WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: Introducción a la Seguridad Informática, Principios ???? Eficiencia de las medidas tomadas. P3: Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio. Efectivo: que funcionen en el momento oportuno. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario., Introducción a la Seguridad Informática (2) ???? Elementos básicos, Atractivo negocio para delincuentes por lo siguiente: ???? Objeto pequeño: la información que se ataca está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc. Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente. Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc, Tipos ???? Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía., Cifrado en bloque y en flujo ???? CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de información (grupo de caracteres, número de bytes, etc.) repetidas veces, usando la misma clave. El bloque de texto o información a cifrar normalmente será de 64 ó 128 bits. CIFRADO EN FLUJO: El algoritmo de cifra se aplica a un elemento de información (carácter, bit) mediante un flujo de clave en teoría aleatoria y de mayor longitud que el mensaje. La cifra se hace carácter a carácter o bit a bit., Conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas. La seguridad no es un producto, sino un proceso ., Introducción a la Seguridad Informática (1) ???? Amenazas del sistema, Delito Informático ???? Atractivo negocio para delincuentes por lo siguiente:, * A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma la preocupación por la integridad de los datos. * En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. * Comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa. * Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado. ???? Años 00s, Definiciones Conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas., Introducción a la Seguridad Informática (2) ???? Funciones y operaciones de cifra, Introducción a la Seguridad Informática (1) ???? Delito Informático, Introducción a la Seguridad Informática (2) ???? Cifrado en bloque y en flujo, Delito Informático ???? Implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad., Introducción a la Seguridad Informática (1) ???? Definiciones, Clasificación de los criptosistemas ???? Sistemas de cifra: clásicos versus modernos -Clasificación histórica y cultural (no técnica). Sistemas de cifra: en bloque versus en flujo -Clasificación de acuerdo a cómo se produce la cifra. Sistemas con clave: secreta versus pública -Clasificación de acuerdo al uso de una única clave secreta (sistemas simétricos) o bien dos claves, una de ellas pública y la otra privada (sistemas asimétricos)., Funciones y operaciones de cifra ???? -C = E(M) ->E(M): Cifrado del mensaje M -M = D(C) ->D(C): Descifrado del criptograma C -M = D(E(M)) Si se usa una clave k: -C = E(k,M) o E k (M) -M = D(k, E(k,M)) -M = D(k R , E(k E ,M)) Las operaciones D y E son inversas o bien lo son las claves que intervienen. Esto último es lo normal, usando inversos dentro de un cuerpo finito. Por tanto, se recupera así el mensaje en claro Es el caso típico de los sistemas modernos: los algoritmos E y D son iguales y la clave k R es la usada en el extremo receptor y la clave k E en extremo emisor., Atractivo negocio para delincuentes por lo siguiente: ???? Una de las herramientas de protección de datos más efectiva es el uso de técnicas criptográficas., Introducción a la Seguridad Informática (1) ???? Ácontecimientos, Ácontecimientos ???? * A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma la preocupación por la integridad de los datos. * En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. * Comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa. * Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado.