1. SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de
tecnologías de la información es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
2. AMENAZAS
Usuarios
Programas maliciosos
Errores de programación
Intrusos
Personal técnico interno
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofes naturales
3. OBJETIVOS
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas
realizados por programadores.
4. ¿QUÉ ES ENCRIPTACIÓN?
Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se conozcan
los datos necesarios para su interpretación. Es una
medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.
6. ALGORITMO HASH:
Este algoritmo efectúa un cálculo matemático sobre
los datos que constituyen el documento y da como
resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo
MAC.
7. ALGORITMOS SIMÉTRICOS:
Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la
misma clave. Es
importante destacar que la clave debería viajar con los
datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios
interlocutores.
8. ALGORITMOS ASIMÉTRICOS (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida
por su dueño) y la otra llamada Pública, ambas relacionadas por una
fórmula matemática compleja imposible de reproducir. El concepto de
criptografía de clave pública fue introducido por Whitfield Diffie y
Martin Hellman a fin de solucionar la distribución de claves secretas
de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Publica y Privada
necesarias. La clave Publica podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado
por una persona se utiliza la Clave Publica porque el utilizó su Clave
Privada.