Está en la página 1de 21

TRANSMISIÓN DE DATOS

PROTOCOLOS DE
SEGURIDAD
DANIEL FERNANDO SANTOS FORERO

20181578099
UNIVERSIDAD DISTRITAL
FRANCISCO JOSÉ DE CALDAS
CONTENIDO
01 ¿QUÉ ES SEGURIDAD? 08 VENTAJAS DE ENCRIPTACIÓN

02 PRINCIPIOS DE SEGURIDAD 09 VPN

03 CONTEXTO HISTÓRICO 10 TIPOS DE VPN

04 PROTOCOLOS DE RED 11 IDENTIFICACIÓN Y AUTENTICACIÓN

05 ENCRIPTACIÓN 12 TIPOS DE AUTENTICACIÓN

06 HASHING 13 CONCLUSIONES

07 BLOCKCHAIN 14 REFERENCIAS
¿QUÉ ES SEGURIDAD?
Definición La seguridad informática es el conjunto de prácticas, estrategias,
métodos, herramientas y procedimientos cuyo objetivo final es
garantizar la integridad de los equipos informáticos y de la información
que contienen.

Su principal objetivo es que, tanto personas como equipos


tecnológicos y datos, estén protegidos contra daños y amenazas
hechas por terceros.

Mantiene protegida toda la información crítica(documentos, Funcionalidades


contratos, libros contables, secretos empresariales, patentes, etc.)
ante ciberataques.
Prevención de caídas de páginas web.
Prevención ante virus informáticos.
Fomentación e influencia ante la QoE del personal interno.
Bloqueo del ingreso de programas espías y eliminación de brechas de
seguridad
Principios de seguridad

01 02 03 04

INTEGRIDAD CONFIDENCIALIDAD DISPONIBILIDAD AUTENTICACIÓN


Los datos protegidos Únicamente los usuarios Los datos deben estar Se basa en la certeza de
por los programas de autorizados tienen disponibles para el momento la información que
seguridad se mantienen acceso a los distintos en que sean necesitados. Es manejamos, además de
inalterados. Es decir, el tipos de recursos, datos la capacidad de permanecer permitir el acceso solo
sistema asegura la e información, logrando accesible en el sitio, de usuarios autorizados
integridad de la filtrar y robustecer el momento y en la forma que y autenticados.
información. sistema de seguridad los usuarios autorizados lo
informática. necesiten.
CONTEXTO HISTÓRICO
1970 1980
La ciberseguridad tiene sus raíces en Con la proliferación de las
los albores de la era digital, cuando computadoras personales, surgieron
los primeros sistemas informáticos los primeros virus y malware, como el
se conectaron a redes cerradas. En famoso virus "Morris Worm" en 1988.
ese momento, la seguridad se Este evento marcó un punto de
centraba principalmente en la inflexión y destacó la necesidad de
protección de hardware y la abordar las amenazas cibernéticas
prevención de accesos no de manera más seria.
autorizados.

1990
La World Wide Web (WWW) cambió la forma en que las personas y las
empresas se comunicaban y hacían negocios. Con esta expansión, las
vulnerabilidades en los sistemas se hicieron más evidentes, lo que llevó al
desarrollo de tecnologías de firewall y sistemas de detección de intrusiones
(IDS).
2000 2010
La ciberseguridad se convirtió en un Los ciberataques a gran escala, como Stuxnet
tema importante para gobiernos y y el robo de datos masivo de empresas como
empresas a medida que los Target y Equifax, se convirtieron en noticias
ciberataques se volvieron más habituales. La ciberseguridad se convirtió en
sofisticados. Se crearon leyes y una prioridad para gobiernos y empresas, lo
regulaciones para abordar la protección que llevó a inversiones significativas en
de datos personales y la seguridad de tecnologías y talento en ciberseguridad.
la información.

Con los avances actuales, la ciberseguridad se ha vuelto más crítica que nunca, ya que las amenazas
cibernéticas son cada vez más sofisticadas y están en constante evolución. La ciberseguridad moderna se
centra en la gestión de riesgos, el cumplimiento de regulaciones, la detección temprana de amenazas, la
inteligencia cibernética y la automatización para mantener seguros los sistemas y la información en un mundo
digital altamente conectado.
PROTOCOLO TCP/IP
Es un protocolo básico de comunicación en Internet. Se
PROTOCOLOS trata de dos protocolos, el TCP (protocolo de control de
transmisión) y el IP (protocolo de Internet). A través de

DE RED ellos, los dispositivos conectados a la Red pueden


comunicarse entre sí y transmitir información a través de
ella.

PROTOCOLO HTTP
Los protocolos de red Basado en la World Wide Web (www), transmite los

garantizan la mensajes entre el navegador y el servidor web.

seguridad y la Para garantizar la seguridad de la información, es


necesario usar los certificados HTTPS o SSL, que cifran la
integridad de los información y evitan que esta pueda ser interceptada en

datos cuando estos un sitio web

viajan de un punto a PROTOCOLO FTP


El protocolo FTP o protocolo de transferencias de
otro de la red. archivos, se usa para transferir archivos de un equipo a
otro a través de la Red. Para reforzar la seguridad, se
recurre al protocolo SFTP, para proceder al cifrado de
datos y evitar el acceso de terceros no autorizados a los
archivos.
PROTOCOLO SSH
SSH o Secure Shell es tanto un protocolo como el nombre del programa
que lo implementa y permite el acceso remoto a un servidor a través
de un canal seguro en el que toda la información viaja cifrada.

PROTOCOLOS
DE RED PROTOCOLO DNS
El protocolo DNS traduce los nombres de dominio (direcciones URL) a
direcciones IP (conjunto de números), para que podamos acceder a sitios web.
ENCRIPTACIÓN
Encriptación simétrica Encriptación asimétrica
La encriptación simétrica se produce cuando La encriptación asimétrica también se
se utiliza una única clave de cifrado para cifrar conoce como encriptación de clave pública,
y descifrar información. Esto significa que la ya que la clave para encriptar la
clave debe compartirse tanto con la persona información está disponible públicamente y
que envía la información como con la que la puede ser utilizada por muchas personas.
recibe.
Video “Encriptación”
HASHING
El hashing es un proceso de aplicación de un algoritmo que transforma
los datos de entrada en una salida de longitud fija. La misma entrada
siempre dará como resultado la misma cadena hash de salida, por lo
que comparar los resultados hash es útil para verificar la integridad de
los datos.

Test de Hashing: https://md5file.com/calculator


BLOCKCHAIN
La tecnología blockchain produce una estructura de datos con
cualidades de seguridad inherentes. Se basa en principios de
criptografía, descentralización y consenso, que garantizan la confianza
en las transacciones.

Test de Blockchain: andersbrownworth.com/blockchain/blkchain


Ventajas de encriptación
Cumplimiento de la Protección del Trabajo Mayor Confianza del
Normativa de Remoto Consumidor
Protección de Datos
Aunque el trabajo en Poder prometer a los
Muchas organizaciones y remoto tiene muchas clientes que sus datos e
entidades están obligadas ventajas, puede crear información estarán
a cumplir diversas normas riesgos adicionales cuando protegidos de forma
de protección de datos. se trata de transmitir segura con la encriptación
Muchas de estas normas información sensible. Con puede hacerles más
exigen que los datos el trabajo en remoto, se proclives a utilizar tu
sensibles se almacenen y transmite más información producto frente a otro que
transmitan utilizando por correo electrónico y no ofrezca promesas
estándares de mensajería instantánea, similares.
encriptación. todos ellos susceptibles de
ser interceptados.
VPN
Una VPN oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor remoto especial,
alojado por el proveedor de una VPN. Esto significa que si navega en línea con una VPN, el servidor de la VPN se
convierte en la fuente de sus datos. Esto significa que su Proveedor de servicios de internet (ISP) y otros
terceros no pueden ver los sitios web que visita o qué datos envía y recibe en línea.

