Informe 1 Seguridad De Red

Páginas: 7 (1724 palabras) Publicado: 24 de enero de 2016
Durante estos últimos años el acceso al World Wide Web se ha convertido posiblemente en la acción más habitual en cualquier hogar o centro de trabajo.
Somos muchos los que frecuentemente utilizamos nuestro navegador para buscar información, hacer transacciones o pagos online, comprar por Internet o, simplemente, para echar un vistazo a la prensa diaria.
Esta claro que el acceso a Internet -y,como tal, el acceso al gran número de páginas alojadas en multitud de servidores web- se ha convertido en algo normal en nuestra vida diaria.
Los servidores web se han convertido en el escaparate de salida de muchas compañías, desde las empresas más pequeñas, hasta grandes corporaciones.
Hoy en día, cualquier organización, independientemente del tamaño de la misma, dispone de su página web paradivulgar por Internet su negocio, su identidad, su imagen...; desde la página más estática sin ningún tipo contenido, hasta la que cuenta con capacidad para realizar operaciones dentro de ella y dar un servicio directo a los usuarios de la misma.
Con todo esto, los servidores web donde se alojan cada una de estas páginas, han pasado a ser un blanco fácil para cualquier tipo de atacante.
Los ataques aestos servidores normalmente son los más llamativos, debido en gran medida a la necesidad que tenemos todos los usuarios de Internet de depender de él, por lo que es muy fácil divulgar un ataque, ya que en cuestión de segundos una gran mayoría de la población mundial se dará cuenta de que hay algo que se ha modificado en el servidor comprometido.
La seguridad en la transmisión de datos
Hablar deseguridad en Internet puede prestarse a varios tratamientos ya que es un término amplio. Nos centraremos en la seguridad vista como la capacidad para que la información que enviamos por Internet llegue a su destino sin haber sido modificada ni vista por nadie más que el destinatario. (Luego aclararemos algo al respecto de la anterior frase ya que, en rigor de la verdad, cualquiera puede “ver” loque enviamos aunque “no pueda” descifrarlo).
El uso más difundido de la seguridad en Internet está relacionado con los navegadores (browsers) ya que son las aplicaciones que utilizamos para el ingreso a sitios con información privada, confidencial y sensible (bancos, empresas, comercio electrónico, etc.).

Criptografía Simétrica
La criptografía simétrica es el método criptográfico que usa una mismaclave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.
Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser deninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo.
Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor,consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida deseguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden sercontraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe Seguridad en RED
  • Actividad 1 redes y seguridad
  • Tarea 1 Redes Y Seguridad
  • Redes Y Seguridad Actividad 1
  • Asignacion 1 Seguridad En Redes
  • redes y seguridad, evidencias 1
  • redes y seguridad unidad 1
  • Actividad 1 redes y seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS