domingo, 25 de noviembre de 2018

Encriptacion


     Criptografía o criptografía es la ciencia de codificar y decodificar mensajes.significa "arte de escribir con clave secreta o de un modo enigmático"

     La criptología moderna se puede dividir en varias áreas. Una de estas es la criptografía de clave simétrica. Esto se refiere a los métodos en donde el emisor y el receptor comparten la misma clave que permite descifrar los mensajes.


La encriptacion es un procedimiento que vuelve completamete ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve practicamente inservible para un usuario no autorizado a leerlo, ya que incluso  si lo ha interceptado o lo ha copiado, si no cuenta con la contrseña correspondiente, no podra leerlo o visualizarlo. 

ALGUNOS TIPOS DE ENCRIPTACION

Codigo cesar

Cifrado Cesar , tambien conocido como cifrado de desplazamiento, es una de las tecnicas mas simples y mas usasdas.Es un tipo de cifrado por sustitucion en el que la letra que se encuentra remplazad por otra letra que se encuentra un numero fijo de posiciones mas adelante en el alfabeto.
Resultado de imagen para codigo c esar




Cifrado atbash

Es un metodo muy comun de cifrado deal alfabeto hebreo. Es un tipo de cifrado por sustitucion. Se le denomina metodo de espejo, pues consiste en sustituir la primera letra por la ultima, lasegunda por la penultima y asi susesivamente.

Cifrado feistel

Muchos de los cifrados tiene en comun que dividen un bloque de longitud n en dos mitades, L y R. Se define entonces un cifrado de producto iterario en el que la salida de cada ronda se usa como la entrada para la siguiente segun su relacion. Para desifrar bastara con aplicar el mismo algoritmo, pero con la K en orden inverso
                                




Blibliografia
https://kerchak.com/que-es-la-criptologia/

Seguridad logica



   

     Consiste en la aplicacion de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
  

 Entre sus objetivos estan:

               
        Restringuir el acceso a programas y archivos mediante claves y la encriptacion.

         
Imagen relacionada        Asignar las limitaciones correspondientes a cada usuario del sistema informatico.Esto significa no darle mas privilegios extras a un usuario, si no solo los que necesita para realizar su trabajo.

        Asegurarse que los archivos y programas que se emplean son los correctos y que se usen correctamente.

        Que la informacion transm itida sea la recibida solo por el destinatario al cual a sido enviada y no a otro.

        Que existan sistemas alternativos secundarios de transmicion entre diferentes puntos.


                   VIRUS

   Es un programa que se duplica y añade una cipoa de si mismo a otros programas.

 Propositos:

Imagen relacionada    Afectar al software, sus instrucciones agregan nuevos archivos o manipulan el contenido de los archivos, eliminandolo parcial o total.Sus instrucciones manipulan sus componentes fisicos. Principalmente su objetivo son los dispositivos de almacenamiento, sobre calentar, disminuir la vida util, destruir la estructura logica para la recuperacion de archivos(FAT) y otras consecuencias.


                                        
                        SOFTWARE MALICIOSO

Resultado de imagen para virus melissa
      ↙        ↙          ↓         ↘      ↘

     Troyano          Malware               Spyware            Virus          Gusano
                                                                         
Netbus                Playware               Web hancer       Creeper      Melissa
Fake AV              Greynet                Song Spy          Macro        I love you
Exploit                 Diarels                Hot bar               Boot          My doom
D Dos                 Dialers                  Frooh                                Blaster
Backdoor                                                                                   Win 32
Key logger


    Algunas funciones de estos son:    

         ADWARE

Imagen relacionada
Es un codigo que esta integrado en la publicidad que se encuentra en la red, el cual es anunciado por medio de cosas que llamen la atencion del usuario y este se ve atraido a descargar ese anuncio.
      

      TROYANO

   Es un  tipo de codigo que a menudo se disfraza de software legitimo. La mayoria de los troyanos tiene como objetivo controlar el equipo de un usuario, robar datos e introducir  mas software malicioso en el equipo de la victima.

    GUSANO

    Sofware malicioso que tiene la facilidad de replicarse por si mismo alojandose en diferentes ubicaciones de una computadora y que se transladan a traves de las redes o dispositivos de memoria.

                                                               SPYWARE

Resultado de imagen para spyware  Software que se instala al momento que se prende una computadora y es un programa espia que recopila informacion de las computadoras y despues la transmite a una entidad externa sin conocimiento o concentimiento del propietario de la computadora.

     
     

                 DELINCUENTES INFORMATICOS

                           Hackers


                           SOMBRERO BLANCO
   Alude a aquellas personas capaz de introducirse en sistemas informaticos ajenos. Es una persona con solidos conocimientos informaticos capaz de introducirse sin autorizacion en sistemas ajenos para manipularslos, obtener informacion, o simplemente por diversion.
Ataca una estructura con autorizacion del dueño  de la infraestructura. Como lo es cuando  contratan a otra persona para realizar pruebas de seguridad o simulacion de un ataque a un sistema, ya que este se hace para verificar que debilidades pueden encontrarse.

Crackers

                                                SOMBRERO NEGRO         

Alude a aquella persona capaz de introducirse en sistemas informaticos con fines ilicitos. La persona que viola un sistema informatico, quien es el encargado de usar sus conocimientos informaticos produciendo daño a la red que ha ingresado.
Este no tiene autorizacion el lo absoluto de nadie para hacerlo y normalmente lo hace para robar informacion.



BIbliografia
https://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/
https://elcomercio.pe/tecnologia/actualidad/diferencia-hacker-cracker-noticia-490674



Seguridad Fisica



 


         Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos de barreras físicas, procedimientos de control que se usan como medidas de prevención y detección destinados a proteger de manera física cualquier recurso de un sistema informático.
   

Amenazas 

 El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.


Desastres naturales:


Condiciones Climatologicas

Imagen relacionadaAdemás de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. 

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.  







 Alteraciones del entorno:


Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo  Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. 

Ocasionadas por el hombre

Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.  
 

Defensa contra los atacantes internos

Investigar al personal antes de contraatacarlo
Busqueda de evidencias reales 
   
  Competencias a desarrollar

CG 6.1 Elige las fuentes de informacion mas relevantes para un proposito especifico y discrimina entre ella de acuerdo a su relevancia y confiabilidad.

CG 6.3 Estructura ideas y argumentos de manera clara, coherente y sintetica.

CG 8.1 Propone maneras de solucionar un problema o desarrollar un proyecto en equipo.

CDBC1 Identificar, ordena e interpreta ideas, datos y conceptos explicitos e implicitos en un texto considerando el contexto en el quye se genero y en el que se recibe.

CDBC12 Utiliza las tecnologias de la informacion y comunicacion para investigar, resolver problemas, producir materiales y trasmitir informacion.


Bibliografia

https://www.segu-info.com.ar/fisica/seguridadfisica.htm
https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-fisica-informatica-que-se-enfrenta

Encriptacion

      Criptografía o criptografía es la ciencia de codificar y decodificar mensajes . significa "arte de escribir con clave secreta o...