SlideShare una empresa de Scribd logo
1 de 5
TRABAJO DE SEGURIDAD INFORMATICA
UNIDAD 3: MEDIDAS DE PROTECCION.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
CRIPTOLOGÍA
Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor
ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda
descifrarlo.
LA CRIPTOGRAFÍA
Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante
clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin
que nadie que vea el mensaje cifrado sea capaz de entenderlo.
CRIPTOANÁLISIS
Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer
la clave, aunque el método de cifrado empleado siempre es conocido.
LOS RECURSOS DE SEGURIDAD PARA LA DATA SON:
1.- Criptosistema.
2.- Algoritmos Simétricos Modernos (Llave Privada).
3.- Algoritmos Asimétricos (Llave privada - Pública)
ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA)
consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado.
ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA)
Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una
Pública y otra Privada.
FIRMA DIGITAL
Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un
documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una
persona o de unequipoinformáticoal mensajeodocumento.
Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque
no fue alteradodurante latransmisión.
LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos
basadosenuno o más rasgos conductualesofísicosintrínsecos.
En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para
medir y analizar las características físicas y del comportamiento humanas con propósito de
autentificación.
Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde
la mano o la geometría de la palma de la mano y Las características del comportamiento son la
firma, el paso y el tecleo.La voz es una mezcla de los dos.
LOS HACKERS
Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria
mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad,
hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia,
práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y
concentración.Comparten la información, resuelven problemas y luego exponer la solución para
que los otros hackers puedan resolver nuevos problemas. .
UNIDAD 4 : LA SEGURIDAD EN LA RED.
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
LA SEGURIDAD EN LA RED DEBE INCLUIR
• Responsabilidadentodalaparte de seguridad.
• Estimarlasamenazasde manera precisa.
• Usar buenasherramientasde codificación.
• Despliegue de productosefectivosparael control de acceso.
• Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este
autorizadopara accedera ella.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectoras comoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP
S.S.L.
permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros
recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos
entre el cliente y el servidor.
CERTIFICADO SSL
Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y
puede ser empleado por cualquier fabricante de aplicaciones para Internet.
SET.
proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SHTTPS
Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee
mecanismos para lograr confidencialidad, autenticación, e integridad.
S/ MIME
Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios
de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos
(mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a
través de SMTP.
SMTP
Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros
dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente
envía un mensaje a uno o varios receptores.
V.P.N. RED PRIVADA VIRTUAL. .
Es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
TCO El Coste Total de Propiedad
Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y
los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas
informáticos.
El ROI (EL RETORNO DE LA INVERSIÓN)
Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque
estamos haciendo o que planeamos realizar.
ROI = (beneficioobtenido - inversión) / inversión
EL TCO EN LAS REDES CORPORATIVAS.
Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y
Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación,
puesta en marcha y los costos incrementales de la administración, integración, soporte,
mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación.
……………………………………………………………………………………………………………………………………………………..
CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE:
LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la
informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la
misma.
LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende
software, bases de datos, metadatos, archivos.
VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos
maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados
a los sistemas.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
FIRMA DIGITAL
consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo
informáticoal mensaje o documento.
LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o físicos intrínsecos
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectorascomoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP

Más contenido relacionado

La actualidad más candente

Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 

La actualidad más candente (20)

Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 

Destacado

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...ISFD JORGE LUIS BORGES
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticawhaldy11
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador saladaniela
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del móduloInstituto Superior
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesingespinely
 

Destacado (7)

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo integrador 2014(1)
Trabajo integrador 2014(1)Trabajo integrador 2014(1)
Trabajo integrador 2014(1)
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del módulo
 
Proyecto multimedia educativo
Proyecto multimedia educativoProyecto multimedia educativo
Proyecto multimedia educativo
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberes
 

Similar a Seguridad de la Información y Protección de Datos en Sistemas y Redes

La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.NayibiFloresR02
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Tp 3
Tp 3Tp 3
Tp 3ift
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 

Similar a Seguridad de la Información y Protección de Datos en Sistemas y Redes (20)

La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
La era digital
La era digitalLa era digital
La era digital
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sam
SamSam
Sam
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Criptografia
Criptografia Criptografia
Criptografia
 
Power point 2
Power point 2Power point 2
Power point 2
 

Más de Leomar Martinez

base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacionalLeomar Martinez
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Leomar Martinez
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diapLeomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Leomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Leomar Martinez
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones finalLeomar Martinez
 

Más de Leomar Martinez (10)

ejercicios interbloque
ejercicios interbloqueejercicios interbloque
ejercicios interbloque
 
base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacional
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diap
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones final
 
Leomar
LeomarLeomar
Leomar
 
Leomar
LeomarLeomar
Leomar
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Seguridad de la Información y Protección de Datos en Sistemas y Redes

  • 1. TRABAJO DE SEGURIDAD INFORMATICA UNIDAD 3: MEDIDAS DE PROTECCION. Los Mecanismos de Protección de Data Son La Criptología,La Criptografía y el Criptoanálisis. CRIPTOLOGÍA Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda descifrarlo. LA CRIPTOGRAFÍA Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. CRIPTOANÁLISIS Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer la clave, aunque el método de cifrado empleado siempre es conocido. LOS RECURSOS DE SEGURIDAD PARA LA DATA SON: 1.- Criptosistema. 2.- Algoritmos Simétricos Modernos (Llave Privada). 3.- Algoritmos Asimétricos (Llave privada - Pública) ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA) consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado. ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA) Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una Pública y otra Privada. FIRMA DIGITAL Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una persona o de unequipoinformáticoal mensajeodocumento. Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque no fue alteradodurante latransmisión. LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos basadosenuno o más rasgos conductualesofísicosintrínsecos.
  • 2. En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde la mano o la geometría de la palma de la mano y Las características del comportamiento son la firma, el paso y el tecleo.La voz es una mezcla de los dos. LOS HACKERS Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad, hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia, práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y concentración.Comparten la información, resuelven problemas y luego exponer la solución para que los otros hackers puedan resolver nuevos problemas. . UNIDAD 4 : LA SEGURIDAD EN LA RED. LA SEGURIDAD EN LA RED Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros. LA SEGURIDAD EN LA RED DEBE INCLUIR • Responsabilidadentodalaparte de seguridad. • Estimarlasamenazasde manera precisa. • Usar buenasherramientasde codificación. • Despliegue de productosefectivosparael control de acceso. • Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este autorizadopara accedera ella. TÉCNICAS PARA ASEGURAR EL SISTEMA 1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles. 2.- Vigilanciade red.Zonadesmilitarizada. 3.- Tecnologíasrepelentesoprotectoras comoson: cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad. 4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
  • 3. LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson: 1.- SSL 2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP S.S.L. permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos entre el cliente y el servidor. CERTIFICADO SSL Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y puede ser empleado por cualquier fabricante de aplicaciones para Internet. SET. proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SHTTPS Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee mecanismos para lograr confidencialidad, autenticación, e integridad. S/ MIME Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos (mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a través de SMTP. SMTP Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente envía un mensaje a uno o varios receptores. V.P.N. RED PRIVADA VIRTUAL. . Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 4. TCO El Coste Total de Propiedad Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas informáticos. El ROI (EL RETORNO DE LA INVERSIÓN) Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque estamos haciendo o que planeamos realizar. ROI = (beneficioobtenido - inversión) / inversión EL TCO EN LAS REDES CORPORATIVAS. Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación, puesta en marcha y los costos incrementales de la administración, integración, soporte, mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación. …………………………………………………………………………………………………………………………………………………….. CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE: LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la misma. LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende software, bases de datos, metadatos, archivos. VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados a los sistemas. Los Mecanismos de Protección de Data Son La Criptología,La Criptografía y el Criptoanálisis. FIRMA DIGITAL consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo informáticoal mensaje o documento.
  • 5. LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos LA SEGURIDAD EN LA RED Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros. TÉCNICAS PARA ASEGURAR EL SISTEMA 1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles. 2.- Vigilanciade red.Zonadesmilitarizada. 3.- Tecnologíasrepelentesoprotectorascomoson: cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad. 4.-Sistemade RespaldoRemoto.Serviciode backup remoto. LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson: 1.- SSL 2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP