trabajo práctico numero 3 seguridad informatica

7
Trabajo Práctico Numero 3 Nombre del alumno: Florencia Ailen Gómez Nombre de la Institución: Instituto de Formación Técnica Superior Nº 29 Turno: Noche Fecha: 28/06/16

Upload: mariza-elizeche

Post on 24-Jan-2017

95 views

Category:

Presentations & Public Speaking


1 download

TRANSCRIPT

Trabajo Práctico Numero 3

Nombre del alumno: Florencia Ailen Gómez

Nombre de la Institución: Instituto de Formación Técnica Superior Nº 29

Turno: Noche

Fecha: 28/06/16

Seguridad Informática.

Codificar la información.

Criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectospor los que circule la información que se quiere proteger, no sólo en aquellos másvulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegidocon dos niveles de cortafuegos, se ha cifrado todo el trayecto entre los clientes y losservidores y entre los propios servidores, se utilizan certificados y sin embargo se dejansin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto devulnerabilidad.

La Criptología es la disciplina científica que se dedica al estudio de la escritura secreta,es decir, estudia los mensajes que, procesados de cierta manera, se convierten endifíciles o imposibles de leer por entidades no autorizadas.

Los campos en los que se divide la Criptología son.

• Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

• Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.

• Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta información entre entidades sin que sea detectada por terceros, inclusión de información imperceptible en objetos digitales para permitir un mayor control del uso de esos objetos digitales.

• Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganográficas. Podríamos decir que tiene un objetivo opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica.

• Criptociencia. Es básicamente el estudio de las mencionadas anteriormente, teniendo en cuenta que Cripto viene del griego kryptos, que quiere decir ocultar.

Es decir el estudio de aquello que se encuentra oculto, en este caso información.

Conclusión.

Para la seguridad informática es recomendable utilizar distintos métodos para poder proteger nuestras cosas, y codificar informaciónde distintas formas es una gran ayuda para que nadie pueda sacarcualquier tipo de datos que tengas guardados.