Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Internet (Presentación PowerPoint)




Enviado por Pablo Turmero



Partes: 1, 2, 3


    Monografias.com
    1. Introducción
    Para capturar paquetes podemos utilizar un analizador de protocolos: LANanalyzaer es un analizador de protocolos de Novell que permite obtener parámetros de rendimiento de la red, comprobar configuraciones y analizar el tráfico de paquetes que por ella circula.

    Problemática
    Ejemplo práctico

    Monografias.com
    2. Seguridad en Internet

    – Compartición de recursos
    – Incremento de la fiabilidad
    – Distribución de trabajo
    – Expansión de Internet
    Ventajas de las redes informáticas
    Inconvenientes de las redes informáticas

    – Compartición de recursos
    – Complejidad del sistema
    – Perímetro desconocido
    – Múltiples puntos de ataque

    Monografias.com
    Aspectos de la seguridad informática

    También es posible relacionar los nuevos problemas introducidos por las redes informáticas con cada uno de los principales aspectos de la seguridad informática.

    – Privacidad de la información
    – Integridad y autenticidad
    – Disponibilidad
    Control de acceso y confidencialidad
    – No repudiación

    Monografias.com
    Medidas de seguridad informática

    Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:

    – Identificación biunívoca
    – Passwords de 6 caracteres
    – Ficheros de clave protegidos y encriptados
    – Cifrado y firma digital en comunicaciones
    – Copias de Seguridad
    – . . .

    Monografias.com
    Plan de seguridad informática

    En un plan típico de seguridad se deben considerar los siguientes aspectos:
    – Seguridad física de los locales y acceso
    donde se encuentran los sistemas
    – Asegurarse contra todos los riesgos posibles
    – Asegurarse que es una integración por encima de los
    sistemas, plataformas y elementos que constituyen
    las redes
    – La gestión de la seguridad debe de ser centralizada.

    Monografias.com
    Nivel de seguridad

    El tema de seguridad de datos distingue 3 niveles:
    – Seguridad a nivel de los sistemas.
    En este nivel el administrador tiene la opción de
    arbitrar las medidas de seguridad (control de
    passwords, usuarios y accesos, … )
    – Seguridad a nivel de recursos y servicios.
    Las medidas de seguridad orientadas a proteger
    la red misma y los recursos y servicios involucrados
    ( ancho de banda, tiempo de respuesta, … ). Firewalls.

    Monografias.com
    Nivel de seguridad

    – Seguridad de la información.
    Criptografía y firma digital.

    Monografias.com
    ¿ Internet es inseguro ?

    Internet no es inseguro, simplemente es un medio de comunicación. Lo que es seguro o inseguro es la manera de implementar comunicaciones en este medio.
    La tecnología utilizada para mantener la confidencialidad de datos y comunicaciones se llama criptología. Ésta tiene dos componentes: la criptografía ( técnicas para convertir datos a una forma ilegible, excepto por personas autorizadas ) y criptoanálisis ( técnicas que analizan los métodos de encriptación con el objetivo de encontrar una debilidad ).

    Monografias.com

    3. Criptografía y Firma Digital
    Criptografía

    – Conceptos básicos

    Monografias.com
    Ejemplo. Cifrado César
    ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯ ¯
    A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

    D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
    – Requisitos de un criptosistema
    Todo criptosistema debe satisfacer los siguientes requisitos para ser utilizado en la práctica:
    1. Las transformaciones de cifrado y descifrado
    deben ser computacionalmente eficientes
    2. Principio de Kerckhoff

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter