Unidad 7. Auditoría de la seguridad lógica
Funciones HASH y firmas digitales
Protección del sistema ante amenazas físicas, control de acceso físico, etc.
Protección de la información en su propio medio mediante el uso de herramientas de seguridad.
vs
Datos
Hardware
Software
Amenazas de interrupción
Amenazas de interceptación
Amenazas de modificación
Amenazas de generación
Trayectoria seguida en el momento de acceso al sistema.
Restricciones
Características
Otras implementaciones
Credencial de
banda magnética
Tecnologías biométricas
Software manejador
de BD
Software de consolas
Software de librerías
Software de utilerías
En esos algoritmos se usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano.
Algoritmos simétricos
Los algoritmos asimétricos o de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves. Un sistema de cifrado de clave pública usa un par de claves para el envío de mensajes.
Algoritmos asimétricos
Una función hash es una función múltiple que asigna su entrada a un valor dentro de un grupo finito. Por regla general este grupo es un rango de números naturales. Una firma digital en un documento es el resultado de aplicar una función hash al documento.
Funciones HASH y firmas digitales
Fuentes de información:
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF
http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informatica/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C.M/UNIDAD%20IV.pdf
https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/
Seguridad e Integridad de la transferencia de datos Integrantes
Autores: Diego Agulló, María Constanza Guerra, Felipe Silva, Ricardo Vivanco
Universidad Tecnica Federico Santa Maria