Anda di halaman 1dari 3

Clasificacion de criptosistemas 1. Sistemas de cifrado clsicos contra modernos. 2.

Sistemas de cifrado en bloque contra flujo (Clasificacin de acuerdo a como se produce el cifrado) 3. Sistemas con clave secreta contra publica (clasificacin de acuerdo al uso de una clave secreta o bien con dos claves, una de ellas publica y la otra privada.) Cifrado en bloque El mismo algoritmo de cifrado se aplica a un bloque de informacin (grupo de caracteres, numero de bits), repetidas veces usando la misma clave. El bloque de texto o informacin a cifrar normalmente ser de 64 o 128 bits. Cifrado el flujo El algoritmo de cifrado se aplica a un elemento de informacin (carcter o byte) mediante un flujo de clave en teora aleatoria y de mayor longitud. El cifrado se hace carcter a carcter o bit a bit

Caractersticas de la seguridad lgica Existe un viejo dicho de seguridad informtica que dice todo lo que no esta permitido debe estar prohibido, y todo esto lo que debe asegurar la parte lgica; podemos pensar en la seguridad lgica como la manera de aplicar procedimientos que aseguren que solo podrn tener acceso a los datos, las personas o sistemas de informacin autorizados para hacerlo. Los objetivos que se plantean para la seguridad lgica son: 1. Restringir el acceso a los programas y archivos 2. Los operadores deben trabajar sin supervisin minusiosa y no podrn modificar ni programas ni archivos que no correspondan 3. Asegurar que se estn utilizando los datos, correctos y el procedimiento adecuado 4. Asegurar que la informacin que se este utilizando sea trasmitida y recibida solo por el destinatario al cual ha sido dirigina y por ningn otro 5. Asegurar que la informacin trasmitida al destinatario sea la misma que se retrasmitio 6. Se debe disponer de sistemas alternativos de trasmicion de informacin entre diferentes puntos Control de acceso: Pueden implementarse a nivel sistema operativo, sistemas de informacin, base de datos o en un paquete especifico Identificacin y autentificacin: se constituye en la primera lnea de defensa para la mayora de los sistemas , al prevenir el ingreso a personas no autorizadas. Identificacin es cuando el usuario se da a conocer en el sistema; autentificacin es la verificacin que realiza el sistema de identificacin.

Roles. Es la funcin del usuario que requiere un acceso (lder de proyecto, programador, operador, jefe de un rea, etc.). Transacciones: otro planteamiento para implementar controles en una organizacin; entonces la autorizacin de acceso debe ser permitida para dicha transaccin Limites a los servicios: son controles que se refieren a las restricciones que dependen de los parmetros propios de la utilizacin por el administrador del sistema Modalidad de acceso: considerar un acceso que puede permitir lectura, escritura ejecucin y borrado. Ubicacin y horario: es determinar los recursos del sistema, puede estar basado en la ubicacin fsica o lgica de los datos de la persona u horario de oficina

21/03/12 PROTECCION DE LA INFORMACION. Los tres principales principios de la seguridad informtica son: 1. El intruso al sistema utilizara cualquier maniobra que haga ms fcil su acceso y posterior ataque. Existir una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el anlisis de riesgos porque el delincuente aplica la filosofa del punto mas dbil de este principio 2. Los datos deben protegerse solo hasta que pierdan su valor. Se habla por tanto de la caducidad del sistema de proteccin; tiempo en el que debe mantenerse la confidencialidad o secreto del dato 3. Las medidas de control se implementan para ser utilizadas de manera efectiva, deben ser eficientes, fciles de usar y apropiadas al medio. Que funcionen en el momento continuo, que lo hagan optimizando los recursos del sistema, que pasen desapercibidas para el usuario. Ningn sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo En los sistemas computacionales de la actualidad se almacena y procesa un numero creciente de informacin, basada en documentos en papel, disponer de estos documentos electrnicamente permite un procesamiento y trasmisin rpidos que ayuda a mejorar la eficiencia en general. Sin embargo la aceptacin de estos documentos en papel ha sido tradicionalmente determinada por la firma escrita que contienen, por lo tanto, es necesario refrendar estos documentos en su forma electrnica con un instrumento que tenga el mismo peso legal y aceptacin que la firma escrita.

El instrumento en mencin es la forma digital, que es un mecanismo criptogrfico con una funcin similar a la firma escrita, y tiene dos propsitos: 1. Validar el contenido de un mensaje electrnico y se puede utilizar posteriormente para comprobar que un emisor envo de hecho ese mensaje 2. Probar que no sea falsificado un mensaje durante su envo

DEBILIDADES DE UN SISTEMA INFORMATICO Los tres primeros puntos que conforman la debilidad de un sistema son: 1. Hardware.- pueden producirse errores intermitentes, conexiones sueltas, desconexon de dispositivos, etc. 2. Software.- puede producir ejecucin errnea, modificacin, sustraccin de programas, defectos en llamadas al sistema. 3. Datos que pueden producir la alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos, etc. Es bien difcil ensear un plan que contenple minimizar en forma eficiente estos aspectos negativos, aunados a estos tenemos: a) Usuarios que pueden producir la suplantacin de identidad, el acceso no autorizado, visualizacin de datos confidenciales, etc. b) Memorias que pueden producir la introduccion de algn virus, bloqueo del sistema, etc. Debido a todas estas debilidades los responsables de seguridad informtica deber tratar de ni descuidar estos tipos de elementos ya que estos tipos de elementos pueden fomentar: 1. La interrupcin, ejemploborrado de proframas, borrado de datos,ffallos en el sistemepa operativo 2. Ls interseccin, copias ilcitas de programas, escuchar en kin. Ejemplo de modificacin y aumentos de hw 3. La modificacin, aadir transacciones en una red =, creacin de nuevos objeos en un sistema y aadir registros de una. 4. La generacion

Anda mungkin juga menyukai