SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de
tecnologías de la información es el área
de la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
AMENAZAS
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Personal técnico interno
 Fallos electrónicos o lógicos de los sistemas
informáticos en general.
 Catástrofes naturales
OBJETIVOS
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño
de los trabajadores y de la organización en general y
como principal contribuyente al uso de programas
realizados por programadores.
¿QUÉ ES ENCRIPTACIÓN?
Encriptación es el proceso mediante el cual cierta
información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se conozcan
los datos necesarios para su interpretación. Es una
medida de seguridad utilizada para que al momento de
almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros.
MÉTODOS DE ENCRIPTACIÓN:
Algoritmo HASH:
Algoritmos Simétricos:
Algoritmos Asimétricos (RSA):
ALGORITMO HASH:
Este algoritmo efectúa un cálculo matemático sobre
los datos que constituyen el documento y da como
resultado un número único llamado MAC. Un mismo
documento dará siempre un mismo
MAC.
ALGORITMOS SIMÉTRICOS:
Utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave,
deberá desencriptarse, en el proceso inverso, con la
misma clave. Es
importante destacar que la clave debería viajar con los
datos, lo que hace arriesgada la operación, imposible de
utilizar en ambientes donde interactúan varios
interlocutores.
ALGORITMOS ASIMÉTRICOS (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida
por su dueño) y la otra llamada Pública, ambas relacionadas por una
fórmula matemática compleja imposible de reproducir. El concepto de
criptografía de clave pública fue introducido por Whitfield Diffie y
Martin Hellman a fin de solucionar la distribución de claves secretas
de los sistemas tradicionales, mediante un canal inseguro.
El usuario, ingresando su PIN genera la clave Publica y Privada
necesarias. La clave Publica podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada.
Cuando se requiera verificar la autenticidad de un documento enviado
por una persona se utiliza la Clave Publica porque el utilizó su Clave
Privada.

Más contenido relacionado

La actualidad más candente

Redes i
Redes iRedes i
Redes iag20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica282024
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatelove
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpDaniela Calva
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 

La actualidad más candente (18)

Redes i
Redes iRedes i
Redes i
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 

Destacado

100 práctica deliberada
100 práctica deliberada100 práctica deliberada
100 práctica deliberadaEfrén Martín
 
Encuesta nacional de valores en juventud 2012
Encuesta nacional de valores en juventud 2012Encuesta nacional de valores en juventud 2012
Encuesta nacional de valores en juventud 2012furcio9999
 
Double Page Spread
Double Page SpreadDouble Page Spread
Double Page SpreadConor13
 
Presentación definiciones
Presentación definicionesPresentación definiciones
Presentación definicionesVanneso
 
Informação adicional my baby bag inglesina
Informação adicional my baby bag inglesinaInformação adicional my baby bag inglesina
Informação adicional my baby bag inglesinaViver Qualidade
 
getaran-mekanik 1
getaran-mekanik 1getaran-mekanik 1
getaran-mekanik 1555
 
Succeed in presentation
Succeed in presentationSucceed in presentation
Succeed in presentationpillar chang
 
Actividades word
Actividades wordActividades word
Actividades wordlizcanojor
 
Memoriadefabricacionkia 121001214345-phpapp02
Memoriadefabricacionkia 121001214345-phpapp02Memoriadefabricacionkia 121001214345-phpapp02
Memoriadefabricacionkia 121001214345-phpapp02Kia Sorento
 
Reformas petroleras
Reformas petrolerasReformas petroleras
Reformas petrolerasmemetalika
 

Destacado (20)

Coaching
CoachingCoaching
Coaching
 
100 práctica deliberada
100 práctica deliberada100 práctica deliberada
100 práctica deliberada
 
Encuesta nacional de valores en juventud 2012
Encuesta nacional de valores en juventud 2012Encuesta nacional de valores en juventud 2012
Encuesta nacional de valores en juventud 2012
 
96 gps vital
96 gps vital96 gps vital
96 gps vital
 
Double Page Spread
Double Page SpreadDouble Page Spread
Double Page Spread
 
Presentación definiciones
Presentación definicionesPresentación definiciones
Presentación definiciones
 
Informação adicional my baby bag inglesina
Informação adicional my baby bag inglesinaInformação adicional my baby bag inglesina
Informação adicional my baby bag inglesina
 
Fotonovela 2
Fotonovela 2Fotonovela 2
Fotonovela 2
 
Angket
AngketAngket
Angket
 
getaran-mekanik 1
getaran-mekanik 1getaran-mekanik 1
getaran-mekanik 1
 
La sociedad romana
La sociedad romanaLa sociedad romana
La sociedad romana
 
Dolor orofacial
Dolor orofacialDolor orofacial
Dolor orofacial
 
Succeed in presentation
Succeed in presentationSucceed in presentation
Succeed in presentation
 
Cursor Arcade
Cursor ArcadeCursor Arcade
Cursor Arcade
 
Resumo sobre-potenciacao
Resumo sobre-potenciacaoResumo sobre-potenciacao
Resumo sobre-potenciacao
 
501 1682-1-pb[1]
501 1682-1-pb[1]501 1682-1-pb[1]
501 1682-1-pb[1]
 
Link de archivo talle
Link de archivo talleLink de archivo talle
Link de archivo talle
 
Actividades word
Actividades wordActividades word
Actividades word
 
Memoriadefabricacionkia 121001214345-phpapp02
Memoriadefabricacionkia 121001214345-phpapp02Memoriadefabricacionkia 121001214345-phpapp02
Memoriadefabricacionkia 121001214345-phpapp02
 
Reformas petroleras
Reformas petrolerasReformas petroleras
Reformas petroleras
 

Similar a Encriptación

taller servidores
taller servidorestaller servidores
taller servidoressena
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2sena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

Similar a Encriptación (20)

taller servidores
taller servidorestaller servidores
taller servidores
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Encriptación

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 2. AMENAZAS  Usuarios  Programas maliciosos  Errores de programación  Intrusos  Personal técnico interno  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales
  • 3. OBJETIVOS La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 4. ¿QUÉ ES ENCRIPTACIÓN? Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
  • 5. MÉTODOS DE ENCRIPTACIÓN: Algoritmo HASH: Algoritmos Simétricos: Algoritmos Asimétricos (RSA):
  • 6. ALGORITMO HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
  • 7. ALGORITMOS SIMÉTRICOS: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.
  • 8. ALGORITMOS ASIMÉTRICOS (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Publica y Privada necesarias. La clave Publica podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.