Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Elaborado por:
López, Jose
C.I:
29.507.509
Email:
Josselopezz1401@gmail.com
Índice
Introducción…………………………………………1
Seguridad de red……………………………………..2
Verificación de identidad…………………………….4
Documento de identidad…………………………...4
Identidad física……………………………………4
Identidad digital…………………………………...4,5
Protocolos de identidad………………………………5
IPSEC (Protocolo de seguridad de internet)…………..5
SLL (Sapa de puertos seguros)………………………...5
Conclusión……………………………………………6
Bibliográfica………………………………………….7
Introducción
1
Seguridad de red
2
Tipos de seguridad de la red
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
Firewall
Es la parte de un sistema informático o una red informática que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Servidores proxy
Los servidores proxy generalmente se usan como un puente entre el origen y el
destino de una solicitud. En nuestra imagen, puedes ver que la computadora necesita pasar
por el servidor proxy para acceder a Internet.
Control de acceso: es posible que los administradores del servidor proxy permitan que
ciertos usuarios tengan o no acceso a Internet a través de restricciones en su propio inicio
de sesión o direcciones IP, proporcionando al entorno una capa adicional de protección.
3
Verificación de identidad
Documento de identidad
Cuando se autentica un documento de identidad se validan dos factores. En primer
lugar, que el documento sea auténtico y no una falsificación. En segundo lugar, que se
corresponda con la identidad real de una persona, que esta sea quien dice ser (que exista,
que se encuentre con vida y que sea a quien representa el documento).
Autenticación de las medidas de seguridad del documento, como el kinegrama o
detalles insertados con tintas ultravioletas o infrarrojas.
Lectura de todos los campos de datos, desde el nombre y apellidos a los caracteres
OCR-B.
Verificación de los datos en bases de datos oficiales, para comprobar que no se
han falsificado o robado.
Identidad física
Un paso esencial en el proceso es verificar la identidad física de la persona, es decir,
saber quién se encuentra realmente al otro lado de la operación o transacción que se está
realizando.
Reconocimiento facial por biometría, con un selfie. Es un paso rápido y sencillo
para el usuario. Además, las nuevas tecnologías permiten una verificación mucho
más fiable que el reconocimiento visual realizado por una persona.
Comparación del selfie con la foto del documento. Con una fiabilidad de más del
99%, nos indica si la persona es la misma que en el documento de identificación.
Prueba de vida o liveness para ver si la persona existe, es decir, que por ejemplo
no se trate de una foto de una foto.
Identidad digital
El tercer paso que se lleva a cabo es la conexión entre la identidad digital y la identidad
real de la persona. Los algoritmos que realizan esta verificación son complejos y
sofisticados, y analizan, entre otros elementos:
4
Validan el teléfono y el email asociados a la operación, es decir, los que
proporciona el usuario.
Geolocalizan al usuario, para ver si sus movimientos son coherentes.
Se analizan sus redes sociales (Social Network Analysis).
Protocolos de identidad
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de transporte (capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP
y UDP, los protocolos de capa de transporte más usados. IPsec tiene una ventaja
sobre SSL y otros métodos que operan en capas superiores. Para que una aplicación pueda
usar IPsec no hay que hacer ningún cambio, mientras que, para usar SSL y otros
protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
5
Conclusión
En conclusión, tenemos que cada persona debe preocuparse un poco más por su
seguridad, porque en la red también hay peligros como en todos lados, pero si nos
informamos y estamos enterados de los últimos peligros que existen en la red no
tendremos problemas al navegar, y especialmente tener cuidado con el uso de cualquier
dato personal
Existen puntos importantes que debemos tomar en cuenta para poder prevenir y
disminuir el riesgo mientras navegamos en la red uno de los más importantes son tener
siempre activadas y actualizadas nuestras herramientas de seguridad como los firewalls y
el antivirus, ser muy restrictivos y no visitar sitios que no cuenten con la verificación sll
y ser muy precavidos al momento de usar nuestra contraseña, así como también cambiarla
y actualizarla de forma continua.
6
Bibliografía
Monografía a, seguridad en redes, Anthony Jesús Escobedo rojas, (17 de junio de 2010)
https://www.monografias.com/trabajos81/seguridad-en-redes/seguridad-en-redes2.shtml
https://www.icarvision.com/es/como-se-verifica-la-identidad-digital-de-una-persona
welivesecurity, ¿Qué es un proxy y para qué sirve?, Daniel Cunha Barbosa, (2 de enero de
2020)
https://www.welivesecurity.com/la-es/2020/01/02/que-es-proxy-para-que-sirve/
https://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/prot
ocolo_ipsec
https://www.redalia.es/ssl/protocolo-ssl/
https://guardnet.wordpress.com/2011/06/08/modelo-de-seguridad-en-profundidad/