acceso.
• * Detección de actividades no autorizadas.
• * Nuevas consideraciones relacionadas con cambios en la asignación de
funciones del empleado.
• * Procedimientos a tener en cuenta en caso de desvinculaciones de
personal con la organización, llevadas a cabo en forma amistosa o no.
• Para evitar estas situaciones, es recomendable anular los permisos de
acceso a las personas que se desvincularán de la organización, lo antes
posible.
Definicion
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad
lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de
tecnología de información- para minimizar los riesgos de
seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información. Los
principales objetivos que persigue la seguridad lógica son:
* Restringir el acceso a los programas y archivos
* Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
Características
• Interfaz de usuario
• La interfaz de usuario es el medio con que el usuario puede comunicarse
con una máquina, un equipo o una computadora, y comprende todos los
puntos de contacto entre el usuario y el equipo.
• Definición:
• Las interfaces básicas de usuario son aquellas que incluyen elementos
como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos
que la computadora hace, y en general, todos aquellos canales por los
cuales se permite la comunicación entre el ser humano y la computadora.
La mejor interacción humano-máquina a través de una adecuada interfaz
(Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
• Sus principales funciones son las siguientes:
• * Puesta en marcha y apagado.
• * Control de las funciones manipulables del equipo.
• * Manipulación de archivos y directorios.
• * Herramientas de desarrollo de aplicaciones.
• * Comunicación con otros sistemas.
• * Información de estado.
• * Configuración de la propia interfaz y entorno.
• * Intercambio de datos entre aplicaciones.
• * Control de acceso.
• * Sistema de ayuda interactivo.
• Tipos:
• Dentro de las Interfaces de Usuario se puede distinguir
básicamente tres tipos:
• * Una interfaz de hardware, a nivel de los dispositivos
utilizados para ingresar, procesar y entregar los datos:
teclado, ratón y pantalla visualizadora.
• * Una interfaz de software, destinada a entregar
información acerca de los procesos y herramientas de
control, a través de lo que el usuario observa
habitualmente en la pantalla.
• * Una interfaz de Software-Hardware, que establece un
puente entre la máquina y las personas, permite a la
máquina entender la instrucción y al hombre entender
el código binario traducido a información legible.
• Objetivos :
• El principal objetivo de una interfaz de usuario es que éste pueda
comunicar información a través de ella hacia algún tipo de
dispositivo o sistema. Conseguida esta comunicación, el siguiente
objetivo es el que dicha comunicación se desarrolle de la forma más
fácil y cómoda posible para las características del usuario que utiliza
el servicio.
• INTERFAZ FÍSICA
• • Se conoce como Interfaz Física a los medios utilizados para la
conexión de un computador con el medio de transporte de la red.
• • Esto puede ser un módem, una tarjeta de red, un puerto serie,
enlace infrarrojo, infrarrojo, una conexión conexión inalámbrica
inalámbrica etc.
• • Se utiliza esta expresión para no referirse a ningún medio o tipo
de conexión en concreto, así se refiere al dispositivo por el cual se
accede a la red de forma genérica.
• INTERFAZ LÓGICA
• • Una interfaz lógica es un conjunto de valores
que pueden asignarse a los parámetros
variables de una interfaz física.
