ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Compresion Y Seguridad


Enviado por   •  17 de Julio de 2015  •  7.596 Palabras (31 Páginas)  •  207 Visitas

Página 1 de 31

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA

UNEFA NÚCLEO MIRANDA- EXTENSIÓN OCUMARE DEL TUY

CARRERA: INGENIERÍA DE SISTEMA 901N1

TECNOLOGÌA DE REDES

SEGURIDAD Y COMPRESION

Autores:

Kervin Cortez C.I 21.282.519

Anerlyn Sanchez C.I 19783974

Julio Gómez C.I 19966159

Juan Martínez C.I 18388229

Tutor académico:

Darwin José

Ocumare del tuy, mayo 2015

INDICE

Introducción 3

Autenticación 4

Privacidad 5

Métodos de autenticación 6

Control de acceso de red 6

Compresión de datos 7

Encriptación de datos 10

Tipos de cifrado según sus algoritmos 10

Algoritmos de cifrado simétrico 12

Algoritmos de claves. 15

Sistema de seguridad 19

Configuración de Firewall de Windows 30

Conclusión 31

Referencia bibliográfica 32

INTRODUCCIÒN

En Venezuela y en el mundo entero, la utilización de sistemas informáticos y redes como Internet, se ha incrementado espectacularmente en los últimos años, al grado de convertirse en un elemento indispensable para el funcionamiento de entes públicos y privados, así como para el quehacer diario de muchas personas.

Esta nueva realidad trae consigo la aparición de una gran variedad de amenazas y riesgos, por lo que se necesita implantar medidas apropiadas de protección. Como ejemplo, se debe resguardar la confidencialidad y la integridad de la información que se almacena y procesa en las computadoras o que se transmite por las redes; se debe garantizar la autenticidad de los datos y de los mensajes digitales; se debe verificar correctamente la identidad de los usuarios que ingresan a los sistemas; se deben defender los activos informáticos contra violaciones a la seguridad por parte de los propios empleados internos y ataques de hackers externos.

Por todas estas razones hoy día existe una gran necesidad de personal altamente capacitado en el campo de la Seguridad en Tecnología Informática y Telecomunicaciones (STIT).

Seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Autenticación:

La autenticación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores.

Autenticación, autentificación (no recomendado) o mejor dicho acreditación, en términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:

Autenticación. En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quien ellos dice que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.

Autorización. Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma.

Auditoría. Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.

El problema de la autorización a menudo, es idéntico a la de autenticación; muchos protocolos de seguridad extensamente adoptados estándar, regulaciones obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el uso más exacto describe la autenticación como el proceso de verificar la identidad de una persona, mientras la autorización es el proceso de verificación que una persona conocida tiene la autoridad para realizar una cierta operación. La autenticación, por lo tanto, debe preceder la autorización. Para distinguir la autenticación de la autorización de término estrechamente relacionada.

Pasos a tener en cuenta para la privacidad de una red:

 Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.

 Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envié información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.

 Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.

 Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.

 Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.

 No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.

 Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.

 No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http

Métodos de autenticación

Los métodos de autenticación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías:

 Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).

 Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas, smartcard o dongle criptográfico.

 Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares

...

Descargar como (para miembros actualizados) txt (48 Kb)
Leer 30 páginas más »
Disponible sólo en Clubensayos.com