miércoles, 3 de febrero de 2016

TIC Tema 3

TEMA 3. Software y hardware, redes y seguridad.

Dispositivos de red

Tarjeta de red.- es un dispositivo que conecta el ordenador u otro equipo con el medio físico. La tarjeta NIC (Network Interface Card) es un tipo de tarjeta de expansión que proporciona un puerto para conectar el cable de red.
tarjeta de red
Hub/switch- son equipos que permiten organizar y estructurar el cableado de las redes.hub
Puente o Bridge.- es un equipo que une dos tipos de redes distintas ando sobre los protocolos de bajo nivel.
puente de red
Enrutador.- es un dispositivo de interconexión de redes que actúa a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes.




Módem
.- es un dispositivo que permite a los ordenadores comunicarse entre sí a través de líneas telefónicas gracias a la modulación y demodulación de señales electrónicas que pueden ser procesadas. 






Red de área local o LANredes formadas por un número de equipos dentro de una zona limitada. Las LAN permiten realizar procesos distribuidos repartiendo las tareas en distintos nodos, centralizando la información y facilitando la gestión de los recursos.
LAN
Red de área metropolitana o MAN : Proporciona capacidad de integración de múltiples servicios mediante la transmisión de información (datos, voz, vídeo) sobre medios de transmisión de alta velocidad tales como fibra óptica y par trenzado. Posibilitan la comunicación de las LAN y que pueden utilizar tecnología Wifi. Pueden ser públicas o privadas.
MAN
Red extendida o WAN: Su función es la interconexión de equipos que se encuentran ubicados a grandes distancias.
WAN
enrutador
módem

 Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina las solicitudes que pueden ser atendidas.


Los servidores de correo son aplicaciones informáticas que permiten gestionar el correo electrónico en un ordenador.

Se denomina servidor web tanto al programa que implementa el protocolo HTTP como al ordenador donde se ejecuta dicho programa.

lunes, 1 de febrero de 2016

Tema 2

Tema 2 : Software y hardware, redes y seguridad: Software libre y Sistemas operativos

1. Software. El soporte lógico

Se llama software al conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora. Se suele decir que es el soporte lógico de un sistema informático

La característica fundamental de un ordenador o computadora es que su funcionamiento se basa en la lógica programada, a diferencia de las máquinas de lógica cableada. En las primeras, la única limitación es la capacidad del hardware, mientras que en las segundas las operaciones que se pueden realizar están implementadas por el fabricante (por ejemplo, en las calculadoras).
Los programas informáticos permiten utilizar el hardware para multitud de aplicaciones y controlar su uso.
Clasificación

El software se clasifica según su función en:

Software de sistema.- es el software básico que gestiona el hardware. Son los sistemas operativos, los controladores de los dispositivos, las herramientas de diagnóstico.
Software de programación.- son las herramientas que permiten realizar programas, traduciendo las instrucciones a lenguaje máquina. Se denominan compiladores, intérpretes y entornos de desarrollo.
Software de aplicación.- son los programas con una función más o menos específica en cualquier campo susceptible de ser controlado informáticamente. Aplicaciones ofimáticas, industriales, ocio y entretenimiento y redes son básicas en todos los campos.

Sin embargo, en cada uno de estos tres tipos se distinguen el software libre y el de propietario, dependiendo de las licencias y permisos para su uso.

Software libre es el que otorga libertad de uso, copia y distribución a los usuarios. Su código puede ser totalmente abierto o estar sometido a ciertas normas según la licencia concreta de distribución.
Software de propietario es aquél cuyas condiciones de uso, copia y distribución están sometidas a normas o restricciones. Su código fuente es cerrado, es decir, no está disponible para el usuario (el propietario puede mostrarlo, pero esto no implica que pase a ser software libre en cuanto a su uso).

1.1 Licencias del software
Una licencia de software es un contrato entre el licenciante y el licenciatario del programa informático, para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Tipos de Licencias

Software Libre

  • Uso gratuito (existen excepciones)
  • Se puede modificar
  • Se pueden distribuir los cambios

Freeware

  • Uso gratuito
  • No se puede modificar

Software privativo o propietario

  • Se paga por cada licencia
  • No se puede modificar

Shareware

  • Se prueba y luego se paga
  • No se puede modificar
Dominio público:
  • Software sin licencia.
  • Se permite uso, copia, modificación o redistribución con o sin fines de lucro.
Cada uno de estos tipos de licencias se implementará específicamente, dando lugar a diferentes licencias.


1.2 Se legal - Usa software libre
El uso ilegal de software consiste en copiar o usar software en propiedad sin disponer de la licencia y también en utilizar shareware sin pagarlo después del tiempo de prueba.
Un usuario puede hacer copia de seguridad de sus datos y programas, pero no puede instalar el mismo programa en 2 ordenadores distintos, a no ser que la licencia de distribución se lo permita. Por ello, es muy importante saber qué licencia tienen los programas que usamos.


1.3 Conocimiento libre
Las libertades y derechos de uso respecto al software se han ido expandido al terreno del conocimiento, a la vez que evolucionaba Internet y se extendía su uso.
D esta forma, ha surgido un movimiento que impulsa la universalización del saber y el empoderamiento de las personas a través de las tecnologías para el uso, disfrute y construcción del conocimiento en términos de igualdad.




2. Software libre
El software libre es aquel software que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo libremente.
Las copias pueden ser literales o con modificaciones, gratis o mediante una gratificación al autor. En particular, esto significa que el código fuente del programa debe estar disponible.

2.3 Comunidad

El Software Libre se caracteriza por estar respaldado por una comunidad de usuarios, conectados a través de Internet a lo largo del mundo y que basan sus relaciones en la cooperación.
La gran ventaja de utilizar software libre es, por tanto, su continua evolución, puesto que multitud de equipos de programadores, traductores, etc... trabajan mejorando los diferentes proyectos.
El movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, por ello la comunidad siempre está dispuesta a ayudar.




3. Sistemas Operativos

Se define un sistema operativo (SO) como el software de sistema que permite al ordenador el arranque, la gestión de los recursos y la comunicación usuario-dispositivos físicos(hardware).

3.2. La batalla de los sistemas operativos

El mercado de los ordenadores es el que ha sufrido una mayor expansión en los últimos veinte años. La innovación en el campo del hardware es la más atractiva para el usuario de "a pie". Sin embargo, la máquina no es nada sin los programas que nos permite gestionar la información.
La lucha por acaparar el mercado no siempre ha sido limpia y no tiene unos objetivos claros. Las empresas de software luchan, pero no todas persiguen el mismo objetivo. Microsoft quiere llegar al gran público, como los programas de máxima audiencia. Apple intenta llegar a un público de calidad, como los programas temáticos. Y, por último, GNU/Linux, con la distribución Ubuntu a la cabeza, quiere cambiar el concepto de software, llegando al mayor público posible.
Chip lo compara en su trabajo con los programas de las televisiones estatales, con las autonómicas en otra lengua y nuevas formas de expresión, innovadoras y alejadas de estándares, respectivamente.

3.3. Sistemas operativos móviles
Un sistema operativo móvil es un sistema operativo que controla un dispositivo móvil. Son bastante más simples que los sistemas operativos de escritorio y suelen estar orientados a la multimedia y la conectividad inalambrica.

Los sistemas operativos móviles más extendidos en la actualidad son Android, Symbian OS BlackBerry OS.


 Android es la apuesta de Google para la telefonía móvil, una forma de estar permanentemente conectado a Internet.
Gracias a este sistema operativo, en el teléfono móvil (u otro dispositivo) vienen preinstaladas unas aplicaciones que permiten acceder a los servicios de Google de forma sencilla; además, la aplicación Market permite instalar una cantidad ingente de aplicaciones desarrolladas por terceros, extendiendo la experiencia del usuario casi hasta el infinito.


4. Sistemas operativos libres. Distribuciones GNU/LINUX

Se denominan distribuciones GNu
Se denominan distribuciones GNU/Linux a los sistemas operativos basados en el núcleo Linux que incluyen determinados paquetes de software con aplicaciones para usos específicos, dando así origen a ediciones domésticas, educativas, empresariales y para servidores. Se suelen abreviar con el término distro.










Tema 4

Software y hardware, redes y seguridad: Administración de la seguridad

La administración de la seguridad trata de conseguir la integridad y la protección de los procesos, de los recursos y los datos. Debemos distinguir por tanto entre seguridad informática y seguridad de la información.

virus y bacterias






La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.


1. La seguridad informática


La seguridad de los sistemas informáticos se suele comparar con una cadena, la cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:

- Establecer la seguridad física que afecta a la infraestructura y al material.
- Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos. 
- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
- Proteger los sistemas de comunicación, especialmente en las redes.


Objetivos de la seguridad
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
  1. Integridad.- sólo los usuarios autorizados podrán modificar la información.
  2. Confidencialidad.- sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
  3. Disponibilidad.- la información debe estar disponible cuando se necesite.
  4. Irrefutabilidad.- el usuario no puede refutar o negar una operación realizada.



1.1. Seguridad física y seguridad lógica

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.


1.1. Seguridad física y seguridad lógica



Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.


      Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

      La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.


      El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.


      La seguridad lógica trata de conseguir los siguientes objetivos:

      • Restringir el acceso a los programas y archivos.
      • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
      • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
      • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
      • Disponer de pasos alternativos de emergencia para la transmisión de información.



