SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE
TALLER #1 TERCER PARCIAL
Nombre: Kevin Leonardo Chipantashi Idrovo
 ¿Cuáles son los objetivos principales de la seguridad?
Si estudiamos las múltiples definiciones que de seguridad informática dan las
distintas entidades, deduciremos los objetivos de la seguridad informática. Según
la IS027002, “La seguridad de la información se puede caracterizar por la
preservación de:
Confidencialidad: asegura que el acceso a la información está
adecuadamente autorizado.
Integridad: salvaguarda la precisión y completitud de la información y sus
métodos de proceso
Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan”.
 ¿Qué es la encriptación y cómo ésta puede asegurar algunos de los
objetivos de la seguridad?
Para conseguir los objetivos mostrados en la figura anterior se utilizan los
siguientes mecanismos: o Autenticación, que permite identificar al emisor de un
mensaje, al creador de un documento o al equipo que se conecta a una red o a un
servicio.
o Autorización, que controla el acceso de los usuarios a zonas restringidas, a
distintos equipos y servicios después de haber superado el proceso de
autenticación.
o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de
seguridad tomadas.
o Encriptación, que ayuda a ocultar la información transmitida por la red o
almacenada en los equipos, para que cualquier persona ajena no autorizada, sin
el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren
proteger.
o Realización de copias de seguridad e imágenes de respaldo, para que en caso
de fallos nos permita la recuperación de la información perdida o dañada.
o Antivirus, como su nombre indica, consiste en un programa que permite estar
protegido contra las amenazas de los virus.
o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no
deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
o Servidores proxys, consiste en ordenadores con software especial, que hacen
de intermediario entre la red interna de una empresa y una red externa, como
pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los
accesos de los usuarios a distintos tipos de servicios como el de FTP
(transferencia de ficheros), o el Web (acceso a páginas de Internet).
o Utilización firma electrónica o certificado digital, son mecanismos que garantizan
la identidad de una persona o entidad evitando el no repudio en las
comunicaciones o en la firma de documentos. También se utilizan mucho hoy en
día para establecer comunicaciones seguras entre el PC del usuario y los
servidores de Internet como las páginas web de los bancos.
o Conjunto de leyes encaminadas a la protección de datos personales que obligan
a las empresas a asegurar su confidencialidad.
 ¿Cuáles son los diferentes tipos de encriptación y cómo es el
funcionamiento de cada uno de ellos?
La encriptación es el proceso para volver ilegible cierta información considerada
importante. La información una vez encriptada solo puede leerse aplicándole una
clave.
Con esto nos aseguraremos de:
-autenticidad
-confidencialidad
-integridad
Debe especificar qué tipos de cifrado y modalidades de cifrado se deben utilizar
durante el cifrado.
El cifrado y la modalidad que se utilizan se seleccionan aleatoriamente entre los
cifrados comunes entre los dos servidores. Asegúrese de que todos los sistemas
servidor y cliente que participan en la comunicación cifrada tengan cifrados y
modalidades en común. El cifrado es más seguro si se incluyen más tipos de
cifrado y modalidades entre los que el servidor de bases de datos pueda
conmutar. Para obtener información sobre cómo alternar entre cifrados, consulte el
apartado Frecuencia de conmutación.
El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un
algoritmo criptográfico diseñado para cifrar y descifrar datos utilizando bloques de
8 bytes y una clave de 64 bits.
EL DES triple (DES3) es una variación de en la que se utilizan claves de 64 bits
para una clave de 192 bits. DES3 funciona cifrando primer lugar el texto sin
formato utilizando los 64 primeros bits de la clave. Después el texto cifrado se
descifra utilizando la siguiente parte de la clave. En el paso final, el texto cifrado
resultante se vuelve a cifrar utilizando la última parte de la clave.
El Estándar de cifrado avanzado (AES, del inglés Advanced Encryption Standard)
es un algoritmo de sustitución utilizado por el gobierno de los Estados Unidos.
Dos modalidades de cifrado son:
Modalidad de bloques, un método de cifrado en el que el mensaje se divide en
bloques y el cifrado se realiza individualmente en cada bloque. Puesto que cada
bloque tiene, como mínimo, una longitud de 8 bytes, la modalidad de bloques
permite la digna aritmética de 64 bits en el algoritmo de cifrado.
Modalidad de secuencia, un método de cifrado en el que se cifra cada byte
individualmente. Se considera generalmente una forma de cifrado débil.
Blowfish es un cifrado de bloques que funciona en bloques de datos de 64 bits (8
bytes). Utiliza una clave de tamaño variable, aunque normalmente las claves de
128 bits (16 bytes) se consideran buenas para un cifrado fuerte. Blowfish se puede
utilizar en las mismas modalidades que DES.
Importante
No debe especificar cifrados individuales. Por motivos de seguridad, se deben
permitir todos los cifrados. Si se descubre un cifrado tiene un punto débil, puede
