seguridad
DESCRIPTION
Esta es la presentación de la semana 7 Comercio E!!TRANSCRIPT
![Page 1: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/1.jpg)
SEGURIDAD
![Page 2: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/2.jpg)
CLASIFICACIÓN DE RIESGOS
Errores InvoluntariosDesastres NaturalesAtaques voluntarios
![Page 3: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/3.jpg)
ATAQUES VOLUNTARIOS
Denegación de servicioObservación no autorizadaModificación no autorizada
![Page 4: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/4.jpg)
LAS TECNOLOGÍAS APLICADAS A LA SEGURIDAD EN REDES ESTÁN EN SU FASE DE DESARROLLO INICIAL
Motivos:Sistemas Operativos (C/S)No hay estándares
![Page 5: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/5.jpg)
Existe un sistema completamente seguro?
![Page 6: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/6.jpg)
Noooo!!
![Page 7: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/7.jpg)
PASOS PARA LA INSTALACIÓN DE UN SISTEMA DE SEGURIDAD:
1. Análisis de Riesgos (cuantificar las consecuencias)2. Analizar medidas de protección3. Decidir medidas adecuadas4. Política de seguridad (Adaptar la empresa a las
medidas de seguridad)5. Mantenimiento6. Planes de contingencia
![Page 8: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/8.jpg)
CRIPTOLOGÍA
Esta formada por dos técnicas:Criptoanálisis y Criptografía
![Page 9: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/9.jpg)
Criptografía
Es la técnica de convertir un texto inteligible (plaintext) en otro llamado criptograma (ciphertext),
![Page 10: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/10.jpg)
Criptoanálisis
Es la técnica de descifrar un criptograma si tener la autorización.
![Page 11: Seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022082703/55782884d8b42a9b438b4bde/html5/thumbnails/11.jpg)
Algunos métodos:
Julio César Permutación..