SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO Nº5
Alumnos: Gomez Alcorta Esteban
Grajeda Juan
Harbin Maximiliano
Martínez Ramiro Emiliano
Zampelunghe Alexis
Profesor: Gesualdi Eduardo
Tema: Seguridad informática
Turno: Noche
IFTS Nº1
Año: 2017
SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se ocupa de
diseñar las normas, procedimientos, métodos, técnicas,
orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
AMENAZAS
Se define así todo elemento o acción capaz de atentar contra
la seguridad de la información.
La amenaza sólo puede surgir si existe una vulnerabilidad que
pueda ser aprovechada.
PROTOCOLOS DE SEGURIDAD
Son un conjunto de reglas que regulan la transmisión de datos
entre dispositivos para ejercer confidencialidad, integridad,
autenticación y proteger la información. Dos de ellos son la
Criptografía y la Firma Digital.
CRIPTOGRAFÍA
Es una técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo
secreto en documentos y datos confidenciales que circulan en
redes locales o en internet.
HISTORIA DE LA CRIPTOGRAFÍA
Su utilización es antigua como la escritura. Los romanos
usaban códigos para ocultar sus planes de guerra de los
enemigos, con el fin de que sólo quienes conocían el
significado de los códigos descifren el mensaje oculto.
INICIO DE LA CRIPTOGRAFÍA
El cifrado de mensajes se lleva practicando desde hace más de
4.000 años y, precisamente, el origen de la palabra criptografía lo
encontramos en el griego: krypto, «oculto», y graphos,
«escribir»; es decir, escritura oculta.
FORMAS DE CRIPTOGRAFÍA MAS
RELEVANTES
Jeroglíficos (Antiguo Egipto), Atbash (Usado por los hebreos)
Cifrado por Transposición (Espartanos), Cifrado Cesar (Romanos)
Cifrado Alberti (Italia) rueda de cifrado de Jefferson (EEUU y UK),
códigos de Vigenére (UK).
EVOLUCIÓN DE LA CRIPTOGRAFÍA
La criptografía en la Informática fue ampliamente divulgada,
empleada y se constituyó luego con algoritmos
matemáticos. Al margen de la seguridad preserva la
integridad de la web, la autenticación del usuario, remitente,
el destinatario y del mensaje o del acceso.
PROTOCOLOS CRIPTOGRÁFICOS
La criptografía funciona en varios niveles. En un nivel algoritmos
como el cifrado de bloques simétricos y algoritmos de llave
pública. A través de estos se obtienen protocolos y
construyendo sobre los protocolos se obtienen aflicciones
(otros protocolos).
CRIPTOGRAFÍA SIMÉTRICA
Algunos algoritmos se usan para descifrar y encriptar (ocultar)
documentos. Son algoritmos distintos que se relacionan unos
con otros para mantener la conexión confidencial de la
información.
CRIPTOGRAFÍA ASIMÉTRICA
Es una fórmula que utiliza dos llaves, una pública y la otra
privada. La pública es a la que accede cualquier persona, en la
privada sólo quien recibe es capaz de descifrar.
FIRMA DIGITAL
Es una herramienta tecnológica que permite garantizar la
autoría e integridad en documentos digitales, posibilitando
una igualdad legal a los documentos en papel. Es un
instrumento con características técnicas y normativas.
CARACTERÍSTICAS TÉCNICAS
Existen procedimientos técnicos que permiten la creación y
verificación de firmas digitales, también documentos
normativos que respaldan el valor legal que poseen. Las
mismas deben ser: Únicas, infalsificables, verificables,
innegables y viables.
VENTAJAS DE LA FIRMA DIGITAL
Brinda seguridad en el intercambio de información crítica.
Reemplaza a la documentación en papel por su equivalente
en formato digital.
Reduce costos generales y mejora la calidad de servicio.
Mayor velocidad de procesamiento.
VERIFICACIÓN FIRMA DIGITAL
Como determina la ley argentina, la firma debe ser susceptible
de verificación por terceras partes, que permita identificar al
firmante y detectar cualquier alteración en la misma posterior
a haber firmado dicho documento.
FIRMA ELECTRÓNICA
La firma electrónica es un método o símbolo basado en medios
electrónicos utilizado con la intención de vincularse y
autenticar un documento . En Argentina no garantiza
autenticidad.
CARACTERÍSTICAS TÉCNICAS
La firma electrónica puede tener diferentes técnicas para firmar
un documento, ejemplo: Código secreto o de ingreso, es la
combinación determinada de números o letras sólo conocidas
por el dueño del documento, en cajeros automáticos, es el
famoso PIN.
VERIFICACIÓN DE FIRMA
ELECTRÓNICA
La firma electrónica se verifica con datos ligados o asociados de
manera lógica a otros datos electrónicos, utilizado por el
signatario como su medio de identificación, que carezca de
alguno de los requisitos legales para ser considerada firma
digital.
FIRMA ELECTRÓNICA VS. FIRMA
DIGITAL
La única diferencia entre la firma digital y la electrónica es legal,
está dada cuando ciertas firmas no cumplen con los requisitos
para ser consideradas firma digital.
CONCLUSIÓN DE CRIPTOGRAFÍA
Como vimos anteriormente, la criptografía perdura en el tiempo
como método de protección de datos dada su confiabilidad y
poco margen de vulnerabilidad en el campo de seguridad
informática.
CONCLUSIÓN FIRMA DIGITAL
En nuestro país se promulgó una ley (25.506) a modo de
promover el uso de la misma para garantizar agilidad en
trámites autenticando identidad. Así cada vez más servicios
hacen uso de esta herramienta que llega para quedarse.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
cri5tian
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 

La actualidad más candente (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp4
Tp4Tp4
Tp4
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Criptografia
Criptografia Criptografia
Criptografia
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Tecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónicoTecnologias de seguridad aplicadas al comercio electrónico
Tecnologias de seguridad aplicadas al comercio electrónico
 
Power point 2
Power point 2Power point 2
Power point 2
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 

Similar a Trabajo práctico nº5 (2)

Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
fmejiaec55
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
paolaolarter
 

Similar a Trabajo práctico nº5 (2) (20)

Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Mizar
MizarMizar
Mizar
 
Terminologia
Terminologia Terminologia
Terminologia
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Mizar
MizarMizar
Mizar
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
DNI-e
DNI-eDNI-e
DNI-e
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Terminologia
TerminologiaTerminologia
Terminologia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Trabajo práctico nº5 (2)

  • 1. TRABAJO PRÁCTICO Nº5 Alumnos: Gomez Alcorta Esteban Grajeda Juan Harbin Maximiliano Martínez Ramiro Emiliano Zampelunghe Alexis Profesor: Gesualdi Eduardo Tema: Seguridad informática Turno: Noche IFTS Nº1 Año: 2017
  • 2. SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos, técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
  • 3. AMENAZAS Se define así todo elemento o acción capaz de atentar contra la seguridad de la información. La amenaza sólo puede surgir si existe una vulnerabilidad que pueda ser aprovechada.
  • 4. PROTOCOLOS DE SEGURIDAD Son un conjunto de reglas que regulan la transmisión de datos entre dispositivos para ejercer confidencialidad, integridad, autenticación y proteger la información. Dos de ellos son la Criptografía y la Firma Digital.
  • 5. CRIPTOGRAFÍA Es una técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 6. HISTORIA DE LA CRIPTOGRAFÍA Su utilización es antigua como la escritura. Los romanos usaban códigos para ocultar sus planes de guerra de los enemigos, con el fin de que sólo quienes conocían el significado de los códigos descifren el mensaje oculto.
  • 7. INICIO DE LA CRIPTOGRAFÍA El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.
  • 8. FORMAS DE CRIPTOGRAFÍA MAS RELEVANTES Jeroglíficos (Antiguo Egipto), Atbash (Usado por los hebreos) Cifrado por Transposición (Espartanos), Cifrado Cesar (Romanos) Cifrado Alberti (Italia) rueda de cifrado de Jefferson (EEUU y UK), códigos de Vigenére (UK).
  • 9. EVOLUCIÓN DE LA CRIPTOGRAFÍA La criptografía en la Informática fue ampliamente divulgada, empleada y se constituyó luego con algoritmos matemáticos. Al margen de la seguridad preserva la integridad de la web, la autenticación del usuario, remitente, el destinatario y del mensaje o del acceso.
  • 10. PROTOCOLOS CRIPTOGRÁFICOS La criptografía funciona en varios niveles. En un nivel algoritmos como el cifrado de bloques simétricos y algoritmos de llave pública. A través de estos se obtienen protocolos y construyendo sobre los protocolos se obtienen aflicciones (otros protocolos).
  • 11. CRIPTOGRAFÍA SIMÉTRICA Algunos algoritmos se usan para descifrar y encriptar (ocultar) documentos. Son algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
  • 12. CRIPTOGRAFÍA ASIMÉTRICA Es una fórmula que utiliza dos llaves, una pública y la otra privada. La pública es a la que accede cualquier persona, en la privada sólo quien recibe es capaz de descifrar.
  • 13. FIRMA DIGITAL Es una herramienta tecnológica que permite garantizar la autoría e integridad en documentos digitales, posibilitando una igualdad legal a los documentos en papel. Es un instrumento con características técnicas y normativas.
  • 14. CARACTERÍSTICAS TÉCNICAS Existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, también documentos normativos que respaldan el valor legal que poseen. Las mismas deben ser: Únicas, infalsificables, verificables, innegables y viables.
  • 15. VENTAJAS DE LA FIRMA DIGITAL Brinda seguridad en el intercambio de información crítica. Reemplaza a la documentación en papel por su equivalente en formato digital. Reduce costos generales y mejora la calidad de servicio. Mayor velocidad de procesamiento.
  • 16. VERIFICACIÓN FIRMA DIGITAL Como determina la ley argentina, la firma debe ser susceptible de verificación por terceras partes, que permita identificar al firmante y detectar cualquier alteración en la misma posterior a haber firmado dicho documento.
  • 17. FIRMA ELECTRÓNICA La firma electrónica es un método o símbolo basado en medios electrónicos utilizado con la intención de vincularse y autenticar un documento . En Argentina no garantiza autenticidad.
  • 18. CARACTERÍSTICAS TÉCNICAS La firma electrónica puede tener diferentes técnicas para firmar un documento, ejemplo: Código secreto o de ingreso, es la combinación determinada de números o letras sólo conocidas por el dueño del documento, en cajeros automáticos, es el famoso PIN.
  • 19. VERIFICACIÓN DE FIRMA ELECTRÓNICA La firma electrónica se verifica con datos ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital.
  • 20. FIRMA ELECTRÓNICA VS. FIRMA DIGITAL La única diferencia entre la firma digital y la electrónica es legal, está dada cuando ciertas firmas no cumplen con los requisitos para ser consideradas firma digital.
  • 21. CONCLUSIÓN DE CRIPTOGRAFÍA Como vimos anteriormente, la criptografía perdura en el tiempo como método de protección de datos dada su confiabilidad y poco margen de vulnerabilidad en el campo de seguridad informática.
  • 22. CONCLUSIÓN FIRMA DIGITAL En nuestro país se promulgó una ley (25.506) a modo de promover el uso de la misma para garantizar agilidad en trámites autenticando identidad. Así cada vez más servicios hacen uso de esta herramienta que llega para quedarse.