Problemática Ejemplo práctico
– Compartición de recursos – Incremento de la fiabilidad – Distribución de trabajo – Expansión de Internet Ventajas de las redes informáticas Inconvenientes de las redes informáticas
– Compartición de recursos – Complejidad del sistema – Perímetro desconocido – Múltiples puntos de ataque
Aspectos de la seguridad informática
También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática.
– Privacidad de la información – Integridad y autenticidad – Disponibilidad – Control de acceso y confidencialidad – No repudiación
Medidas de seguridad informática
Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:
– Identificación biunívoca – Passwords de 6 caracteres – Ficheros de clave protegidos y encriptados – Cifrado y firma digital en comunicaciones – Copias de Seguridad – . . .
Plan de seguridad informática
En un plan típico de seguridad se deben considerar los siguientes aspectos: – Seguridad física de los locales y acceso donde se encuentran los sistemas – Asegurarse contra todos los riesgos posibles – Asegurarse que es una integración por encima de los sistemas, plataformas y elementos que constituyen las redes – La gestión de la seguridad debe de ser centralizada.
Nivel de seguridad
El tema de seguridad de datos distingue 3 niveles: – Seguridad a nivel de los sistemas. En este nivel el administrador tiene la opción de arbitrar las medidas de seguridad (control de passwords, usuarios y accesos, … ) – Seguridad a nivel de recursos y servicios. Las medidas de seguridad orientadas a proteger la red misma y los recursos y servicios involucrados ( ancho de banda, tiempo de respuesta, … ). Firewalls.
Nivel de seguridad
– Seguridad de la información. Criptografía y firma digital.
¿ Internet es inseguro ?
Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio. La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).
3. Criptografía y Firma Digital Criptografía
– Conceptos básicos
Ejemplo. Cifrado César ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C – Requisitos de un criptosistema Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica: 1. Las transformaciones de cifrado y descifrado deben ser computacionalmente eficientes 2. Principio de Kerckhoff
Página siguiente |