Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PROTOCOLOS DE
SEGURIDAD
DANIEL FERNANDO SANTOS FORERO
20181578099
UNIVERSIDAD DISTRITAL
FRANCISCO JOSÉ DE CALDAS
CONTENIDO
01 ¿QUÉ ES SEGURIDAD? 08 VENTAJAS DE ENCRIPTACIÓN
06 HASHING 13 CONCLUSIONES
07 BLOCKCHAIN 14 REFERENCIAS
¿QUÉ ES SEGURIDAD?
Definición La seguridad informática es el conjunto de prácticas, estrategias,
métodos, herramientas y procedimientos cuyo objetivo final es
garantizar la integridad de los equipos informáticos y de la información
que contienen.
01 02 03 04
1990
La World Wide Web (WWW) cambió la forma en que las personas y las
empresas se comunicaban y hacían negocios. Con esta expansión, las
vulnerabilidades en los sistemas se hicieron más evidentes, lo que llevó al
desarrollo de tecnologías de firewall y sistemas de detección de intrusiones
(IDS).
2000 2010
La ciberseguridad se convirtió en un Los ciberataques a gran escala, como Stuxnet
tema importante para gobiernos y y el robo de datos masivo de empresas como
empresas a medida que los Target y Equifax, se convirtieron en noticias
ciberataques se volvieron más habituales. La ciberseguridad se convirtió en
sofisticados. Se crearon leyes y una prioridad para gobiernos y empresas, lo
regulaciones para abordar la protección que llevó a inversiones significativas en
de datos personales y la seguridad de tecnologías y talento en ciberseguridad.
la información.
Con los avances actuales, la ciberseguridad se ha vuelto más crítica que nunca, ya que las amenazas
cibernéticas son cada vez más sofisticadas y están en constante evolución. La ciberseguridad moderna se
centra en la gestión de riesgos, el cumplimiento de regulaciones, la detección temprana de amenazas, la
inteligencia cibernética y la automatización para mantener seguros los sistemas y la información en un mundo
digital altamente conectado.
PROTOCOLO TCP/IP
Es un protocolo básico de comunicación en Internet. Se
PROTOCOLOS trata de dos protocolos, el TCP (protocolo de control de
transmisión) y el IP (protocolo de Internet). A través de
PROTOCOLO HTTP
Los protocolos de red Basado en la World Wide Web (www), transmite los
PROTOCOLOS
DE RED PROTOCOLO DNS
El protocolo DNS traduce los nombres de dominio (direcciones URL) a
direcciones IP (conjunto de números), para que podamos acceder a sitios web.
ENCRIPTACIÓN
Encriptación simétrica Encriptación asimétrica
La encriptación simétrica se produce cuando La encriptación asimétrica también se
se utiliza una única clave de cifrado para cifrar conoce como encriptación de clave pública,
y descifrar información. Esto significa que la ya que la clave para encriptar la
clave debe compartirse tanto con la persona información está disponible públicamente y
que envía la información como con la que la puede ser utilizada por muchas personas.
recibe.
Video “Encriptación”
HASHING
El hashing es un proceso de aplicación de un algoritmo que transforma
los datos de entrada en una salida de longitud fija. La misma entrada
siempre dará como resultado la misma cadena hash de salida, por lo
que comparar los resultados hash es útil para verificar la integridad de
los datos.
Beneficios:
Para leer los datos, necesita una clave El contenido web regional no siempre Esto indica a los propietarios
de cifrado . Sin ella, le llevaría millones es accesible desde cualquier parte. de las empresas qué es lo que
de años a una computadora descifrar Los servicios y los sitios web a funciona y lo que no, lo que les
el código en caso de un ataque de menudo contienen contenido que lleva a mejorar la satisfacción
fuerza bruta. Con la ayuda de una VPN, solo puede accederse desde ciertas
del cliente de forma
partes del mundo.
sus actividades en línea se ocultan inmediata.
incluso en redes públicas.
TIPOS DE VPN
SSL Sitio a sitio Cliente-Proveedor
Una VPN SSL generalmente Una VPN de sitio a sitio es, Utiliza protocolos VPN para
proporciona dos cosas: básicamente, una red privada que crear un “túnel” cifrado
acceso remoto seguro a está diseñada para ocultar entre tu dispositivo y el
través de un portal web, y intranets privadas y dejar que los servidor VPN que hayas
acceso a nivel de red a usuarios de estas redes seguras elegido. A partir de ese
través de un túnel seguro compartan recursos entre sí. momento, todo el tráfico en
SSL entre el cliente y la red línea entre ti y el servidor
de la empresa. VPN está cifrado y
protegido de miradas
indiscretas.
Video “Encriptación”
IDENTIFICACIÓN Y
AUTENTICACIÓN