Issuu on Google+


Contraseña ((password)

E

s una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se le permite el acceso.

A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega iega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos,celulares,decodific teléfonos, adores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.


Formas de almacenar contraseñas

Formas de almacenar contraseñas Lgunos sistemas as almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. metidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible.

A

Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido como hash hash.. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista li de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1.. Una versión modificada de DES fue utilizada en los primeros sistemas Unix.


E Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un softw software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información. La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos dde claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc. Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. et. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos

Ncriptación criptación: en informática sería la codificación la información de archivos o de un correo electrónico para par que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. re

Estenografía viene del griego y significa literalmente "escritura oculta", pero últimamente, aplicada a la informática, su significado se ha h concretado en la ocultación de texto en imágenes, con la peculiaridad de que el código se mezcla en la imagen de manera que sea imposible (a no ser conozcas el proceso inverso) siquiera detectar que en la imagen existe un mensaje oculto. En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos. La estenografía se pude ver como la hermana de la criptografía, pero con una pequeña diferencia: la criptografía "desordena" el mensaje hasta volverlo ilegible para un receptor ilegítimo,


Jeroglíficos Fueron ueron un sistema de escritura inventado por los antiguos egipcios egipcios. Fue utilizado desde la época predinástica hasta el siglo IV.. Los antiguos egipcios usaron tres tipos básicos de escritura: jeroglífica, hierática y demótica demótica; esta última corresponde al Periodo tardío de Egipto.

Criptografía Es la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. Se utiliza en comunicaciones y en el almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.

Login Ess el momento de autentificación al ingresar gresar a un servicio o sistema. En el momento que se inicia el login, el usuario entra en una sesión, empleando normalmente un nombre de usuario y contraseña.

Taquigrafía Es un sistema de escritura rápido y conciso que permite transcribir un discurso a la misma velocidad velocid a la que se habla. Para ello se suelen emplear trazos breves, abreviaturas y caracteres especiales para representar letras, palabras e incluso frases.


Cortafuegos ((Firewall)

E

s una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación combin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos,, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Políticas de los cortafuegos Política restrictiva:: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar las empresas y organismos gubernamentales. Política permisiva:: Se permite todo el tráfico excepto el que estéé explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.


SEGURIDAD INFORMATICA Protecci贸n de la infraestructura computacional. Incluyendo la informaci贸n contenida

Prof: Triolo Jose Br: Canchica Diego


diego