Seguridad de la informacion
Delitos Informáticos
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
Ataques
Consiste en aprovechar alguna vulnerabilidad o debilidad en el software o en el hardware
Tipos
Virus informáticos o código malicioso
sabotaje informatico
Fraude
Estafas
Sexting
Divulgacion de contenido
Denegacion de servicios
Esteganografía
Ciencia de la "escritura encubierta u oculta"
Utilizan aplicaciones informaticas para ocultar la informacion
S-Tools
Hide and seek
OpenStego
Gifshuffle
QuickStego
Podemos ocultar diferentes tipos de archivo, como programas, texto etc en archivos .mp4, .mp3 o imágenes
Identificación de la fuente, autor e información propia del archivo
Robustez
Resistencia a manipulaciones
Indetectabilidad
Visibilidad del sistema
Cifrado asismetrico
Utiliza dos claves: publica y personal
Cifrado clasico
Es un cifrado por substitucion, letras y pueden ser reemplazadas por otras letras
Cifrado simple
Las letras del mensaje son sustituidas o traspuestas por otras letras
Criptografía
Es el estudio de la protección de la información mediante el uso de códigos y cifrados.
Proteger documentos
Mantiene la seguridad del usuario
Des
Data Encryption Standar
Algoritmo de cifrado por bloques
Dsa
Generacion de claves
Firmas
Verificacion
Aes
Algoritmo mas conocido entre los usuarios de routers
Opera con bloques fijos de 128 bits
Clave publica y privada
Cifrado asimetrico