Tema 6. Internet 1ª Parte. Bases De La Infraestructura Tecnica y Protección De Activos De La Información.

Páginas: 5 (1075 palabras) Publicado: 13 de abril de 2012
Nombre: Ana Cecilia Flores Salinas Matrícula:
Nombre del curso: Base de la
infraestructura técnica y protección de activos de la información. Nombre del profesor:
Carlos Alfredo Cordero Cuevas
Módulo: 2
Telecomunicaciones. Actividad: Ejercicio evaluable 3.
Tema 6. Internet 1ª parte
Fecha: 23 de Marzo 2012
Bibliografía:
Tema 5 y 6. Base de infraestructura técnica y protección deactivos de información.
Paginas en Internet, Wikipedia, www.definicion.org , IMSS, SAT, etc.


Objetivo:
Diferencias los diferentes tipos de cifrado y conocer los pasos a seguir para navegar de forma segura en la red
Procedimiento:

Resultados:
1. Investiga 5 definiciones y ejemplos del termino “cifrado“.

• Es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin deimpedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red.
• Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido.
• Cifrado de sustitución: consiste en reemplazar una o más entidades de un mensaje por una o más entidades diferentesy existen diferentes tipos de criptosistemas de sustitución que son:
o La sustitución mono alfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
o La sustitución poli alfabética consiste en utilizar una serie de cifrados mono alfabéticos que son reutilizados periódicamente.
o La sustitución homófona hace posible que cada una de las letras del mensajedel texto plano se corresponda con un posible grupo de caracteres distintos.
o La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Ejemplos de cifrados históricos:
• Escítala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira seenviaba al destinatario y éste sólo podía leerla envolviendo una vara del mismo diámetro, ya que para distintos diámetros generaría distintas combinaciones de letras.
• Cifrado del César: Consistía en un algoritmo sencillo de sustitución, asignar a cada letra un valor hacer modificaciones sobre el texto legible de forma que sólo el destinatario supiera qué modificaciones se habían hecho.
•Esteganografía: consistente no sólo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay información. Un ejemplo eran los esclavos a los que se les tatuaba la información en la cabeza y después se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera información.
• Enigma: La máquina usada en las dos guerras mundiales por el bando alemán para codificar mensajessensibles. Usaba algoritmos de sustitución y transposición complejos.


El cifrado se usa a diario para aplicaciones diversas como conexiones seguras a ciertas páginas de Internet a las que se envía información sensible, almacenamiento de datos seguro


2. Verifica la autenticidad de los sitios web donde has realizado pagos online.
Nunca he realizados pagos en línea mi esposo es el que losha hecho y por lo regular son boletos de avión lo que hemos comprado,
no sabíamos que existían pasos para verificar que una pagina sea confiable, estos son: confidencialidad, integridad, disponibilidad, no repudio y autenticidad.

3. Descarga el programa ALFTP.exe de http://www.estsoft.com/en/Default.aspx?wbs=2.0.1.1&num=18
4. En el mismo sitio investiga el uso de este programa.
5. Instalael programa de acuerdo a las instrucciones del mismo.
6. Utiliza el programa descargando ALFTP.exe para subir y descargar archivos, al menos debe descargar un archivo y subir un archivo al sitio que te indique el instructor.

7. Describe lo que es un certificado digital e investiga 5 ejemplos de empresas que expidan este certificado.
Es un documento digital mediante el cual un tercero...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS