ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FUNDAMENTO DE REDES Y SEGURIDAD

Alejandro DonosoApuntes5 de Septiembre de 2022

670 Palabras (3 Páginas)63 Visitas

Página 1 de 3

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

  1. Realice un cuadro demostrativo de las diferentes estructuras de los algoritmos de clave pública para que lo vea la gerencia, con la finalidad de que puedan tomar la decisión de cuáles utilizar.

Estructuras

Diferencia

RSA

RSA es uno de los algoritmos más seguros, en encriptación asimétrica, en claves públicas, por esta razón es muy seguro, entre una gran cantidad de sitios donde este sitio debería ser seguro, utilizan RSA, a través del cual se realiza la autenticación, con esta La forma en que funciona es generando dos claves, una clave pública y una clave privada, de esta manera se realiza la autenticación e integración de los datos del servicio global.

DH

DH, que implementa la función de intercambio de claves, este tipo de protocolo no es seguro porque el usuario debe ponerse de acuerdo con otro usuario, a través de un canal informal, que puede ser hackeado

El Gamal

El Gamal, que comúnmente se usa para crear firmas digitales, de la misma manera que funciona para encriptar mensajes, a través de un algoritmo, funciona de la misma manera que DH, a diferencia de DH, que funciona con tres componentes, es la clave. Algoritmos de generación, encriptación y desencriptación, de esta manera la encriptación y autenticación se implementan más lentamente que RSA

  1. Para pasar de http a https, la empresa necesita saber qué debe realizar, por lo que deberá, de manera clara, explicar los pasos para obtener la certificación para pasar a https

Para completar la solicitud, se deben observar los siguientes pasos:
1) El formulario debe usarse vía captcha.
2) Se deben utilizar contraseñas seguras. 3) Se debe utilizar la plataforma, que debe ser una plataforma de negociación basada en SSL y, posiblemente, Webpay, entre otras.
4) Se debe considerar la URL, la cual debe ser de fácil acceso para el usuario. 

5) Debe tener un servidor dedicado para alojar el sitio web.
6) El cifrado debe ser fuerte y debe evitar el cifrado de datos. 7) Obtener un certificado SSL, este certificado protegerá los datos del usuario al servidor y viceversa.
8) Mantener actualizado el software de nuestro servidor.

Propiedades del protocolo SSL: cuando el usuario está conectado al servidor, comienza en el proceso de negociación y creará parámetros, para garantizar la conexión, de esta manera al hacer contactos, codificarlos y descifrarlos a través de los bloqueos especificados por los usuarios y los servidores. También se discutió en estas semanas, para implementar el certificado a través de una entidad aprobada, debemos tener un ciclo general, debemos determinar que los usuarios usan este bloqueo, también debemos tener una firma. Un tercero, la persona que realiza la agencia de servicios, la tercera es la persona que aporta confianza al usuario, a su vez proporciona certificados que son clientes y, de esta manera, la publicidad es general. Se puede confiar, de esta manera, los usuarios pueden ratificar si los datos son originales o incorrectos, y también podemos mencionar que la entidad de la persona aprobada es lo que puede cambiar o actualizar la información.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (536 Kb) docx (506 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com