SlideShare una empresa de Scribd logo
UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE
TALLER #1 TERCER PARCIAL
Nombre: Kevin Leonardo Chipantashi Idrovo
 ¿Cuáles son los objetivos principales de la seguridad?
Si estudiamos las múltiples definiciones que de seguridad informática dan las
distintas entidades, deduciremos los objetivos de la seguridad informática. Según
la IS027002, “La seguridad de la información se puede caracterizar por la
preservación de:
Confidencialidad: asegura que el acceso a la información está
adecuadamente autorizado.
Integridad: salvaguarda la precisión y completitud de la información y sus
métodos de proceso
Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la
información cuando la necesitan”.
 ¿Qué es la encriptación y cómo ésta puede asegurar algunos de los
objetivos de la seguridad?
Para conseguir los objetivos mostrados en la figura anterior se utilizan los
siguientes mecanismos: o Autenticación, que permite identificar al emisor de un
mensaje, al creador de un documento o al equipo que se conecta a una red o a un
servicio.
o Autorización, que controla el acceso de los usuarios a zonas restringidas, a
distintos equipos y servicios después de haber superado el proceso de
autenticación.
o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de
seguridad tomadas.
o Encriptación, que ayuda a ocultar la información transmitida por la red o
almacenada en los equipos, para que cualquier persona ajena no autorizada, sin
el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren
proteger.
o Realización de copias de seguridad e imágenes de respaldo, para que en caso
de fallos nos permita la recuperación de la información perdida o dañada.
o Antivirus, como su nombre indica, consiste en un programa que permite estar
protegido contra las amenazas de los virus.
o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no
deseados en ambos sentidos, desde los equipos hacia la red y viceversa.
o Servidores proxys, consiste en ordenadores con software especial, que hacen
de intermediario entre la red interna de una empresa y una red externa, como
pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los
accesos de los usuarios a distintos tipos de servicios como el de FTP
(transferencia de ficheros), o el Web (acceso a páginas de Internet).
o Utilización firma electrónica o certificado digital, son mecanismos que garantizan
la identidad de una persona o entidad evitando el no repudio en las
comunicaciones o en la firma de documentos. También se utilizan mucho hoy en
día para establecer comunicaciones seguras entre el PC del usuario y los
servidores de Internet como las páginas web de los bancos.
o Conjunto de leyes encaminadas a la protección de datos personales que obligan
a las empresas a asegurar su confidencialidad.
 ¿Cuáles son los diferentes tipos de encriptación y cómo es el
funcionamiento de cada uno de ellos?
La encriptación es el proceso para volver ilegible cierta información considerada
importante. La información una vez encriptada solo puede leerse aplicándole una
clave.
Con esto nos aseguraremos de:
-autenticidad
-confidencialidad
-integridad
Debe especificar qué tipos de cifrado y modalidades de cifrado se deben utilizar
durante el cifrado.
El cifrado y la modalidad que se utilizan se seleccionan aleatoriamente entre los
cifrados comunes entre los dos servidores. Asegúrese de que todos los sistemas
servidor y cliente que participan en la comunicación cifrada tengan cifrados y
modalidades en común. El cifrado es más seguro si se incluyen más tipos de
cifrado y modalidades entre los que el servidor de bases de datos pueda
conmutar. Para obtener información sobre cómo alternar entre cifrados, consulte el
apartado Frecuencia de conmutación.
El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un
algoritmo criptográfico diseñado para cifrar y descifrar datos utilizando bloques de
8 bytes y una clave de 64 bits.
EL DES triple (DES3) es una variación de en la que se utilizan claves de 64 bits
para una clave de 192 bits. DES3 funciona cifrando primer lugar el texto sin
formato utilizando los 64 primeros bits de la clave. Después el texto cifrado se
descifra utilizando la siguiente parte de la clave. En el paso final, el texto cifrado
resultante se vuelve a cifrar utilizando la última parte de la clave.
El Estándar de cifrado avanzado (AES, del inglés Advanced Encryption Standard)
es un algoritmo de sustitución utilizado por el gobierno de los Estados Unidos.
Dos modalidades de cifrado son:
Modalidad de bloques, un método de cifrado en el que el mensaje se divide en
bloques y el cifrado se realiza individualmente en cada bloque. Puesto que cada
bloque tiene, como mínimo, una longitud de 8 bytes, la modalidad de bloques
permite la digna aritmética de 64 bits en el algoritmo de cifrado.
Modalidad de secuencia, un método de cifrado en el que se cifra cada byte
individualmente. Se considera generalmente una forma de cifrado débil.
Blowfish es un cifrado de bloques que funciona en bloques de datos de 64 bits (8
bytes). Utiliza una clave de tamaño variable, aunque normalmente las claves de
128 bits (16 bytes) se consideran buenas para un cifrado fuerte. Blowfish se puede
utilizar en las mismas modalidades que DES.
Importante
No debe especificar cifrados individuales. Por motivos de seguridad, se deben
permitir todos los cifrados. Si se descubre un cifrado tiene un punto débil, puede
excluirlo.
Utilice la opción allbut para listar los cifrados y las modalidades que se deben
excluir. Incluya la lista allbut entre corchetes (<>). La lista puede incluir entradas
exclusivas abreviadas. Por ejemplo, bf puede representar bf1, bf2 y bf3. No
obstante, si la abreviación es el nombre de un cifrado real, entonces sólo se
eliminará ese cifrado. Por lo tanto, des sólo elimina el cifrado DES, pero de elimina
des, ede y desx.
Se soportan los siguientes cifrados des, ede y desx.
Cifrado Explicación Cifrado Blowfish Explicación
des DES (clave de 64 bits) bf1 Blowfish (clave de 64 bits)
ede DES triple bf2 Blowfish (clave de 128 bits)
desx DES ampliado (clave de 128 bits) bf3 Blowfish (clave de 192 bits)
Importante
El cifrado desx sólo se puede utilizar en modalidad cbc.
Se soportan los siguientes cifrados AES.
Cifrado Explicación
aes AES (clave de 128 bits)
aes128 AES (clave de 128 bits)
aes192 AES (clave de 192 bits)
aes256 AES (clave de 256 bits)
Se soportan las siguientes modalidades.
Modalidad Explicación
ecb Electronic Code Book
cbc Cipher Block Chaining
cfb Cipher Feedback
ofb Output Feedback
Como la modalidad ecb se considera débil, sólo se incluye si se solicita
específicamente. No se incluye en la lista all ni en la lista allbut.
 Solución hibrida
Una nube híbrida es un entorno informático que combina una nube pública y una
nube privada, y permite que se compartan datos y aplicaciones entre ellas.
Cuando la demanda de recursos informáticos y procesamiento fluctúa, la
informática en nube híbrida permite a las empresas escalar sin problemas su
infraestructura local en la nube pública para poder administrar cualquier flujo de
trabajo, sin necesidad de permitir que centros de datos de terceros accedan a
todos sus datos. Las organizaciones obtienen la flexibilidad y la capacidad
informática de la nube pública para tareas informáticas básicas y menos delicadas,
mientras que mantienen las aplicaciones y los datos críticos para la empresa en la
infraestructura local, a salvo detrás de un firewall de la compañía.
El uso de una nube híbrida no solo permite a las compañías escalar recursos
informáticos, sino que también elimina la necesidad de incurrir en importantes
gastos de capital para afrontar picos en la demanda a corto plazo, o bien cuando
la empresa necesita liberar recursos locales para aplicaciones o datos más
confidenciales. Las compañías solo pagan por los recursos que utilizan de forma
temporal en lugar de tener que comprar, programar y mantener recursos y equipos
adicionales que podrían estar inactivos durante largos períodos de tiempo. La
informática en nube híbrida es una plataforma que se puede definir como “el mejor
de los mundos posibles”, ya que ofrece todas las ventajas de la informática en la
nube (flexibilidad, escalabilidad y rentabilidad) con el menor riesgo posible para los
datos.
 ¿Es todo perfecto con la solución híbrida?
Reduce la complejidad para potenciar la velocidad
La combinación de la nube con la TI local proporciona a tu empresa una
flexibilidad y una escalabilidad sin igual. Sin embargo, el entorno de nube híbrida
resultante presenta complejidades que pueden afectar a la productividad. Las
soluciones de nube y definidas por software de HPE reducen la fricción en las
operaciones y ofrecen una experiencia de nube en toda tu infraestructura. Gracias
a la automatización habilitada por software y la gestión de la nube híbrida
simplificada para optimizar y acelerar las operaciones, puedes concentrarte en
nuevos proyectos que ofrezcan una ventaja competitiva.
 Indicar los dispositivos criptográficos de autenticación más usados y sus
características
Criptografía asimétrica: Esta emplea claves para él envió del mensaje,
estas pertenecen a la persona a la que se le envía el mensaje una clave es
publica y otra es privada.
Criptografía simétrica: En este se emplea la una clave para la
transformación del mensaje y/o información encriptada, esta tiene un
problema el cual reside en que tanto el emisor como el receptor conozca la
clave.
RSA: Es el más conocido y rápido de todos los sistemas de encriptación,
presenta todas las ventajas de los códigos asimétricos, incluye la firma
digital, se basa en factorizar números muy grandes.
DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y
está basado en el álgebra lineal fue el primer sistema de encriptación poli
alfabético y era practico para trabajar con más de 3 símbolos al mismo
tiempo.
CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves,
no se conoce nada acerca del contenido del mensaje.
En algunas ocasiones se busca debilidades en los sistemas criptográficos
que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada
sobre el contenido del mensaje) para esto se debe conocer el diseño y las
propiedades del sistema.
HERRAMIENTAS PARA ENCRIPTAR:
Truecrypt: El programa puede encriptar un texto, un archivo, una partición o
un disco de almacenamiento como usb o disco duro.
Winrar: Desarrollado por RARLAB nos permite comprimir o encriptar
cualquier tipo de archivo, en la encriptación se le puede añadir alguna clave
sin esta no se podrá descomprimir o desencriptar el archivo.
La mayoría de las empresas que buscan una encriptación adecuada,
desarrollan sus propios sistemas.

Más contenido relacionado

La actualidad más candente

Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informaticanayanliendo
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
Jose Martinez
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
Raelyx Cordero
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informaticapeluka30
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
Christian Poaquiza
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrea Garcia
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 

La actualidad más candente (20)

Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Nayan presentacion de informatica
Nayan presentacion de informaticaNayan presentacion de informatica
Nayan presentacion de informatica
 
actividad 6
actividad 6actividad 6
actividad 6
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
I psec
I psecI psec
I psec
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Tendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridadTendencias de la informatica y su incidencia en la seguridad
Tendencias de la informatica y su incidencia en la seguridad
 
trabajo informatica
trabajo informaticatrabajo informatica
trabajo informatica
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 

Similar a Kevin chipantashi taller#1_seguridades

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Vpn
VpnVpn
Vpn
VpnVpn
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
Alex Calderón
 
VPNs
VPNsVPNs
VPNs
shavila
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
milkstern
 
Sam
SamSam
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
guest3fa6c7
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
Rafa Bojorquez
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
magaly jasmin
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 

Similar a Kevin chipantashi taller#1_seguridades (20)

Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
VPNs
VPNsVPNs
VPNs
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Sam
SamSam
Sam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Seguridad en redes ITTG
Seguridad en redes ITTGSeguridad en redes ITTG
Seguridad en redes ITTG
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 

Más de Kevin Leonardo Chipantashi Idrovo

Herramienta para el control de ventas
Herramienta para el control de ventasHerramienta para el control de ventas
Herramienta para el control de ventas
Kevin Leonardo Chipantashi Idrovo
 
Tallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashiTallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashi
Kevin Leonardo Chipantashi Idrovo
 
Kevin chipantashi Foro 2
Kevin chipantashi Foro 2Kevin chipantashi Foro 2
Kevin chipantashi Foro 2
Kevin Leonardo Chipantashi Idrovo
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
Kevin Leonardo Chipantashi Idrovo
 
Ley comercioelectronico (1)
Ley comercioelectronico (1)Ley comercioelectronico (1)
Ley comercioelectronico (1)
Kevin Leonardo Chipantashi Idrovo
 
Kevin Chipantashi foro#2
Kevin Chipantashi foro#2Kevin Chipantashi foro#2
Kevin Chipantashi foro#2
Kevin Leonardo Chipantashi Idrovo
 
Taller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalezTaller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalez
Kevin Leonardo Chipantashi Idrovo
 
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en  el ecuador desde 1997 2017 kevin chipantashiCasos de corrupción en  el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
Kevin Leonardo Chipantashi Idrovo
 
Teorias de la investigacion
Teorias de la investigacionTeorias de la investigacion
Teorias de la investigacion
Kevin Leonardo Chipantashi Idrovo
 
Importancia de la maquetacion
Importancia de la maquetacionImportancia de la maquetacion
Importancia de la maquetacion
Kevin Leonardo Chipantashi Idrovo
 
Taller1KevinChipantashi
Taller1KevinChipantashiTaller1KevinChipantashi
Taller1KevinChipantashi
Kevin Leonardo Chipantashi Idrovo
 
PRESENTACION PERSONAL
PRESENTACION PERSONALPRESENTACION PERSONAL
PRESENTACION PERSONAL
Kevin Leonardo Chipantashi Idrovo
 
Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)
Kevin Leonardo Chipantashi Idrovo
 
Marketing
Marketing Marketing
14 p
14 p14 p

Más de Kevin Leonardo Chipantashi Idrovo (20)

Herramienta para el control de ventas
Herramienta para el control de ventasHerramienta para el control de ventas
Herramienta para el control de ventas
 
Tallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashiTallerfirmadigital kevin chipantashi
Tallerfirmadigital kevin chipantashi
 
Kevin chipantashi Foro 2
Kevin chipantashi Foro 2Kevin chipantashi Foro 2
Kevin chipantashi Foro 2
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
Ley comercioelectronico (1)
Ley comercioelectronico (1)Ley comercioelectronico (1)
Ley comercioelectronico (1)
 
Kevin Chipantashi foro#2
Kevin Chipantashi foro#2Kevin Chipantashi foro#2
Kevin Chipantashi foro#2
 
Taller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalezTaller 1 chipantashi_garcia_gonzalez
Taller 1 chipantashi_garcia_gonzalez
 
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en  el ecuador desde 1997 2017 kevin chipantashiCasos de corrupción en  el ecuador desde 1997 2017 kevin chipantashi
Casos de corrupción en el ecuador desde 1997 2017 kevin chipantashi
 
Teorias de la investigacion
Teorias de la investigacionTeorias de la investigacion
Teorias de la investigacion
 
Importancia de la maquetacion
Importancia de la maquetacionImportancia de la maquetacion
Importancia de la maquetacion
 
Taller1KevinChipantashi
Taller1KevinChipantashiTaller1KevinChipantashi
Taller1KevinChipantashi
 
PRESENTACION PERSONAL
PRESENTACION PERSONALPRESENTACION PERSONAL
PRESENTACION PERSONAL
 
Emprendimiento y gestion 3ro e
Emprendimiento y gestion 3ro eEmprendimiento y gestion 3ro e
Emprendimiento y gestion 3ro e
 
Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)Marketing (Kevin Chipantashi 2014)
Marketing (Kevin Chipantashi 2014)
 
Marketing
Marketing Marketing
Marketing
 
Inscripción de la snna
Inscripción de la snnaInscripción de la snna
Inscripción de la snna
 
Test definitivo
Test definitivoTest definitivo
Test definitivo
 
Foto de la inscripcion en la snna
Foto de la inscripcion en la snnaFoto de la inscripcion en la snna
Foto de la inscripcion en la snna
 
14 p
14 p14 p
14 p
 
Mapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin ChipantashiMapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin Chipantashi
 

Último

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Kevin chipantashi taller#1_seguridades

  • 1. UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE TALLER #1 TERCER PARCIAL Nombre: Kevin Leonardo Chipantashi Idrovo  ¿Cuáles son los objetivos principales de la seguridad? Si estudiamos las múltiples definiciones que de seguridad informática dan las distintas entidades, deduciremos los objetivos de la seguridad informática. Según la IS027002, “La seguridad de la información se puede caracterizar por la preservación de: Confidencialidad: asegura que el acceso a la información está adecuadamente autorizado. Integridad: salvaguarda la precisión y completitud de la información y sus métodos de proceso Disponibilidad: Asegura que los usuarios autorizados pueden acceder a la información cuando la necesitan”.  ¿Qué es la encriptación y cómo ésta puede asegurar algunos de los objetivos de la seguridad? Para conseguir los objetivos mostrados en la figura anterior se utilizan los siguientes mecanismos: o Autenticación, que permite identificar al emisor de un mensaje, al creador de un documento o al equipo que se conecta a una red o a un servicio. o Autorización, que controla el acceso de los usuarios a zonas restringidas, a distintos equipos y servicios después de haber superado el proceso de autenticación.
  • 2. o Auditoría, que verifica el correcto funcionamiento de las políticas o medidas de seguridad tomadas. o Encriptación, que ayuda a ocultar la información transmitida por la red o almacenada en los equipos, para que cualquier persona ajena no autorizada, sin el algoritmo y clave de descifrado, pueda acceder a los datos que se quieren proteger. o Realización de copias de seguridad e imágenes de respaldo, para que en caso de fallos nos permita la recuperación de la información perdida o dañada. o Antivirus, como su nombre indica, consiste en un programa que permite estar protegido contra las amenazas de los virus. o Cortafuegos o firewall, programa que audita y evita los intentos de conexión no deseados en ambos sentidos, desde los equipos hacia la red y viceversa. o Servidores proxys, consiste en ordenadores con software especial, que hacen de intermediario entre la red interna de una empresa y una red externa, como pueda ser Internet. Estos servidores, entre otras acciones, auditan y autorizan los accesos de los usuarios a distintos tipos de servicios como el de FTP (transferencia de ficheros), o el Web (acceso a páginas de Internet). o Utilización firma electrónica o certificado digital, son mecanismos que garantizan la identidad de una persona o entidad evitando el no repudio en las comunicaciones o en la firma de documentos. También se utilizan mucho hoy en día para establecer comunicaciones seguras entre el PC del usuario y los servidores de Internet como las páginas web de los bancos. o Conjunto de leyes encaminadas a la protección de datos personales que obligan a las empresas a asegurar su confidencialidad.  ¿Cuáles son los diferentes tipos de encriptación y cómo es el funcionamiento de cada uno de ellos? La encriptación es el proceso para volver ilegible cierta información considerada importante. La información una vez encriptada solo puede leerse aplicándole una clave. Con esto nos aseguraremos de: -autenticidad -confidencialidad -integridad
  • 3. Debe especificar qué tipos de cifrado y modalidades de cifrado se deben utilizar durante el cifrado. El cifrado y la modalidad que se utilizan se seleccionan aleatoriamente entre los cifrados comunes entre los dos servidores. Asegúrese de que todos los sistemas servidor y cliente que participan en la comunicación cifrada tengan cifrados y modalidades en común. El cifrado es más seguro si se incluyen más tipos de cifrado y modalidades entre los que el servidor de bases de datos pueda conmutar. Para obtener información sobre cómo alternar entre cifrados, consulte el apartado Frecuencia de conmutación. El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un algoritmo criptográfico diseñado para cifrar y descifrar datos utilizando bloques de 8 bytes y una clave de 64 bits. EL DES triple (DES3) es una variación de en la que se utilizan claves de 64 bits para una clave de 192 bits. DES3 funciona cifrando primer lugar el texto sin formato utilizando los 64 primeros bits de la clave. Después el texto cifrado se descifra utilizando la siguiente parte de la clave. En el paso final, el texto cifrado resultante se vuelve a cifrar utilizando la última parte de la clave. El Estándar de cifrado avanzado (AES, del inglés Advanced Encryption Standard) es un algoritmo de sustitución utilizado por el gobierno de los Estados Unidos. Dos modalidades de cifrado son: Modalidad de bloques, un método de cifrado en el que el mensaje se divide en bloques y el cifrado se realiza individualmente en cada bloque. Puesto que cada bloque tiene, como mínimo, una longitud de 8 bytes, la modalidad de bloques permite la digna aritmética de 64 bits en el algoritmo de cifrado. Modalidad de secuencia, un método de cifrado en el que se cifra cada byte individualmente. Se considera generalmente una forma de cifrado débil. Blowfish es un cifrado de bloques que funciona en bloques de datos de 64 bits (8 bytes). Utiliza una clave de tamaño variable, aunque normalmente las claves de 128 bits (16 bytes) se consideran buenas para un cifrado fuerte. Blowfish se puede utilizar en las mismas modalidades que DES. Importante No debe especificar cifrados individuales. Por motivos de seguridad, se deben permitir todos los cifrados. Si se descubre un cifrado tiene un punto débil, puede excluirlo.
  • 4. Utilice la opción allbut para listar los cifrados y las modalidades que se deben excluir. Incluya la lista allbut entre corchetes (<>). La lista puede incluir entradas exclusivas abreviadas. Por ejemplo, bf puede representar bf1, bf2 y bf3. No obstante, si la abreviación es el nombre de un cifrado real, entonces sólo se eliminará ese cifrado. Por lo tanto, des sólo elimina el cifrado DES, pero de elimina des, ede y desx. Se soportan los siguientes cifrados des, ede y desx. Cifrado Explicación Cifrado Blowfish Explicación des DES (clave de 64 bits) bf1 Blowfish (clave de 64 bits) ede DES triple bf2 Blowfish (clave de 128 bits) desx DES ampliado (clave de 128 bits) bf3 Blowfish (clave de 192 bits) Importante El cifrado desx sólo se puede utilizar en modalidad cbc. Se soportan los siguientes cifrados AES. Cifrado Explicación aes AES (clave de 128 bits) aes128 AES (clave de 128 bits) aes192 AES (clave de 192 bits) aes256 AES (clave de 256 bits) Se soportan las siguientes modalidades. Modalidad Explicación ecb Electronic Code Book cbc Cipher Block Chaining cfb Cipher Feedback ofb Output Feedback
  • 5. Como la modalidad ecb se considera débil, sólo se incluye si se solicita específicamente. No se incluye en la lista all ni en la lista allbut.  Solución hibrida Una nube híbrida es un entorno informático que combina una nube pública y una nube privada, y permite que se compartan datos y aplicaciones entre ellas. Cuando la demanda de recursos informáticos y procesamiento fluctúa, la informática en nube híbrida permite a las empresas escalar sin problemas su infraestructura local en la nube pública para poder administrar cualquier flujo de trabajo, sin necesidad de permitir que centros de datos de terceros accedan a todos sus datos. Las organizaciones obtienen la flexibilidad y la capacidad informática de la nube pública para tareas informáticas básicas y menos delicadas, mientras que mantienen las aplicaciones y los datos críticos para la empresa en la infraestructura local, a salvo detrás de un firewall de la compañía. El uso de una nube híbrida no solo permite a las compañías escalar recursos informáticos, sino que también elimina la necesidad de incurrir en importantes gastos de capital para afrontar picos en la demanda a corto plazo, o bien cuando la empresa necesita liberar recursos locales para aplicaciones o datos más confidenciales. Las compañías solo pagan por los recursos que utilizan de forma temporal en lugar de tener que comprar, programar y mantener recursos y equipos adicionales que podrían estar inactivos durante largos períodos de tiempo. La informática en nube híbrida es una plataforma que se puede definir como “el mejor de los mundos posibles”, ya que ofrece todas las ventajas de la informática en la nube (flexibilidad, escalabilidad y rentabilidad) con el menor riesgo posible para los datos.  ¿Es todo perfecto con la solución híbrida? Reduce la complejidad para potenciar la velocidad La combinación de la nube con la TI local proporciona a tu empresa una flexibilidad y una escalabilidad sin igual. Sin embargo, el entorno de nube híbrida resultante presenta complejidades que pueden afectar a la productividad. Las soluciones de nube y definidas por software de HPE reducen la fricción en las operaciones y ofrecen una experiencia de nube en toda tu infraestructura. Gracias a la automatización habilitada por software y la gestión de la nube híbrida simplificada para optimizar y acelerar las operaciones, puedes concentrarte en nuevos proyectos que ofrezcan una ventaja competitiva.
  • 6.  Indicar los dispositivos criptográficos de autenticación más usados y sus características Criptografía asimétrica: Esta emplea claves para él envió del mensaje, estas pertenecen a la persona a la que se le envía el mensaje una clave es publica y otra es privada. Criptografía simétrica: En este se emplea la una clave para la transformación del mensaje y/o información encriptada, esta tiene un problema el cual reside en que tanto el emisor como el receptor conozca la clave. RSA: Es el más conocido y rápido de todos los sistemas de encriptación, presenta todas las ventajas de los códigos asimétricos, incluye la firma digital, se basa en factorizar números muy grandes. DIFFIE-HELLMAN: Este sistema es el que inicio los sistemas asimétricos y está basado en el álgebra lineal fue el primer sistema de encriptación poli alfabético y era practico para trabajar con más de 3 símbolos al mismo tiempo. CRIPTOANÁLISIS: Es el método para des encriptar sin conocer las llaves, no se conoce nada acerca del contenido del mensaje. En algunas ocasiones se busca debilidades en los sistemas criptográficos que permita elabora ATAQUES (aquí es cuando el atacante no sabe nada sobre el contenido del mensaje) para esto se debe conocer el diseño y las propiedades del sistema. HERRAMIENTAS PARA ENCRIPTAR: Truecrypt: El programa puede encriptar un texto, un archivo, una partición o un disco de almacenamiento como usb o disco duro. Winrar: Desarrollado por RARLAB nos permite comprimir o encriptar cualquier tipo de archivo, en la encriptación se le puede añadir alguna clave sin esta no se podrá descomprimir o desencriptar el archivo.
  • 7. La mayoría de las empresas que buscan una encriptación adecuada, desarrollan sus propios sistemas.