1. Seguridad informática
Definición:
Se entiende por seguridad de los sistemas de información al conjunto de
recursos, metodologías, planes o encaminamientos a lograr que los
recursos de cómputo disponibles en un ambiente dado, sean accedidos
única y exclusivamente por quienes tienen la autorización de hacerlo;
buscando mantener la confidencialidad, autenticidad, disponibilidad e
integridad de la misma.
2. Sistema informático:
Es el conjunto que resulta de la integración de cuatro elementos:
hardware, software, datos y usuarios; cuyo objetivo es hacer posible
el procesamiento automático de los datos, mediante el uso de
ordenadores.
Datos:
Los datos son la unidad mínima de la que se compone la información.
Información:
Es la agregación de datos que tiene un significado especifico más allá
de cada uno de estos, y tendrá un sentido particular según cómo o
quién la procese.
Conceptos
3. Amenaza:
Una acción o evento que pueda perjudicar la
seguridad. Una amenaza es una violación
potencial de la seguridad.
Vulnerabilidad:
La existencia de una debilidad de diseño,
ejecución o error que puede conducir a un
acontecimiento inesperado, no deseado e incluso
poner en riesgo la seguridad del sistema.
Exploit:
Técnica o programa que aprovecha una
vulnerabilidad en el software y se puede utilizar
para romper la seguridad o atacar un sistema a
través de la red.
4. Criptografía
Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades
que se comunican.
Datos
Encriptación
Datos
Desencriptación
asE4Bhl
Datos
cifrados
5. Criptoanálisis:
Se ocupa de conseguir o capturar el significado de mensajes construidos mediante
Criptografía sin tener autorización para ello. Su objetivo es buscar el punto débil de las
técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente
aportaba esa técnica criptográfica.
Sistemas de cifrado simétricos:
Los sistemas simétricos utilizan la misma clave para encriptar y desencriptar. Existen dos
modos de operación básicos: cifrado en bloques y cifrado de flujo.
6. Sistemas de cifrado asimétricos:
Los sistemas asimétricos utilizan dos claves, una privada y una pública (siendo una la inversa de la
otra). Ambas pueden ser usadas para encriptar y desencriptar información. Dichas claves están
matemáticamente relacionadas entre sí.