Seguridad de la informacion

Delitos Informáticos

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos

Ataques

Consiste en aprovechar alguna vulnerabilidad o debilidad en el software o en el hardware

Tipos

Virus informáticos o código malicioso

sabotaje informatico

Fraude

Estafas

Sexting

Divulgacion de contenido

Denegacion de servicios

Esteganografía

Ciencia de la "escritura encubierta u oculta"

Utilizan aplicaciones informaticas para ocultar la informacion

S-Tools

Hide and seek

OpenStego

Gifshuffle

QuickStego

Podemos ocultar diferentes tipos de archivo, como programas, texto etc en archivos .mp4, .mp3 o imágenes

Identificación de la fuente, autor e información propia del archivo

Robustez

Resistencia a manipulaciones

Indetectabilidad

Visibilidad del sistema

Cifrado asismetrico

Utiliza dos claves: publica y personal

Cifrado clasico

Es un cifrado por substitucion, letras y pueden ser reemplazadas por otras letras

Cifrado simple

Las letras del mensaje son sustituidas o traspuestas por otras letras

Criptografía

Es el estudio de la protección de la información mediante el uso de códigos y cifrados.

Proteger documentos

Mantiene la seguridad del usuario

Des

Data Encryption Standar

Algoritmo de cifrado por bloques

Dsa

Generacion de claves

Firmas

Verificacion

Aes

Algoritmo mas conocido entre los usuarios de routers

Opera con bloques fijos de 128 bits

Clave publica y privada

Cifrado asimetrico