• • Por ejemplo, ejemplo, asignar asignar una
dirección dirección IPv4
• a la tarjeta de red de su PC.
• Criptosistemas de clave pública y privada
• Una cifra o criptosistema es un método secreto de escritura,
mediante el cual un texto en claro se transforma en un texto cifrado
o criptograma. El proceso de transformar un texto en claro en texto
cifrado se denomina cifrado, y el proceso inverso, es decir la
transformación del texto cifrado en texto en claro, se denomina
descifrado. Ambos procesos son controlados por una o más claves
criptográficas.
• Se denomina criptografía a la ciencia y estudio de la escritura
secreta. Junto con el criptoanálisis (técnica que tiene como objetivo
el descubrimiento de la clave de un criptograma a partir del texto
en claro y del texto cifrado), configuran la disciplina conocida con el
nombre de criptología.
• ara proteger la confidencialidad de los datos almacenados o
circulando a través de una red se pueden utilizar criptosistemas de
clave privada (simétricos) o de clave pública (asimétricos):
• * Criptosistemas de clave privada o simétricos: Criptosistemas en los
cuales emisor y receptor comparten una única clave. Es decir, el receptor
podrá descifrar el mensaje recibido si y solo si conoce la clave con la cual
el emisor ha cifrado el mensaje.
• Los criptosistemas de clave privada son los más fácilmente comprensibles
a nivel intuitivo. La evolución de los sistemas de clave privada se basa en
enrarecer progresivamente la forma como se altera la información en
claro, hasta que el proceso de descifrarla se torna prácticamente
inextricable (además de utilizar progresivamente claves de cifrado más
largas).
• *Criptosistemas de clave pública o asimétricos: En este tipo de
criptosistemas, cada usuario posee una pareja de claves , la clave pública,
es accesible por todos los usuarios de la red y aparece en un directorio
público, mientras que la clave privada, tan solo es conocida por el usuario.
• Este tipo de criptosistemas se basan en funciones matemáticas
unidireccionales y son lentos si se comparan con los de clave privada,
motivo por el cual se suelen utilizar para el intercambio de claves
simétricas en los protocolos de comunicación, pero no para cifrar
información.
• Los criptosistemas de clave pública permiten la incorporación de
firma digital. Cada usuario podrá firmar digitalmente su mensaje
utilizando su clave privada y esta firma podrá ser verificada
posteriormente con la finalidad que el usuario que la ha originado
no pueda negar su producción.
• Cuando utilizamos la clave pública de un usuario, cabe
preguntarnos cómo podemos garantizar su autenticidad. Estas
claves provienen de directorios públicos, con lo cual no parece
demasiado complicado conseguir suplantar la identidad de un
usuario para enviar mensajes fraudulentos. Para resolver este
problema es necesaria la participación de una tercera parte
(denominada autoridad de certificación) que confirme la
autenticidad de la clave pública que vamos a usar. Así, la autoridad
de certificación, expide un certificado digital que consiste en una
copia de la clave pública del usuario, firmada por dicha autoridad. Si
el usuario emisor posee la clave pública de la autoridad de
certificación, podrá comprobar en cualquier momento la validez de
las claves del directorio público.
Bibliografía
• http://www.segu-
info.com.ar/logica/identificacion.htm
• http://cv.uoc.edu/~mat/cursoWeb/material/U
W_90072_00000/web/main/m2/v3_1.html
• http://citede.org/images/SCD_II_Clase_8_Inte
rfaces_.pdf

Más contenido relacionado

La actualidad más candente

Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de softwareOriol Borrás Gené
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 

La actualidad más candente (17)

Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 

Similar a Espinoza enzo 05

Clase 2-internet-23-11-13
Clase 2-internet-23-11-13Clase 2-internet-23-11-13
Clase 2-internet-23-11-13lucerorosas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridadfracisca
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativosfracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martesfracisca
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
Clase 2-internet-24-11-13
Clase 2-internet-24-11-13Clase 2-internet-24-11-13
Clase 2-internet-24-11-13lucerorosas
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 

Similar a Espinoza enzo 05 (20)

Clase 2-internet-23-11-13
Clase 2-internet-23-11-13Clase 2-internet-23-11-13
Clase 2-internet-23-11-13
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Clase 2-internet-24-11-13
Clase 2-internet-24-11-13Clase 2-internet-24-11-13
Clase 2-internet-24-11-13
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Espinoza enzo 05

  • 1. Escuela: E. E. T. Nº 2 Curso: 6º 3º Actividad:05 Seguridad lógica Seguridad Informática Alumnos: Espinoza Enzo Quiro Nahuel Jonathan Jara Seguridad lógica
  • 2. Introducción • Seguridad Lógica - Identificación y Autentificación • Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. • Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario: • Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. • Algo que la persona posee: por ejemplo una tarjeta magnética. • Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. • Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. • La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos.
  • 3. • Esta administración abarca: • * Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. • * La identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización. • * Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. • * Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. • * Detección de actividades no autorizadas. • * Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. • * Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. • Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible.
  • 4. Definicion La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Los principales objetivos que persigue la seguridad lógica son: * Restringir el acceso a los programas y archivos * Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 5. Características • Interfaz de usuario • La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. • Definición: • Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
  • 6. • Sus principales funciones son las siguientes: • * Puesta en marcha y apagado. • * Control de las funciones manipulables del equipo. • * Manipulación de archivos y directorios. • * Herramientas de desarrollo de aplicaciones. • * Comunicación con otros sistemas. • * Información de estado. • * Configuración de la propia interfaz y entorno. • * Intercambio de datos entre aplicaciones. • * Control de acceso. • * Sistema de ayuda interactivo.
  • 7. • Tipos: • Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: • * Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. • * Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla. • * Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y al hombre entender el código binario traducido a información legible.
  • 8. • Objetivos : • El principal objetivo de una interfaz de usuario es que éste pueda comunicar información a través de ella hacia algún tipo de dispositivo o sistema. Conseguida esta comunicación, el siguiente objetivo es el que dicha comunicación se desarrolle de la forma más fácil y cómoda posible para las características del usuario que utiliza el servicio. • INTERFAZ FÍSICA • • Se conoce como Interfaz Física a los medios utilizados para la conexión de un computador con el medio de transporte de la red. • • Esto puede ser un módem, una tarjeta de red, un puerto serie, enlace infrarrojo, infrarrojo, una conexión conexión inalámbrica inalámbrica etc. • • Se utiliza esta expresión para no referirse a ningún medio o tipo de conexión en concreto, así se refiere al dispositivo por el cual se accede a la red de forma genérica.
  • 9. • INTERFAZ LÓGICA • • Una interfaz lógica es un conjunto de valores que pueden asignarse a los parámetros variables de una interfaz física. • • Por ejemplo, ejemplo, asignar asignar una dirección dirección IPv4 • a la tarjeta de red de su PC.
  • 10. • Criptosistemas de clave pública y privada • Una cifra o criptosistema es un método secreto de escritura, mediante el cual un texto en claro se transforma en un texto cifrado o criptograma. El proceso de transformar un texto en claro en texto cifrado se denomina cifrado, y el proceso inverso, es decir la transformación del texto cifrado en texto en claro, se denomina descifrado. Ambos procesos son controlados por una o más claves criptográficas. • Se denomina criptografía a la ciencia y estudio de la escritura secreta. Junto con el criptoanálisis (técnica que tiene como objetivo el descubrimiento de la clave de un criptograma a partir del texto en claro y del texto cifrado), configuran la disciplina conocida con el nombre de criptología. • ara proteger la confidencialidad de los datos almacenados o circulando a través de una red se pueden utilizar criptosistemas de clave privada (simétricos) o de clave pública (asimétricos):
  • 11. • * Criptosistemas de clave privada o simétricos: Criptosistemas en los cuales emisor y receptor comparten una única clave. Es decir, el receptor podrá descifrar el mensaje recibido si y solo si conoce la clave con la cual el emisor ha cifrado el mensaje. • Los criptosistemas de clave privada son los más fácilmente comprensibles a nivel intuitivo. La evolución de los sistemas de clave privada se basa en enrarecer progresivamente la forma como se altera la información en claro, hasta que el proceso de descifrarla se torna prácticamente inextricable (además de utilizar progresivamente claves de cifrado más largas). • *Criptosistemas de clave pública o asimétricos: En este tipo de criptosistemas, cada usuario posee una pareja de claves , la clave pública, es accesible por todos los usuarios de la red y aparece en un directorio público, mientras que la clave privada, tan solo es conocida por el usuario. • Este tipo de criptosistemas se basan en funciones matemáticas unidireccionales y son lentos si se comparan con los de clave privada, motivo por el cual se suelen utilizar para el intercambio de claves simétricas en los protocolos de comunicación, pero no para cifrar información.
  • 12. • Los criptosistemas de clave pública permiten la incorporación de firma digital. Cada usuario podrá firmar digitalmente su mensaje utilizando su clave privada y esta firma podrá ser verificada posteriormente con la finalidad que el usuario que la ha originado no pueda negar su producción. • Cuando utilizamos la clave pública de un usuario, cabe preguntarnos cómo podemos garantizar su autenticidad. Estas claves provienen de directorios públicos, con lo cual no parece demasiado complicado conseguir suplantar la identidad de un usuario para enviar mensajes fraudulentos. Para resolver este problema es necesaria la participación de una tercera parte (denominada autoridad de certificación) que confirme la autenticidad de la clave pública que vamos a usar. Así, la autoridad de certificación, expide un certificado digital que consiste en una copia de la clave pública del usuario, firmada por dicha autoridad. Si el usuario emisor posee la clave pública de la autoridad de certificación, podrá comprobar en cualquier momento la validez de las claves del directorio público.