Está en la página 1de 12

SEGURIDAD EN

SERVIDORES
Profesora:
Yomeli Perez
Integrantes :
Udeinys Camacho CI :28.598.875
Lislenis Cruz CI:28.357.139
Mantenga todos los servicios

Seguridad en
actualizados para protegerse
Es la protección de la
de las últimas amenazas.
estructura computacional

Servidores
y todo aquello referido Utilice protocolos seguros
con está implicando toda siempre que sea posible.
la información que
contiene. Cuenta con una Proporcione sólo un tipo de
serie de estándares, servicio de red por máquina
protocolos, métodos, siempre que sea posible.
herramientas y leyes
Supervise todos los
concebidas, Su principal servidores cuidadosamente por
objetivo es evitar posibles actividad sospechosa.
riesgos a los medios o la
información.
Seguridad
Prácticas recomendadas de seguridad para
estaciones de trabajo que los lectores podrán

en
conocer son:

esatciones - La eliminación de los derechos de


administrador local

de Trabajo - La aplicación del principio del mínimo


privilegio
- La implementación de políticas de control de
aplicaciones

La estación de trabajo debe dar


soporte a un adaptador de
comunicaciones o una interfaz de red
adecuada. Espacio en disco libre. La
estación de trabajo debe tener un
mínimo de 120 MB de espacio en disco
libre. Memoria.
Criptografía
Es una disciplina orientada a la criptografía como elemento
solución de los problemas de la seguridad informatica
relacionados con la
Kriptos=ocultar,
autenticidad y la
Graphos=escritura) es la técnica,
confidencialidad, y provee las ciencia o arte de la escritura
herramientas idóneas para secreta. Consiste en transformar
ello. Técnicas de comunicación e información seguras un mensaje inteligible, denominado
derivadas de conceptos matemáticos y cálculos texto plano, en otro que sólo
puedan entender las personas
basados ​en reglas llamados algoritmos para
autorizadas a ello, que llamaremos
transformar los mensajes en formas difíciles de
criptograma o texto cifrado.
descifrar.
Clave
CRIPTOGRAFÍA ASIMÉTRICA (CLAVE
PÚBLICA)
Secreta La criptografía de clave secreta
es sinónimo de criptografía
simétrica, una técnica para
cifrar y descifrar mensajes
La clave privada no se transmite usando una sola clave llamada
nunca y se mantiene secreta. La clave secreta (o privada).
clave pública, por el contrario, se
puede y se debe poner a disposición
de cualquiera, dado que es imposible
deducir la clave privada a partir de
la pública.
Criptosistema
se utilizan para el envío seguro
de mensajes por Internet, como
la información de las tarjetas
de crédito o cualquier otro dato
que deba ser privado. Un
consta de tres algoritmos: uno para la interceptor es una entidad no
autorizada que intenta
generación de clave, uno para la determinar el texto plano.
encriptación, y uno para la desencriptación.
El término algoritmo criptográfico es a
menudo utilizado para referirse a un par de
algoritmos, uno para encriptación y uno
para desencriptación.
CIFRADO EN
FLUJO
Cada dígito de texto sin formato se
cifra uno a la vez con el dígito
correspondiente del flujo de claves,
para dar un dígito del flujo de
texto cifrado. Dado que el cifrado
de cada dígito depende del estado
actual del cifrado, también se
conoce como cifrado de estado.
Clave
Asimétrica
clave pública, es una de las dos claves que genera
la clave privada y la pública
un procedimiento de criptografía asimétrica.
están matemáticamente
Recibe este nombre, por su denominación en inglés,
relacionadas. De hecho, la clave public key. La criptografía asimétrica, es un
pública se genera siempre a componente crucial para el funcionamiento de las
partir de la clave privada. Esto criptomonedas como Bitcoin. Sin ella no podrían
hace que ambas claves estén existir las criptomonedas tal como las conocemos.
directamente vinculadas. Sin
embargo, es imposible calcular
o deducir la clave privada a
partir de la clave pública.
Estonografia
Es la práctica de ocultar un
mensaje secreto dentro (o incluso
encima) de algo que no es secreto.
Ese algo puede ser casi cualquier
cosa que quieras. En estos días,
muchos ejemplos de esteganografía
implican incrustar un texto El mensaje: La información
secreto dentro de una imagen. O o el contenido que se desea
esconder un mensaje secreto o un ocultar.
El camuflaje: Es elemento
script dentro de un documento de
que se utilizará para ocultar
Word o Excel. el mensaje.
Una de las técnicas más
utilizadas para el uso
hogareño está ligada a Una imagen en donde ocultar la
enmascarar el backup de información
claves o información Un archivo de texto, en el cual se
valiosa en una imagen. encuentren las claves o información
Este tipo de práctica es valiosa a resguardar
muy útil a la hora de Una aplicación de esteganografía
preservar la información
de una posible intrusión, Un archivo de imagen, cada
en la que el atacante una píxel se compone de tres
vez dentro del sistema bytes de datos
tendría un fácil acceso a correspondientes a los
colores rojo, verde y azul
los archivos, pero (algunos formatos de
difícilmente podría llegar imagen asignan un cuarto
a encontrar la byte adicional a la
información enmascarada transparencia, o ‘alfa’).
dentro de ellos.
Pura
La esteganografía pura no requiere el intercambio de un
cifrado como un stego-key. Se asume que ninguna otra parte
tiene conocimiento de la comunicación.

De clave secreta
Aquí la clave secreta (stego) se intercambia antes de la
comunicación. Esto es más susceptible a la interceptación.
La esteganografía de clave secreta toma un mensaje de
cobertura e incrusta el mensaje secreto dentro de él
mediante el uso de una clave secreta (stego-key). Solo las
partes que conocen la clave secreta pueden revertir el
proceso y leer el mensaje secreto.

De clave pública
En este caso se utiliza una clave pública y una clave
privada para una comunicación segura. El remitente
utilizará la clave pública durante el proceso de
codificación y solo la clave privada, que tiene una relación
matemática directa con la clave pública, puede descifrar el
mensaje secreto.
po r
cia s N
ra
g TEN CI O
A

También podría gustarte