      1.2. Delitos informáticos y legislación

      El delito informático es aquel que se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet. También incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables.

      evolución de los delitos





      La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
      1. Fraudes cometidos mediante manipulación de ordenadores.
      2. Manipulación de los datos de entrada.
      3. Daños o modificaciones de programas o datos computarizados.
        Cuando se comete un delito informático, siempre hay dos tipos personas involucradas:
        - Sujeto activo: aquella persona que comete el delito informático.
        - Sujeto pasivo: aquella persona que es víctima del delito informático.
        En algunos casos, un ordenador intermedio puede ser correa de transmisión del virus o incluso del ciber delito sin saberlo el propio usuario.
        En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea.
        También existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute).




        1.3. Malware



        El término Malware fue acuñado por el experto en seguridad computacional Klaus Brunnstein en 1.991 para designar a los programas "maliciosos" que podían afectar a los sistemas informáticos. En la actualidad, el término tiene un sentido más amplio ya que engloba cualquier software que ataque la vulnerabilidad de una aplicación, un sistema operativo, un ordenador o una red.


        VIRUS


        Se llama virus informático a aquel programa cuyo objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario. Se denominaron así ya que se propagan como una enfermedad infecciosa.
        Una de las principales características de los virus es el consumo de recursos, lo que puede producir daños en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las grandes facilidades de los virus son las redes, incluída internet, que permiten su propagación muy rápidamente.
        Dependiendo del medio que utilicen para infectar el ordenador se clasifican en: virus residente, de arranque, de fichero y de macro. Cada virus plantea una situación distinta y, por tanto, también hay diferentes soluciones para enfrentarse a ellos. Los métodos más comunes para enfrentarse a los virus son la instalación de firewalls (pared cortafuegos) y de antivirus. Los estudiaremos en el punto de protección junto con algunos métodos más.

        virus MyDoom

        2. Seguridad de la información

        Se entiende por seguridad de la información a las medidas tanto proactivas como reactivas que se toman por parte de las personas, organizaciones o sistemas tecnológicos.
        Su objetivo es resguardar y proteger la información buscando siempre mantener la confidencialidad, la disponibilidad e integridad de la misma.

        Confidencialidad
        Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado. Implica por tanto la no divulgación de información a personas o sistemas no autorizados.
        Cualquier persona, empresa u organización debe velar por la protección de los datos sensibles que residen en su sistema.
        Una técnica desarrollada para garantizar la confidencialidad es la criptografía:
        Se ocupa del cifrado de mensajes para que no pueda ser leído por ningún agente intermedio. El mensaje será cifrado por su emisor y sólo podrá descifrarlo el receptor del mismo.

        Integridad
        Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La tecnología actual facilita la integridad de un mensaje a través de la firma digital.
        La firma digital sirve para demostrar la autenticidad de un documento electrónico dando al destinatario la seguridad de que fue creado por el remitente, y que no fue alterado durante la transmisión.
        Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar tanto la falsificación como la manipulación del documento emitido.
        Disponibilidad
        Es la característica de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
        La criticidad en este sentido viene derivada fundamentalmente de la necesidad de mantener los datos operativos el mayor tiempo posible, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, actualizaciones del sistema u otro tipo de caídas de los servicios.
        En este sentido, garantizar la disponibilidad implica también la prevención de ataques del tipo Denegación de servicio_DoS (del inglés Denial oService): un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, provocado normalmente por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

        Servicios de seguridad
        Para contrarrestar posibles ataques a la seguridad se hace uso de mecanismos y servicios de seguridad estandarizados, entre los que se encuetran el no repudio y la autenticación.
        Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).
        No repudio
        Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.
        No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.
        No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
        Autenticación
        Es una validación de identificación de usuarios: técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
        Para garantizar la confidencialidad y autenticidad de las comunicaciones entre ciudadanos, empresas u otras instituciones públicas a través de Internet, evitando fraudes y suplantaciones, se han generado mecanismos de seguridad como el Certificado digital y el Documento Nacional de Identidad electrónico (DNIe).


        3. Sistemas de seguridad informático
        Un sistema de seguridad informático es aquel cuyo objetivo es proteger la información, los equipos y los usuarios.
        Hoy en día es imposible hablar de un sistema cien por cien seguro, ya que el costo de la seguridad total es muy alto. Sin embargo, es posible controlar una gran parte de la vulnerabilidades acotando aspectos relativos a procedimientos y estrategias. Organizaciones gubernamentales y no gubernamentales internacionales han desarrollado una serie de directrices y recomendaciones sobre el uso adecuado de las nuevas tecnología, evitando el uso indebido de las mismas y obteniendo el máximo aprovechamiento.

