Compresion Y Seguridad
Enviado por • 17 de Julio de 2015 • 7.596 Palabras (31 Páginas) • 207 Visitas
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
UNEFA NÚCLEO MIRANDA- EXTENSIÓN OCUMARE DEL TUY
CARRERA: INGENIERÍA DE SISTEMA 901N1
TECNOLOGÌA DE REDES
SEGURIDAD Y COMPRESION
Autores:
Kervin Cortez C.I 21.282.519
Anerlyn Sanchez C.I 19783974
Julio Gómez C.I 19966159
Juan Martínez C.I 18388229
Tutor académico:
Darwin José
Ocumare del tuy, mayo 2015
INDICE
Introducción 3
Autenticación 4
Privacidad 5
Métodos de autenticación 6
Control de acceso de red 6
Compresión de datos 7
Encriptación de datos 10
Tipos de cifrado según sus algoritmos 10
Algoritmos de cifrado simétrico 12
Algoritmos de claves. 15
Sistema de seguridad 19
Configuración de Firewall de Windows 30
Conclusión 31
Referencia bibliográfica 32
INTRODUCCIÒN
En Venezuela y en el mundo entero, la utilización de sistemas informáticos y redes como Internet, se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de entes públicos y privados, así como para el quehacer diario de muchas personas.
Esta nueva realidad trae consigo la aparición de una gran variedad de amenazas y riesgos, por lo que se necesita implantar medidas apropiadas de protección. Como ejemplo, se debe resguardar la confidencialidad y la integridad de la información que se almacena y procesa en las computadoras o que se transmite por las redes; se debe garantizar la autenticidad de los datos y de los mensajes digitales; se debe verificar correctamente la identidad de los usuarios que ingresan a los sistemas; se deben defender los activos informáticos contra violaciones a la seguridad por parte de los propios empleados internos y ataques de hackers externos.
Por todas estas razones hoy día existe una gran necesidad de personal altamente capacitado en el campo de la Seguridad en Tecnología Informática y Telecomunicaciones (STIT).
Seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Autenticación:
La autenticación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores.
Autenticación, autentificación (no recomendado) o mejor dicho acreditación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
Autenticación. En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quien ellos dice que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Autorización. Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.
Auditoría. Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada.
Pasos a tener en cuenta para la privacidad de una red:
Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.
Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.
Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.
No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http
Métodos de autenticación
Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:
Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.
Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares
...