Seguridad de la Información y Protección de Datos en Sistemas y Redes
1. TRABAJO DE SEGURIDAD INFORMATICA
UNIDAD 3: MEDIDAS DE PROTECCION.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
CRIPTOLOGÍA
Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor
ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda
descifrarlo.
LA CRIPTOGRAFÍA
Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante
clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin
que nadie que vea el mensaje cifrado sea capaz de entenderlo.
CRIPTOANÁLISIS
Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer
la clave, aunque el método de cifrado empleado siempre es conocido.
LOS RECURSOS DE SEGURIDAD PARA LA DATA SON:
1.- Criptosistema.
2.- Algoritmos Simétricos Modernos (Llave Privada).
3.- Algoritmos Asimétricos (Llave privada - Pública)
ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA)
consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado.
ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA)
Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una
Pública y otra Privada.
FIRMA DIGITAL
Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un
documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una
persona o de unequipoinformáticoal mensajeodocumento.
Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque
no fue alteradodurante latransmisión.
LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos
basadosenuno o más rasgos conductualesofísicosintrínsecos.
2. En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para
medir y analizar las características físicas y del comportamiento humanas con propósito de
autentificación.
Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde
la mano o la geometría de la palma de la mano y Las características del comportamiento son la
firma, el paso y el tecleo.La voz es una mezcla de los dos.
LOS HACKERS
Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria
mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad,
hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia,
práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y
concentración.Comparten la información, resuelven problemas y luego exponer la solución para
que los otros hackers puedan resolver nuevos problemas. .
UNIDAD 4 : LA SEGURIDAD EN LA RED.
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
LA SEGURIDAD EN LA RED DEBE INCLUIR
• Responsabilidadentodalaparte de seguridad.
• Estimarlasamenazasde manera precisa.
• Usar buenasherramientasde codificación.
• Despliegue de productosefectivosparael control de acceso.
• Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este
autorizadopara accedera ella.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectoras comoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
3. LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP
S.S.L.
permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros
recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos
entre el cliente y el servidor.
CERTIFICADO SSL
Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y
puede ser empleado por cualquier fabricante de aplicaciones para Internet.
SET.
proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SHTTPS
Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee
mecanismos para lograr confidencialidad, autenticación, e integridad.
S/ MIME
Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios
de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos
(mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a
través de SMTP.
SMTP
Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros
dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente
envía un mensaje a uno o varios receptores.
V.P.N. RED PRIVADA VIRTUAL. .
Es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
4. TCO El Coste Total de Propiedad
Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y
los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas
informáticos.
El ROI (EL RETORNO DE LA INVERSIÓN)
Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque
estamos haciendo o que planeamos realizar.
ROI = (beneficioobtenido - inversión) / inversión
EL TCO EN LAS REDES CORPORATIVAS.
Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y
Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación,
puesta en marcha y los costos incrementales de la administración, integración, soporte,
mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación.
……………………………………………………………………………………………………………………………………………………..
CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE:
LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la
informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la
misma.
LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende
software, bases de datos, metadatos, archivos.
VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos
maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados
a los sistemas.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
FIRMA DIGITAL
consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo
informáticoal mensaje o documento.
5. LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o físicos intrínsecos
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectorascomoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP