SlideShare una empresa de Scribd logo
TRABAJO DE SEGURIDAD INFORMATICA
UNIDAD 3: MEDIDAS DE PROTECCION.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
CRIPTOLOGÍA
Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor
ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda
descifrarlo.
LA CRIPTOGRAFÍA
Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante
clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin
que nadie que vea el mensaje cifrado sea capaz de entenderlo.
CRIPTOANÁLISIS
Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer
la clave, aunque el método de cifrado empleado siempre es conocido.
LOS RECURSOS DE SEGURIDAD PARA LA DATA SON:
1.- Criptosistema.
2.- Algoritmos Simétricos Modernos (Llave Privada).
3.- Algoritmos Asimétricos (Llave privada - Pública)
ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA)
consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado.
ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA)
Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una
Pública y otra Privada.
FIRMA DIGITAL
Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un
documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una
persona o de unequipoinformáticoal mensajeodocumento.
Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque
no fue alteradodurante latransmisión.
LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos
basadosenuno o más rasgos conductualesofísicosintrínsecos.
En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para
medir y analizar las características físicas y del comportamiento humanas con propósito de
autentificación.
Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde
la mano o la geometría de la palma de la mano y Las características del comportamiento son la
firma, el paso y el tecleo.La voz es una mezcla de los dos.
LOS HACKERS
Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria
mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad,
hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia,
práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y
concentración.Comparten la información, resuelven problemas y luego exponer la solución para
que los otros hackers puedan resolver nuevos problemas. .
UNIDAD 4 : LA SEGURIDAD EN LA RED.
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
LA SEGURIDAD EN LA RED DEBE INCLUIR
• Responsabilidadentodalaparte de seguridad.
• Estimarlasamenazasde manera precisa.
• Usar buenasherramientasde codificación.
• Despliegue de productosefectivosparael control de acceso.
• Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este
autorizadopara accedera ella.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectoras comoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP
S.S.L.
permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros
recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos
entre el cliente y el servidor.
CERTIFICADO SSL
Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y
puede ser empleado por cualquier fabricante de aplicaciones para Internet.
SET.
proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SHTTPS
Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee
mecanismos para lograr confidencialidad, autenticación, e integridad.
S/ MIME
Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios
de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos
(mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a
través de SMTP.
SMTP
Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros
dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente
envía un mensaje a uno o varios receptores.
V.P.N. RED PRIVADA VIRTUAL. .
Es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
TCO El Coste Total de Propiedad
Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y
los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas
informáticos.
El ROI (EL RETORNO DE LA INVERSIÓN)
Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque
estamos haciendo o que planeamos realizar.
ROI = (beneficioobtenido - inversión) / inversión
EL TCO EN LAS REDES CORPORATIVAS.
Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y
Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación,
puesta en marcha y los costos incrementales de la administración, integración, soporte,
mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación.
……………………………………………………………………………………………………………………………………………………..
CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE:
LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la
informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la
misma.
LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende
software, bases de datos, metadatos, archivos.
VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos
maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados
a los sistemas.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
FIRMA DIGITAL
consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo
informáticoal mensaje o documento.
LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o físicos intrínsecos
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectorascomoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP

Más contenido relacionado

La actualidad más candente

Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
franka99
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
AnaVzquez37
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
Camilo Fandiño Gómez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Camilo Hernandez
 

La actualidad más candente (20)

Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Presentación
PresentaciónPresentación
Presentación
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 

Destacado

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...ISFD JORGE LUIS BORGES
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
whaldy11
 
Trabajo integrador 2014(1)
Trabajo integrador 2014(1)Trabajo integrador 2014(1)
Trabajo integrador 2014(1)
Virna Quentrequeo
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador
saladaniela
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del módulo
Instituto Superior
 
Proyecto multimedia educativo
Proyecto multimedia educativoProyecto multimedia educativo
Proyecto multimedia educativo
preparatoria n.192
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesingespinely
 

Destacado (7)

Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
Profesorado Educación Primaria ISFD Borges Cs. Naturales: Trabajo integrador ...
 
Trabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informaticaTrabajo practico sobre seguridad informatica
Trabajo practico sobre seguridad informatica
 
Trabajo integrador 2014(1)
Trabajo integrador 2014(1)Trabajo integrador 2014(1)
Trabajo integrador 2014(1)
 
Trabajo final integrador
Trabajo final integrador Trabajo final integrador
Trabajo final integrador
 
Trabajo final integrador del módulo
Trabajo final integrador del móduloTrabajo final integrador del módulo
Trabajo final integrador del módulo
 
Proyecto multimedia educativo
Proyecto multimedia educativoProyecto multimedia educativo
Proyecto multimedia educativo
 
Guía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberesGuía para la elaboración y ejecución del proyecto integrador de saberes
Guía para la elaboración y ejecución del proyecto integrador de saberes
 

Similar a Seguridad. resumen unidad 3 y 4

La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
Once Redes
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
NayibiFloresR02
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
NayibiFloresR02
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Tp 3
Tp 3Tp 3
Tp 3
ift
 
Sam
SamSam
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Criptografia
Criptografia Criptografia
Criptografia
Fany Wayney
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 

Similar a Seguridad. resumen unidad 3 y 4 (20)

