Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tecnología de Seguridad - Coggle Diagram
Tecnología de Seguridad
Encriptación

¿Qué es?
es un procedimiento de seguridad que consiste en la alteración, mediante algoritmos, de los datos que componen un archivo. El objetivo es hacer que dichos datos se vuelvan ilegibles en caso de que un tercero los intercepte.
Tipos de encriptación
Según sus claves
La encriptación simétrica: es aquella donde se utiliza la misma clave tanto para cifrar como para descifrar los datos.
Encriptación asimétrica: Consta de una clave pública para cifrar y una clave privada para descifrar.
Según sus algoritmos
Encriptación en flujo: Se utilizan claves muy largas para cifrar, las cuales pueden ser predeterminadas o creadas aleatoriamente usando un generador de claves.
Encriptación por bloques: El mensaje o los datos a cifrar se descomponen en bloques de la misma longitud para proceder a la encriptación de cada uno de ellos. Este sistema, a su vez, puede ser simétrico o asimétrico.
Muro de fuego

¿Qué es?
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de, normas y otros criterios.
Ventajas
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
-
-
-
HoneyPots

¿Qué es?
Es un mecanismo de seguridad informática configurado para detectar, desviar o, de alguna manera, contrarrestar los intentos de uso no autorizado de los sistemas de información .
-
-
Detención de intrusos

¿Qué es?
Un Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un componente dentro del modelo de seguridad informática de una organización. Consiste en detectar actividades inapropiadas, incorrectas o anómala, desde el exterior o interior de un dispositivo o una infraestructura de red
Tipos de IDS
IDS basados en Red: El sistema de detección de intrusiones de red monitorea el tráfico de red en un segmento o dispositivo, y analiza la red y la actividad de los protocolos para identificar actividades sospechosas.
IDS basados en Host o ab0nado de la red: El sistema de detección de intrusiones en el host se refiere a un equipo o activo propiamente dicho. En este caso, se considera un host, por ejemplo, al dispositivo personal de un usuario o a un servidor de aplicaciones. La detección de intrusión, en este formato, monitorea las características del dispositivo y los eventos que ocurren con él en busca de actividades sospechosas.
IDS basado en Conocimiento: hace referencia a una base de datos de perfiles de vulnerabilidades de sistemas ya conocidos para identificar intentos de intrusión activos.
IDS basado en Comportamiento: analiza el comportamiento del tráfico siguiendo una línea de base o estándar de actividad normal del sistema, para identificar intentos de intrusión.
IDS Activo: se define un IDS como activo, desde el momento en que se determina que bloqueará automáticamente ataques o actividades sospechosas que sean de su conocimiento, sin necesidad de intervención humana.
IDS Pasivo: monitorea el tráfico que pasa a través de él, identificando potenciales ataques o anormalidades y, con base en ello, genera alertas para administradores y equipos de seguridad; sin embargo, no interfiere en absolutamente nada en la comunicación.