Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
10Activity
0 of .
Results for:
No results containing your search query
P. 1
requerimientos del equipo en cuanto a la alimentacion de energia electrica

requerimientos del equipo en cuanto a la alimentacion de energia electrica

Ratings: (0)|Views: 1,737 |Likes:
Published by UrIeL c0ta
medidas de seguridad del equipo de computo , en cuanto a las medidas de energia electrica y condiciones climaticas
medidas de seguridad del equipo de computo , en cuanto a las medidas de energia electrica y condiciones climaticas

More info:

Published by: UrIeL c0ta on Sep 11, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

 
COLEGIO DE BACHILLERES DEL ESTADO DEBAJA CALIFORNIA PLATEL NUEVA TIJUANA
ALUMNO: COTA VEGA ELMER URIELGRUPO: 304MATERIA: INFORMATICA IIITEMA: REQUERIMIENTOS DEL EQUIPO DE CÓMPUTO EN CUANTO A LAALIMENTACION DE ENERGIA ELECTRICA Y DE LAS CONDICIONESCLIMATICAS DETERMINADAS (FRIO, CALOR, VIENTO, ETC)PROFRA. : TANIA COBARRUVIAS
 
SEGURIDAD
En la actualidad, la falta de medidas de seguridad en las redes es unproblema que está en crecimiento. Cada vez es mayor el número de atacantesy cada vez están más organizados, por lo que van adquiriendo día a díahabilidades más especializadas que les permiten obtener mayores beneficiosen su labor de piratería.La criptografía por sí sola no es suficiente para prevenir los posiblesataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos s complejos que utilizan los distintos sistemascriptográficos en sus cimientos. Pero el problema no queda solucionadoinstalando en una serie de servidores herramientas de seguridad, porque¿quién tenda acceso a esas herramientas?, ¿a qué aplicaciones seaplicarían?, ¿qsucedería si sólo uno de los dos interlocutores en unacomunicación tiene acceso a herramientas de seguridad?. Por lo tanto, cuandose habla de seguridad en redes es necesario definir el entorno en el que se vaa aplicar.La definición de un entorno seguro implica la necesidad de estudiar varios aspectos y de establecer una infraestructura que soporte a losservicios de seguridad que se quieren proporcionar. Lo primero que hay queestablecer es qué aplicaciones necesitan seguridad y cuántos servicios senecesitan. En segundo lugar hay que determinar cómo se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a dejar elegir eltipo de servicio, etc. También es necesario determinar en qué nivel se van aproporcionar, si en el nivel de aplicación o en niveles inferiores. Y sobre todo,tanto si se utiliza criptografía de clave secreta, como si se utiliza criptografía declave pública es necesario diseñar un sistema de gestión de claves y definir una política que determine la forma en la que se debe operar.
 
Cuando se utiliza únicamente criptografía de clave simétrica, aunque elsistema de generación de claves suele ser sencillo, ya que no se requiere unagran infraestructura para soportarlo, los mecanismos de distribución de lasclaves suelen ser muy complejos. En este caso, los principales parámetrosque hay que tener en cuenta son el modo de difundir la clave secreta de formasegura a las dos entidades que van a utilizarla y la frecuencia con la que sedeben renovar las claves para evitar que sean desveladas.Cuando se utiliza criptografía de clave pública, el sistema de gestión declaves se complica. En primer lugar es necesario almacenar las claves públicasen un lugar al que tengan libre acceso todos los usuarios que forman parte delentorno de seguridad. ITU, en su recomendación X.509, propone la utilizacióndel Directorio para este fin; pero no todos los usuarios de seguridad tienenacceso al Directorio X.500, por lo que en muchos entornos es necesario crear outilizar otro tipo de bases de datos.El segundo problema que se plantea al utilizar criptosistemas de clavepública, es que las claves públicas, por el simple hecho de ser públicas, estánexpuestas a la manipulación por parte de todos los usuarios, por lo que esnecesario buscar un mecanismo que permita confiar en su validez. Siguiendo elejemplo de los actuales sistemas legales, aparece la figura de una autoridad deconfianza que se encarga de certificar las claves públicas. Estas autoridades,conocidas con el nombre de Autoridades de Certificación (CA "CertificationAuthority"), emiten certificados de las claves públicas de los usuarios firmandocon su clave secreta un documento, válido por un período determinado detiempo, que asocia el nombre distintivo de un usuario con su clave pública yprivada.

Activity (10)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Gabriela Fonseca liked this
Mary Gomez liked this
John Efe liked this
Keevin Arroyo liked this
Pablo Andrade liked this
wlmtk liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->