La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
La era digital
La era digitalLa era digital
La era digital
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sam
SamSam
Sam
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Criptografia
Criptografia Criptografia
Criptografia
 
Power point 2
Power point 2Power point 2
Power point 2
 

Más de Leomar Martinez

ejercicios interbloque
ejercicios interbloqueejercicios interbloque
ejercicios interbloque
Leomar Martinez
 
base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacional
Leomar Martinez
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
Leomar Martinez
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diapLeomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Leomar Martinez
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Leomar Martinez
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones finalLeomar Martinez
 

Más de Leomar Martinez (10)

ejercicios interbloque
ejercicios interbloqueejercicios interbloque
ejercicios interbloque
 
base de datos definicion.caracteristicas.base de datos relacional
 base de datos definicion.caracteristicas.base de datos relacional base de datos definicion.caracteristicas.base de datos relacional
base de datos definicion.caracteristicas.base de datos relacional
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Auditoria de sistemas instalados .
Auditoria de sistemas instalados .Auditoria de sistemas instalados .
Auditoria de sistemas instalados .
 
Contaminacion atmosferica en barquisimeto.diap
Contaminacion  atmosferica en  barquisimeto.diapContaminacion  atmosferica en  barquisimeto.diap
Contaminacion atmosferica en barquisimeto.diap
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1 Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1Ejercicios de limites y funciones final 1
Ejercicios de limites y funciones final 1
 
Ejercicios de limites y funciones final
Ejercicios de limites y funciones finalEjercicios de limites y funciones final
Ejercicios de limites y funciones final
 
Leomar
LeomarLeomar
Leomar
 
Leomar
LeomarLeomar
Leomar
 

Último

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 

Último (20)

Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 

Seguridad. resumen unidad 3 y 4

  • 1. TRABAJO DE SEGURIDAD INFORMATICA UNIDAD 3: MEDIDAS DE PROTECCION. Los Mecanismos de Protección de Data Son La Criptología,La Criptografía y el Criptoanálisis. CRIPTOLOGÍA Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda descifrarlo. LA CRIPTOGRAFÍA Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. CRIPTOANÁLISIS Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer la clave, aunque el método de cifrado empleado siempre es conocido. LOS RECURSOS DE SEGURIDAD PARA LA DATA SON: 1.- Criptosistema. 2.- Algoritmos Simétricos Modernos (Llave Privada). 3.- Algoritmos Asimétricos (Llave privada - Pública) ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA) consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado. ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA) Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una Pública y otra Privada. FIRMA DIGITAL Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una persona o de unequipoinformáticoal mensajeodocumento. Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque no fue alteradodurante latransmisión. LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos basadosenuno o más rasgos conductualesofísicosintrínsecos.
  • 2. En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación. Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde la mano o la geometría de la palma de la mano y Las características del comportamiento son la firma, el paso y el tecleo.La voz es una mezcla de los dos. LOS HACKERS Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad, hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia, práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y concentración.Comparten la información, resuelven problemas y luego exponer la solución para que los otros hackers puedan resolver nuevos problemas. . UNIDAD 4 : LA SEGURIDAD EN LA RED. LA SEGURIDAD EN LA RED Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros. LA SEGURIDAD EN LA RED DEBE INCLUIR • Responsabilidadentodalaparte de seguridad. • Estimarlasamenazasde manera precisa. • Usar buenasherramientasde codificación. • Despliegue de productosefectivosparael control de acceso. • Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este autorizadopara accedera ella. TÉCNICAS PARA ASEGURAR EL SISTEMA 1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles. 2.- Vigilanciade red.Zonadesmilitarizada. 3.- Tecnologíasrepelentesoprotectoras comoson: cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad. 4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
  • 3. LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson: 1.- SSL 2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP S.S.L. permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos entre el cliente y el servidor. CERTIFICADO SSL Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y puede ser empleado por cualquier fabricante de aplicaciones para Internet. SET. proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SHTTPS Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee mecanismos para lograr confidencialidad, autenticación, e integridad. S/ MIME Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos (mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a través de SMTP. SMTP Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente envía un mensaje a uno o varios receptores. V.P.N. RED PRIVADA VIRTUAL. . Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 4. TCO El Coste Total de Propiedad Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas informáticos. El ROI (EL RETORNO DE LA INVERSIÓN) Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque estamos haciendo o que planeamos realizar. ROI = (beneficioobtenido - inversión) / inversión EL TCO EN LAS REDES CORPORATIVAS. Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación, puesta en marcha y los costos incrementales de la administración, integración, soporte, mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación. …………………………………………………………………………………………………………………………………………………….. CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE: LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la misma. LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende software, bases de datos, metadatos, archivos. VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados a los sistemas. Los Mecanismos de Protección de Data Son La Criptología,La Criptografía y el Criptoanálisis. FIRMA DIGITAL consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo informáticoal mensaje o documento.
  • 5. LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos LA SEGURIDAD EN LA RED Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros. TÉCNICAS PARA ASEGURAR EL SISTEMA 1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles. 2.- Vigilanciade red.Zonadesmilitarizada. 3.- Tecnologíasrepelentesoprotectorascomoson: cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad. 4.-Sistemade RespaldoRemoto.Serviciode backup remoto. LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson: 1.- SSL 2.- SET 3.- SHTTPS 4.- S/MIME 5.- SMTP