excluirlo.
Utilice la opción allbut para listar los cifrados y las modalidades que se deben
excluir. Incluya la lista allbut entre corchetes (<>). La lista puede incluir entradas
exclusivas abreviadas. Por ejemplo, bf puede representar bf1, bf2 y bf3. No
obstante, si la abreviación es el nombre de un cifrado real, entonces sólo se
eliminará ese cifrado. Por lo tanto, des sólo elimina el cifrado DES, pero de elimina
des, ede y desx.
Se soportan los siguientes cifrados des, ede y desx.
Cifrado Explicación Cifrado Blowfish Explicación
des DES (clave de 64 bits) bf1 Blowfish (clave de 64 bits)
ede DES triple bf2 Blowfish (clave de 128 bits)
desx DES ampliado (clave de 128 bits) bf3 Blowfish (clave de 192 bits)
Importante
El cifrado desx sólo se puede utilizar en modalidad cbc.
Se soportan los siguientes cifrados AES.
Cifrado Explicación
aes AES (clave de 128 bits)
aes128 AES (clave de 128 bits)
aes192 AES (clave de 192 bits)
aes256 AES (clave de 256 bits)
Se soportan las siguientes modalidades.
Modalidad Explicación
ecb Electronic Code Book
cbc Cipher Block Chaining
cfb Cipher Feedback
ofb Output Feedback
Como la modalidad ecb se considera débil, sólo se incluye si se solicita
específicamente. No se incluye en la lista all ni en la lista allbut.
 Solución hibrida
Una nube híbrida es un entorno informático que combina una nube pública y una
nube privada, y permite que se compartan datos y aplicaciones entre ellas.
Cuando la demanda de recursos informáticos y procesamiento fluctúa, la
informática en nube híbrida permite a las empresas escalar sin problemas su
infraestructura local en la nube pública para poder administrar cualquier flujo de
trabajo, sin necesidad de permitir que centros de datos de terceros accedan a
todos sus datos. Las organizaciones obtienen la flexibilidad y la capacidad
informática de la nube pública para tareas informáticas básicas y menos delicadas,
mientras que mantienen las aplicaciones y los datos críticos para la empresa en la
infraestructura local, a salvo detrás de un firewall de la compañía.
El uso de una nube híbrida no solo permite a las compañías escalar recursos
informáticos, sino que también elimina la necesidad de incurrir en importantes
gastos de capital para afrontar picos en la demanda a corto plazo, o bien cuando
la empresa necesita liberar recursos locales para aplicaciones o datos más
confidenciales. Las compañías solo pagan por los recursos que utilizan de forma
temporal en lugar de tener que comprar, programar y mantener recursos y equipos
adicionales que podrían estar inactivos durante largos períodos de tiempo. La
informática en nube híbrida es una plataforma que se puede definir como “el mejor
de los mundos posibles”, ya que ofrece todas las ventajas de la informática en la
nube (flexibilidad, escalabilidad y rentabilidad) con el menor riesgo posible para los
datos.
 ¿Es todo perfecto con la solución híbrida?
Reduce la complejidad para potenciar la velocidad
La combinación de la nube con la TI local proporciona a tu empresa una
flexibilidad y una escalabilidad sin igual. Sin embargo, el entorno de nube híbrida
resultante presenta complejidades que pueden afectar a la productividad. Las
soluciones de nube y definidas por software de HPE reducen la fricción en las
operaciones y ofrecen una experiencia de nube en toda tu infraestructura. Gracias
a la automatización habilitada por software y la gestión de la nube híbrida
simplificada para optimizar y acelerar las operaciones, puedes concentrarte en
nuevos proyectos que ofrezcan una ventaja competitiva.
 Indicar los dispositivos criptográficos de autenticación más usados y sus
características
Criptografía asimétrica: Esta emplea claves para él envió del mensaje,
estas pertenecen a la persona a la que se le envía el mensaje una clave es
publica y otra es privada.
Criptografía simétrica: En este se emplea la una clave para la
transformación del mensaje y/o información encriptada, esta tiene un
problema el cual reside en que tanto el emisor como el receptor conozca la
clave.
RSA: Es el más conocido y rápido de todos los sistemas de encriptación,
presenta todas las ventajas de los códigos asimétricos, incluye la firma
digital, se basa en factorizar números muy grandes.
DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y
está basado en el álgebra lineal fue el primer sistema de encriptación poli
alfabético y era practico para trabajar con más de 3 símbolos al mismo
tiempo.
CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves,
no se conoce nada acerca del contenido del mensaje.
En algunas ocasiones se busca debilidades en los sistemas criptográficos
que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada
sobre el contenido del mensaje) para esto se debe conocer el diseño y las
propiedades del sistema.
HERRAMIENTAS PARA ENCRIPTAR:
Truecrypt: El programa puede encriptar un texto, un archivo, una partición o
un disco de almacenamiento como usb o disco duro.
Winrar: Desarrollado por RARLAB nos permite comprimir o encriptar
cualquier tipo de archivo, en la encriptación se le puede añadir alguna clave
sin esta no se podrá descomprimir o desencriptar el archivo.
La mayoría de las empresas que buscan una encriptación adecuada,
desarrollan sus propios sistemas.

Más contenido relacionado

La actualidad más candente

Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadRaelyx Cordero
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAndrea Garcia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 

La actualidad más candente (20)

Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
actividad 6
actividad 6actividad 6
actividad 6
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
I psec
I psecI psec
I psec
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 

Similar a Kevin chipantashi taller#1_seguridades

Similar a Kevin chipantashi taller#1_seguridades (20)

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
VPNs
VPNsVPNs
VPNs
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Sam
SamSam
Sam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 

Más de Kevin Leonardo Chipantashi Idrovo

Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en  el ecuador desde 1997 2017 kevin chipantashiCasos de corrupción en  el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashiKevin Leonardo Chipantashi Idrovo
 

Más de Kevin Leonardo Chipantashi Idrovo (20)

Herramienta para el control de ventas
Herramienta para el control de ventasHerramienta para el control de ventas
Herramienta para el control de ventas
 
Tallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashiTallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashi
 
Kevin chipantashi Foro 2
Kevin chipantashi Foro 2Kevin chipantashi Foro 2
Kevin chipantashi Foro 2
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
Ley comercioelectronico (1)
Ley comercioelectronico (1)Ley comercioelectronico (1)
Ley comercioelectronico (1)
 
Kevin Chipantashi foro#2
Kevin Chipantashi foro#2Kevin Chipantashi foro#2
Kevin Chipantashi foro#2
 
Taller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalezTaller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalez
 
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en  el ecuador desde 1997 2017 kevin chipantashiCasos de corrupción en  el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
 
Teorias de la investigacion
Teorias de la investigacionTeorias de la investigacion
Teorias de la investigacion
 
Importancia de la maquetacion
Importancia de la maquetacionImportancia de la maquetacion
Importancia de la maquetacion
 
Taller1KevinChipantashi
Taller1KevinChipantashiTaller1KevinChipantashi
Taller1KevinChipantashi
 
PRESENTACION PERSONAL
PRESENTACION PERSONALPRESENTACION PERSONAL
PRESENTACION PERSONAL
 
Emprendimiento y gestion 3ro e
Emprendimiento y gestion 3ro eEmprendimiento y gestion 3ro e
Emprendimiento y gestion 3ro e
 
Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)
 
Marketing
Marketing Marketing
Marketing
 
Inscripción de la snna
Inscripción de la snnaInscripción de la snna
Inscripción de la snna
 
Test definitivo
Test definitivoTest definitivo
Test definitivo
 
Foto de la inscripcion en la snna
Foto de la inscripcion en la snnaFoto de la inscripcion en la snna
Foto de la inscripcion en la snna
 
14 p
14 p14 p
14 p
 
Mapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin ChipantashiMapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin Chipantashi
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Kevin chipantashi taller#1_seguridades

  • 1. UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE TALLER #1 TERCER PARCIAL Nombre: Kevin Leonardo Chipantashi Idrovo  ¿Cuáles son los objetivos principales de la seguridad? Si estudiamos las múltiples definiciones que de seguridad informática dan las distintas entidades, deduciremos los objetivos de la seguridad informática. Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación de: Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado. Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.  ¿Qué es la encriptación y cómo ésta puede asegurar algunos de los objetivos de la seguridad? Para conseguir los objetivos mostrados en la figura anterior se utilizan los siguientes mecanismos: o Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. o Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
  • 2. o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. o Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren proteger. o Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita la recuperación de la información perdida o dañada. o Antivirus, como su nombre indica, consiste en un programa que permite estar protegido contra las amenazas de los virus. o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. o Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet). o Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. También se utilizan mucho hoy en día para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las páginas web de los bancos. o Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.  ¿Cuáles son los diferentes tipos de encriptación y cómo es el funcionamiento de cada uno de ellos? La encriptación es el proceso para volver ilegible cierta información considerada importante. La información una vez encriptada solo puede leerse aplicándole una clave. Con esto nos aseguraremos de: -autenticidad -confidencialidad -integridad
  • 3. Debe especificar qué tipos de cifrado y modalidades de cifrado se deben utilizar durante el cifrado. El cifrado y la modalidad que se utilizan se seleccionan aleatoriamente entre los cifrados comunes entre los dos servidores. Asegúrese de que todos los sistemas servidor y cliente que participan en la comunicación cifrada tengan cifrados y modalidades en común. El cifrado es más seguro si se incluyen más tipos de cifrado y modalidades entre los que el servidor de bases de datos pueda conmutar. Para obtener información sobre cómo alternar entre cifrados, consulte el apartado Frecuencia de conmutación. El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un algoritmo criptográfico diseñado para cifrar y descifrar datos utilizando bloques de 8 bytes y una clave de 64 bits. EL DES triple (DES3) es una variación de en la que se utilizan claves de 64 bits para una clave de 192 bits. DES3 funciona cifrando primer lugar el texto sin formato utilizando los 64 primeros bits de la clave. Después el texto cifrado se descifra utilizando la siguiente parte de la clave. En el paso final, el texto cifrado resultante se vuelve a cifrar utilizando la última parte de la clave. El Estándar de cifrado avanzado (AES, del inglés Advanced Encryption Standard) es un algoritmo de sustitución utilizado por el gobierno de los Estados Unidos. Dos modalidades de cifrado son: Modalidad de bloques, un método de cifrado en el que el mensaje se divide en bloques y el cifrado se realiza individualmente en cada bloque. Puesto que cada bloque tiene, como mínimo, una longitud de 8 bytes, la modalidad de bloques permite la digna aritmética de 64 bits en el algoritmo de cifrado. Modalidad de secuencia, un método de cifrado en el que se cifra cada byte individualmente. Se considera generalmente una forma de cifrado débil. Blowfish es un cifrado de bloques que funciona en bloques de datos de 64 bits (8 bytes). Utiliza una clave de tamaño variable, aunque normalmente las claves de 128 bits (16 bytes) se consideran buenas para un cifrado fuerte. Blowfish se puede utilizar en las mismas modalidades que DES. Importante No debe especificar cifrados individuales. Por motivos de seguridad, se deben permitir todos los cifrados. Si se descubre un cifrado tiene un punto débil, puede excluirlo.
  • 4. Utilice la opción allbut para listar los cifrados y las modalidades que se deben excluir. Incluya la lista allbut entre corchetes (<>). La lista puede incluir entradas exclusivas abreviadas. Por ejemplo, bf puede representar bf1, bf2 y bf3. No obstante, si la abreviación es el nombre de un cifrado real, entonces sólo se eliminará ese cifrado. Por lo tanto, des sólo elimina el cifrado DES, pero de elimina des, ede y desx. Se soportan los siguientes cifrados des, ede y desx. Cifrado Explicación Cifrado Blowfish Explicación des DES (clave de 64 bits) bf1 Blowfish (clave de 64 bits) ede DES triple bf2 Blowfish (clave de 128 bits) desx DES ampliado (clave de 128 bits) bf3 Blowfish (clave de 192 bits) Importante El cifrado desx sólo se puede utilizar en modalidad cbc. Se soportan los siguientes cifrados AES. Cifrado Explicación aes AES (clave de 128 bits) aes128 AES (clave de 128 bits) aes192 AES (clave de 192 bits) aes256 AES (clave de 256 bits) Se soportan las siguientes modalidades. Modalidad Explicación ecb Electronic Code Book cbc Cipher Block Chaining cfb Cipher Feedback ofb Output Feedback
  • 5. Como la modalidad ecb se considera débil, sólo se incluye si se solicita específicamente. No se incluye en la lista all ni en la lista allbut.  Solución hibrida Una nube híbrida es un entorno informático que combina una nube pública y una nube privada, y permite que se compartan datos y aplicaciones entre ellas. Cuando la demanda de recursos informáticos y procesamiento fluctúa, la informática en nube híbrida permite a las empresas escalar sin problemas su infraestructura local en la nube pública para poder administrar cualquier flujo de trabajo, sin necesidad de permitir que centros de datos de terceros accedan a todos sus datos. Las organizaciones obtienen la flexibilidad y la capacidad informática de la nube pública para tareas informáticas básicas y menos delicadas, mientras que mantienen las aplicaciones y los datos críticos para la empresa en la infraestructura local, a salvo detrás de un firewall de la compañía. El uso de una nube híbrida no solo permite a las compañías escalar recursos informáticos, sino que también elimina la necesidad de incurrir en importantes gastos de capital para afrontar picos en la demanda a corto plazo, o bien cuando la empresa necesita liberar recursos locales para aplicaciones o datos más confidenciales. Las compañías solo pagan por los recursos que utilizan de forma temporal en lugar de tener que comprar, programar y mantener recursos y equipos adicionales que podrían estar inactivos durante largos períodos de tiempo. La informática en nube híbrida es una plataforma que se puede definir como “el mejor de los mundos posibles”, ya que ofrece todas las ventajas de la informática en la nube (flexibilidad, escalabilidad y rentabilidad) con el menor riesgo posible para los datos.  ¿Es todo perfecto con la solución híbrida? Reduce la complejidad para potenciar la velocidad La combinación de la nube con la TI local proporciona a tu empresa una flexibilidad y una escalabilidad sin igual. Sin embargo, el entorno de nube híbrida resultante presenta complejidades que pueden afectar a la productividad. Las soluciones de nube y definidas por software de HPE reducen la fricción en las operaciones y ofrecen una experiencia de nube en toda tu infraestructura. Gracias a la automatización habilitada por software y la gestión de la nube híbrida simplificada para optimizar y acelerar las operaciones, puedes concentrarte en nuevos proyectos que ofrezcan una ventaja competitiva.
  • 6.  Indicar los dispositivos criptográficos de autenticación más usados y sus características Criptografía asimétrica: Esta emplea claves para él envió del mensaje, estas pertenecen a la persona a la que se le envía el mensaje una clave es publica y otra es privada. Criptografía simétrica: En este se emplea la una clave para la transformación del mensaje y/o información encriptada, esta tiene un problema el cual reside en que tanto el emisor como el receptor conozca la clave. RSA: Es el más conocido y rápido de todos los sistemas de encriptación, presenta todas las ventajas de los códigos asimétricos, incluye la firma digital, se basa en factorizar números muy grandes. DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y está basado en el álgebra lineal fue el primer sistema de encriptación poli alfabético y era practico para trabajar con más de 3 símbolos al mismo tiempo. CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves, no se conoce nada acerca del contenido del mensaje. En algunas ocasiones se busca debilidades en los sistemas criptográficos que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada sobre el contenido del mensaje) para esto se debe conocer el diseño y las propiedades del sistema. HERRAMIENTAS PARA ENCRIPTAR: Truecrypt: El programa puede encriptar un texto, un archivo, una partición o un disco de almacenamiento como usb o disco duro. Winrar: Desarrollado por RARLAB nos permite comprimir o encriptar cualquier tipo de archivo, en la encriptación se le puede añadir alguna clave sin esta no se podrá descomprimir o desencriptar el archivo.
  • 7. La mayoría de las empresas que buscan una encriptación adecuada, desarrollan sus propios sistemas.