miércoles, 25 de febrero de 2015

Seguridad Informatica



Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.




Objetivos de la seguridad informática


Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.


Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.


La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos



4 comentarios:

  1. 1.- Para ti cual es la importancia de la seguridad informática.

    2.- ¿Cual de los dos tipos de clave, simétrica o asimétrica, es mas conveniente utilizar para asegurar la seguridad de los datos?

    3.-¿Cuales son las diferencias de la clave simétrica y asimétrica?

    4.- ¿Cual de los tres algoritmos mencionados es mas seguro y comprensible de utilizar?

    5.-¿En si, cual es el objetivo de realizar el cifrado de mensajes?

    6.-Que otros ejemplos de sistemas biométricos existen en la actualidad, ademas del scanner de huellas dactilares.

    ResponderBorrar
  2. 1.La primera es la conservacion de la integridad de la informacion y el equipo en si, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posiblidades de uso, asi como la perdida de la informacion almacenada.

    La segunda es el valor de la informacion en si, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello.

    2. la asimétrica es la mas seguro por que tiene dos tipos publica y privada, la publica solo las personas de confianza pueden tener y la privada solo es clave que tu puedes tener y deves de resguardar para personas externas
    3.Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.



    4.AES es uno de los algoritmos de criptografía más usados en la actualidad, con el
    crecimiento de las redes y la información que se maneja hoy en día puede ser necesario
    cifrar un volumen muy grande de información para lo que se requiere mayor velocidad en
    los procesadores, pero esto actualmente no es posible debido a que los procesadores han
    llegado al límite de velocidad por problemas térmicos y de consumo, por esta razón se está
    incrementando la cantidad de procesadores en los equipos.

    5. el objetivo de cifrar un mensaje o contraseña es tener seguro nuestros datos para personas externas a nosotros

    6.Rostro,
    Termograma del rostro,
    Geometría de la mano,
    Venas de las manos,
    Iris,
    Patrones de la retina,
    Voz,
    Firma

    ResponderBorrar