SlideShare una empresa de Scribd logo
1 de 3
Comercio exterior
Taller de seguridad informática
Nombre:StalinMosquera
1.- ¿Cuálesson los objetivosprincipalesde la seguridad?
La seguridadeninternetsontodaslasprecaucionestomadas paraprotegertodosloselementos
que hacenparte de la redcomo infraestructurae información,que puede serafectadapor
delincuentescibernéticos.
Este tipode seguridadcuentaconbasesde datos,archivosy equiposque hacenque información
importante nocaigaen manosde personasequivocadas.
Una forma de mantenerse protegidoeninternetespormediode antivirus.
Con laseguridadevitamos:
1. Robode información
2. Daño de información
3. Ataquesa sistemasoequipos
4. Suplantaciónde identidad
5. Ventade datospersonales
6. Robode dinero
2.- ¿Qué esla encriptación y cómo ésta puede asegurar algunos de los objetivosde la seguridad?
Encriptación. - Es el procesopara volverilegibleciertainformaciónconsideradaimportante.La
informaciónunavezencriptadasolopuede leerse aplicándole unaclave.
Aseguraenlosdatos:
1. autenticidad
2. confidencialidad
3. integridad
3.- ¿Cuálesson los diferentestiposde encriptacióny cómo es el funcionamientode cada uno de
ellos?
Criptografía asimétrica:Esta empleaclavesparaél enviódel mensaje,estaspertenecenala
personaa la que se le envíael mensaje unaclave espublicayotra esprivada.
Criptografía simétrica:Emplealauna clave para la transformacióndel mensaje y/oinformación
encriptada,estatiene unproblemael cual resideenque tantoel emisorcomoel receptorconozca
la clave.
RSA: Es el másconocidoy rápidode todos lossistemasde encriptación,presentatodaslas
ventajasde loscódigosasimétricos,incluyelafirmadigital,se basaenfactorizarnúmeros muy
grandes.
Diffie-hellman:Este sistemainiciolossistemasasimétricosy estábasadoenel álgebralineal
siendoel primersistemade encriptación poli alfabéticoyerapractico para trabajar con más de 3
símbolos al mismotiempo.
4.- Soluciónhibrida
La criptografía híbrida rescata lo mejor de la criptografía simétrica y asimétrica para minimizar sus
desventajas a niveles aceptables. El protocolo de uso para emplear un sistema criptográfico híbrido
va así:
5.- ¿Es todo perfectocon la soluciónhíbrida?
Un sistemade cifradohíbridono esmás fuerte que el de cifradoasimétricooel de cifrado
simétricode losque hace uso,independientementede que el sistemaemplee lasventajasde
ambospartimosde que el problemade ambossistemascriptográficoses que el simétricoes
inseguroyel asimétricoeslento.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapedroluis190
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularDaniJuliLara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Tp 3
Tp 3Tp 3
Tp 3
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Present
PresentPresent
Present
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Mosquera Stalin taller seguridad informatica

SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181Karen Lizbeth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 

Similar a Mosquera Stalin taller seguridad informatica (20)

Tema 1
Tema 1Tema 1
Tema 1
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Portada
PortadaPortada
Portada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Subida de nota
Subida de notaSubida de nota
Subida de nota
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Mosquera Stalin taller seguridad informatica

  • 1. Comercio exterior Taller de seguridad informática Nombre:StalinMosquera 1.- ¿Cuálesson los objetivosprincipalesde la seguridad? La seguridadeninternetsontodaslasprecaucionestomadas paraprotegertodosloselementos que hacenparte de la redcomo infraestructurae información,que puede serafectadapor delincuentescibernéticos. Este tipode seguridadcuentaconbasesde datos,archivosy equiposque hacenque información importante nocaigaen manosde personasequivocadas. Una forma de mantenerse protegidoeninternetespormediode antivirus. Con laseguridadevitamos: 1. Robode información 2. Daño de información 3. Ataquesa sistemasoequipos 4. Suplantaciónde identidad 5. Ventade datospersonales 6. Robode dinero 2.- ¿Qué esla encriptación y cómo ésta puede asegurar algunos de los objetivosde la seguridad? Encriptación. - Es el procesopara volverilegibleciertainformaciónconsideradaimportante.La informaciónunavezencriptadasolopuede leerse aplicándole unaclave. Aseguraenlosdatos: 1. autenticidad 2. confidencialidad 3. integridad 3.- ¿Cuálesson los diferentestiposde encriptacióny cómo es el funcionamientode cada uno de ellos? Criptografía asimétrica:Esta empleaclavesparaél enviódel mensaje,estaspertenecenala personaa la que se le envíael mensaje unaclave espublicayotra esprivada.
  • 2. Criptografía simétrica:Emplealauna clave para la transformacióndel mensaje y/oinformación encriptada,estatiene unproblemael cual resideenque tantoel emisorcomoel receptorconozca la clave. RSA: Es el másconocidoy rápidode todos lossistemasde encriptación,presentatodaslas ventajasde loscódigosasimétricos,incluyelafirmadigital,se basaenfactorizarnúmeros muy grandes. Diffie-hellman:Este sistemainiciolossistemasasimétricosy estábasadoenel álgebralineal siendoel primersistemade encriptación poli alfabéticoyerapractico para trabajar con más de 3 símbolos al mismotiempo. 4.- Soluciónhibrida La criptografía híbrida rescata lo mejor de la criptografía simétrica y asimétrica para minimizar sus desventajas a niveles aceptables. El protocolo de uso para emplear un sistema criptográfico híbrido va así:
  • 3. 5.- ¿Es todo perfectocon la soluciónhíbrida? Un sistemade cifradohíbridono esmás fuerte que el de cifradoasimétricooel de cifrado simétricode losque hace uso,independientementede que el sistemaemplee lasventajasde ambospartimosde que el problemade ambossistemascriptográficoses que el simétricoes inseguroyel asimétricoeslento.