Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

SEGURIDAD INFORMATICA. Criptografía

Enviado por   •  20 de Agosto de 2018  •  813 Palabras (4 Páginas)  •  235 Visitas

Página 1 de 4

...

Ejemplo: Modificación de bases de datos.

Modificación de elementos del HW.

generacion.- generación de nuevos objetos dentro del sistema.

Ejemplos: Añadir transacciones en red.

Añadir registros en base de datos.

Escenarios de las amenazas:

- Interrupcion es pérdida.

- Interceptación es acceso.

- Modificación es cambio.

- Generación es alteración.

En el hardware se da la interrupción y interceptación.

En software se da la modificación, interrupción y intercepatación.

amenazas mas características.

hardware.- agua, fuego, polvo, cigarrillos, etc.

software.- borrados accidentales o intencionados, estatica, fallos de líneas de programas, bombas lógicas, robos, copias ilegales.

debilidades del sistema.

El triangulo de debilidades del sistema esta formado por hardware, software y datos.

hardware.- conexiones sueltas, desconexión de tarjetas, etc.

software.- ejecución errónea, defectos en la llamadas del sistema.

datos.- puede producirse alteración, datos falsos, manipulación fraudulenta de datos, etc.

memoria.- introducción de virus.

usuarios.- suplantacion de identidad, acceso no autorizado.

los tres elementos basicos de la seguridad informatica son:

- Confidencialidad.

- Integridad.

- Disponibilidad.

confidencialidad.- los componentes del sistema serán accesibles solo por aquellos usuarios autorizados.

integridad.- los componentes del sistema pueden ser creados y modificados por los usuarios autorizados.

disponibilidad.- los usuarios deben tener disponibles todos los componentes del sistema cuando asi lo deseen.

el no repudio.- Es la aceptación de un protocolo de comunicación entre el emisor y el receptor.

requisistos de seguridad de un sistema.-

- El algoritmo de cifrado y descifrado deberá ser rápido y fiable.

- No debe existir retardo debido al cifrado o descifrado.

- La seguridad del sistema deberá residir en el secreto de una clave no en la funciones de la cifra.

tipos de ataques.

1. Contando únicamente con el criptograma.

2. Contando con texto en claro conocido.

3. Eligiendo un texto en claro.

4. A partir de texto cifrado elegido.

5. ataque por fuerza bruta.

Clasificación de los criptosistemas:

- Sistemas de cifra: clásicos versus modernos

- Sistemas de cifra: en bloque versus en flujo

cifrado en bloque y en flujo.-

En bloque.- el mismo algoritmo de cifra se aplica a un bloque de información repetidas veces usando la misma clave.

En flujo.- el algoritmo de cifra se hace a un elemento de la información mediante un flujo de clave. La cifra se hace de carácter a carácter.

La confidencialidad se da en el receptor y la integridad en el emisor.

¿Es entonces la clave pública la solución a todos nuestros problemas?

¡ NO !

...

Descargar como  txt (6 Kb)   pdf (47.8 Kb)   docx (14.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club