0% encontró este documento útil (0 votos)
38 vistas3 páginas

Políticas de Seguridad Informática y Criptografía

Este documento describe las políticas de seguridad informática y cómo implementarlas. Explica que las políticas consisten en normas y directrices para garantizar la confidencialidad, integridad y disponibilidad de la información y minimizar riesgos. También habla sobre realizar una evaluación de riesgos, establecer una estrategia proactiva y reactiva, y actualizar periódicamente las políticas.

Cargado por

Regnoi Padron
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas3 páginas

Políticas de Seguridad Informática y Criptografía

Este documento describe las políticas de seguridad informática y cómo implementarlas. Explica que las políticas consisten en normas y directrices para garantizar la confidencialidad, integridad y disponibilidad de la información y minimizar riesgos. También habla sobre realizar una evaluación de riesgos, establecer una estrategia proactiva y reactiva, y actualizar periódicamente las políticas.

Cargado por

Regnoi Padron
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

POLÍTICAS DE Como abordar la

Consisten en una serie de normas y SEGURIDAD implementación de políticas


directrices que permiten garantizar de seguridad
la confidencialidad, integridad y
INFORMÁTICA.
disponibilidad de la información y
minimizar los riesgos que le
Evaluación de riesgos
afectan. La Estrategia
• Definir el objetivo,
Proactiva
alcance y vigencia.
(proteger y
• Definir los
Estrategia de Seguridad proceder) o de El análisis de riesgos supone más responsables.
previsión de que el hecho de calcular la • Especificar la
ataques es un posibilidad de que ocurran cosas autoridad de emisión,
conjunto de pasos negativas.
Para establecer una estrategia adecuada es revisión y
que ayuda a
conveniente pensar una política de publicación.
reducir al mínimo • Se debe poder obtener una
protección en los distintos niveles que • Definir las medidas
la cantidad de evaluación económica del
esta debe abarcar y que no son ni mas ni de seguridad.
puntos impacto de estos sucesos. Este
menos que los estudiados hasta aquí: • Comunicar la política
vulnerables valor se podrá utilizar para
Física, Lógica, Humana y la interacción a los empleados.
existentes en las contrastar el costo de la
que existe entre estos factores. • Actualizar y revisar
directivas de protección de la información en continuamente.
seguridad y a análisis, versus el costo de
En cada caso considerado, el plan de desarrollar planes volverla a producir (reproducir).
seguridad debe incluir una estrategia de contingencia. • Se debe tener en cuenta la
Proactiva y otra Reactiva. probabilidad que sucedan cada
uno de los problemas posibles.
• Se debe conocer qué se quiere
proteger, dónde y cómo,
La Estrategia Reactiva (perseguir y procesar) o estrategia asegurando que con los costos en
posterior al ataque ayuda al personal de seguridad a evaluar el los que se incurren se obtengan
daño que ha causado el ataque, a repararlo o a implementar el beneficios efectivos.
plan de contingencia desarrollado en la estrategia Proactiva, a
documentar y aprender de la experiencia, y a conseguir que las
funciones comerciales se normalicen lo antes posible.
CRIPTOGRAF
ÍA Tipos de cifrado

Un Criptosistema se define como


la quíntupla (m,C,K,E,D), donde:
m representa el conjunto de todos
los mensajes sin cifrar (texto Criptografía
Criptografía
plano) que pueden ser enviados. C simétrica
asimétrica
Representa el conjunto de todos Técnicas La criptografía
La criptografía
los posibles mensajes cifrados, o criptoanalíticas simétrica solo utiliza
asimétrica se basa en
criptogramas. una clave para cifrar y
el uso de dos claves: la
• Cálculos de descifrar el mensaje,
pública (que se podrá
entropía. que tiene que conocer
difundir sin ningún
• Análisis de el emisor y el receptor
problema a todas las
frecuencia de previamente y este es
personas que necesiten
caracteres. el punto débil del
mandarte algo cifrado)
Aplicaciones • Codificación sistema, la
y la privada (que no
• Una de las aplicaciones es proteger Base64. comunicación de las
debe de ser revelada
el comercio electrónico y asegurar • Codificación de claves entre ambos
nunca).
a las empresas y consumidores que URL. sujetos, ya que resulta
están a salvo de miradas indiscretas • Análisis de texto más fácil interceptar
(piratas informáticos que utilizan la sin formato una clave que se ha
Web para robar información). conocido o KPA. Criptografía híbrida transmitido sin
• El uso de la criptografía permite la • Análisis de texto Este sistema es la seguridad (diciéndola
integridad de las transacciones de sin formato unión de las ventajas en alto, mandándola
comercio electrónico y puede elegido o CPA. de los dos anteriores, por correo electrónico
salvaguardar la información. • Análisis de solo debemos de partir que u ordinario o haciendo
texto cifrado o el problema de ambos una llamada
COA. sistemas criptográficos telefónica).
• Ataque Man-In- es que el simétrico es
The-Middle o inseguro y el
MITM. asimétrico es lento.
FIRMAS
DIGITALES
Cifrado vs firma
digital. Autenticación y firma
digital.

Correo Electrónico Seguro La autenticación es un


La firma Digital servicio de seguridad que
Un correo electrónico seguro permite verificar la identidad.
El Cifrado es un tipo de correo Es el proceso por el cual el
Es un mecanismo
electrónico que proporciona usuario se identifica en forma
El cifrado en criptográfico que permite
cifrado y protección contra inequívoca; es decir sin duda
ciberseguridad es la al receptor de un mensaje
intrusiones. Un correo o equivocación de quien dice
conversión de datos de un firmado digitalmente
electrónico seguro se crea con ser
formato legible a un saber el origen de dicho
encriptación, lo que significa
formato codificado. Los mensaje además de
que nadie más lo lee, excepto Una firma digital es un
datos cifrados solo se comprobar que el mensaje
la persona o personas a las mecanismo que asegura la
pueden leer o procesar no ha sido alterado
que se lo envía. identidad del firmante del
luego de descifrarlos. El Se asocia una identidad a
una clave publica mensaje y por tanto su
cifrado es la base principal
autenticidad
de la seguridad de datos.
La Firma Digital, también
Es un método que permite conocida como Firma
aumentar la seguridad de Electrónica Avanzada, es
un mensaje o de un archivo una herramienta
mediante codificación de tecnológica que te permite
contenido. firmar digitalmente de
forma simple y segura
como si estuvieras
presente, y con el mismo
valor que tu firma
manuscrita

También podría gustarte