Beneficios:

Cifrado seguro: Acceso a contenido regional Paradero desconocido

Para leer los datos, necesita una clave El contenido web regional no siempre Esto indica a los propietarios
de cifrado . Sin ella, le llevaría millones es accesible desde cualquier parte. de las empresas qué es lo que
de años a una computadora descifrar Los servicios y los sitios web a funciona y lo que no, lo que les
el código en caso de un ataque de menudo contienen contenido que lleva a mejorar la satisfacción
fuerza bruta. Con la ayuda de una VPN, solo puede accederse desde ciertas
del cliente de forma
partes del mundo.
sus actividades en línea se ocultan inmediata.
incluso en redes públicas.
TIPOS DE VPN
SSL Sitio a sitio Cliente-Proveedor
Una VPN SSL generalmente Una VPN de sitio a sitio es, Utiliza protocolos VPN para
proporciona dos cosas: básicamente, una red privada que crear un “túnel” cifrado
acceso remoto seguro a está diseñada para ocultar entre tu dispositivo y el
través de un portal web, y intranets privadas y dejar que los servidor VPN que hayas
acceso a nivel de red a usuarios de estas redes seguras elegido. A partir de ese
través de un túnel seguro compartan recursos entre sí. momento, todo el tráfico en
SSL entre el cliente y la red línea entre ti y el servidor
de la empresa. VPN está cifrado y
protegido de miradas
indiscretas.
Video “Encriptación”
IDENTIFICACIÓN Y
AUTENTICACIÓN

La identificación es la capacidad de identificar de forma exclusiva a un usuario


de un sistema o una aplicación que se está ejecutando en el sistema.

La autenticación es la capacidad de demostrar que un usuario o una aplicación


es realmente quién dicha persona o aplicación asegura ser.
TIPOS DE
AUTENTICACIÓN
AUTENTICACIÓN POR USUARIO Y
CONTRASEÑA
El uso de PINs, nombre de usuario o contraseña, es una de
las formas más básicas y sencillas de implementar la
autenticación en los sistemas, asumiendo que solo el
usuario dispone de esta información de acceso.

AUTENTICACIÓN POR BIOMETRÍA


Este tipo de autenticación se basa en la lectura de alguna
característica física única del individuo, como una huella
dactilar, un escaneo del iris o incluso la voz.
AUTENTICACIÓN POR DOS
FACTORES
En este método, la idea principal para la
autenticación es agregar una capa más de
seguridad para acceder a nuestras aplicaciones.
Por lo tanto, el usuario necesita información
adicional para terminar de acceder.

AUTENTICACIÓN POR TOKEN


En este método luego de tener un usuario y contraseña
validados por el servidor, se creará un token que el
usuario recibirá como respuesta y que le permitirá
acceder a algún recurso.
CONCLUSIONES
En un mundo cada vez más digital, la seguridad informática es esencial para
proteger nuestros datos, nuestra privacidad y la continuidad de las operaciones en
empresas e instituciones. Los protocolos de seguridad son herramientas esenciales
para lograr este objetivo.
La educación y la concienciación son cruciales. Los usuarios deben comprender los
riesgos y buenas prácticas de seguridad informática, ya que a menudo son el
eslabón más débil en la cadena de seguridad.
La privacidad de los datos y la ética en la ciberseguridad son cuestiones en
aumento. Las organizaciones deben esforzarse por equilibrar la seguridad con el
respeto a la privacidad de las personas y el cumplimiento de las normativas éticas.
REFERENCIAS
https://www.ucatalunya.edu.co/blog/seguridad-informatica-la-importancia-y-lo-que-
debe-saber
https://ce.entel.cl/articulos/seguridad-digital/
https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/
https://kinsta.com/es/base-de-conocimiento/que-es-la-encriptacion/
https://www.ibm.com/mx-es/topics/blockchain-security
https://www.f5.com/es_es/glossary/ssl-vpn
https://www.aluracursos.com/blog/tipos-de-autenticacion

También podría gustarte