        Surgen así, las llamadas Políticas de Seguridad Informática (PSI) como una herramienta para concienciar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y su seguridad. Hacen referencia también a los equipos que la soportan, incluyendo hardware y software, y a los usuarios que la manejan.

        3.1. Políticas de seguridad

        La política de seguridad define una serie de reglas, procedimientos y practicas optimas que aseguren un nivel de seguridad que esté a la altura de las necesidades del sistema.


        Etapas

        La política de seguridad de un sistema informático se define en cuatro etapas:

        La definición de las necesidades de seguridad y de los riesgos informáticos del sistema así como sus posibles consecuencias, es el primer escalón a la hora de establecer una política de seguridad. El objetivo de esta etapa es determinar las necesidades mediante la elaboración de un inventario del sistema, el estudio de los diferentes riesgos y de las posibles amenazas.





        La implementación de una política de seguridad consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad. Los mecanismos más utilizados son los sistemas firewall, los algoritmos criptográficos y la configuración de redes virtuales privadas (VPN). Los estudiaremos en profundidad en el siguiente punto.
        Realizar una auditoría de seguridad para validar las medidas de protección adoptadas en el diseño de la política de seguridad. Cuando se trata de compañías, organismos oficiales o grandes redes, suelen realizarlas empresas externas especializadas. También se llama etapa de detección de incidentes, ya que éste es su fin último.
        La definición de las acciones a realizar en caso de detectar una amenaza es el resultado final de la política de seguridad. Se trata de pever y planificar una las medidas que han de tomarse cuando surga algún problema. Esta etapa también es conocida como etapa de reacción puesto que es la respuesta a la amenaza producida.

        políticas de seguridad


        Métodos

        Para definir una política de seguridad informática se han desarrollado distintos métodos, diferenciándose especialmente por la forma de analizar los riesgos. Algunos de ellos son:
        • Método MEHARI (Método armonizado de análisis de riesgos), desarrollado por CLUSIF (Club de la Sécurité de l'Information Français), se basa en mantener los riesgos a un nivel convenido mediante un análisis riguroso y una evaluación cuantitativa de los factores de riesgo.
        • Método EBIOS (expresión de las necesidades e identificación de los objetivos de seguridad), desarrollado por la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information, permite apreciar y tratar los riesgos relativos a la seguridad de los sistemas de información.
        • La norma ISO/IEC 17799 es una guía de buenas prácticas pero no especifica requisitos para establecer un sistema de certificación.
        • La norma ISO/IEC 27001 es certificable ya que especifica los requisitos para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad según el PDCA, acrónimo de "plan, do, check, act" (planificar, hacer, verificar, actuar).
        3.2. Medios de protección

        Chip no entiende cómo ha podido coger la gripe: está vacunado contra un montón de virus, siempre va bien abrigado y tiene una buena higiene. Tantas medidas de protección y no se ha escapado. Es cierto, nunca estamos protegidos al cien por cien de las enfermedades. Lo mismo ocurre con los sistemas informáticos, por muchos medios de protección que se utilicen, nunca se conseguirá una seguridad total.

        Ya hemos visto en los puntos anteriores que muchas de las vulnerabilidades de un sistema son debidas a la falta de políticas de seguridad y a problemas ocasionados por los usuarios. A continuación vamos a estudiar los medios más utilizados para evitar o eliminar estas vulnerabilidades.


        ANTIVIRUS
        Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados.
        El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza cualquier archivo, programa o aplicación mientras está encendido. Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de escaneado para revisar cualquier sistema de almacenamiento interno o externo y también los hay que realizan este análisis desde internet.




          Las técnicas más utilizadas por los antivirus son las siguientes:

          • Detección de firma.- cada código malicioso se caracteriza por una cadena de caracteres llamada firma del virus. Los antivirus tienen registradas estas cadenas y las buscan para detectar los virus.
          • Búsqueda de excepciones.- se utiliza en el caso de que el virus cambie de cadena cada vez que realiza una infección (virus polimorfos). Son difíciles de buscar, pero hay antivirus especializados.
          • Análisis heurístico.- se basa en el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus ya conocido. Es la única técnica automática de detección de virus.
          • Verificación de identidad o vacunación.- el antivirus almacena información de los archivos y, cada vez que se abren, compara esta información con la guardada. Cuando detecta una anomalía, avisa al usuario.

          FIREWALL

          Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.

          El uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.

          Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene herramientas para filtrar los virus.

          CRIPTOGRAFIA

          Cómo ya hemos visto en un vídeo anterior, la criptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

          La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.

          La criptografía tiene en la actualidad multitud de aplicaciones en informática, entre las cuales destacan las siguientes:
            - Seguridad de las comunicaciones.
            - Identificación y autentificacion.
            - Certificación.
            - Comercio electrónico.


            ANTIESPIAS

            Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.

            Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.