Pos Tarea - Analizar Eaquemas de Seguridad - Edison Chitiva
Pos Tarea - Analizar Eaquemas de Seguridad - Edison Chitiva
Pos Tarea - Analizar Eaquemas de Seguridad - Edison Chitiva
208060_3
Notas de Autor
Soacha -Cundinamarca
Contacto: c_hitiva08@hotmail.com
Julio 2020
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 2
Objetivos
Introducción
Desarrollo
Realizar un análisis o auditoria en los esquemas de seguridad para enfrentar los riesgos a los que
está expuesta su compañía es el primer paso hacia un análisis completo, que le permitirá tomar
decisiones importantes a corto, mediano y largo plazo. Para ello, es fundamental conocer qué es
Partiendo de los conceptos de las 3 unidades del curso, desarrollar una auditoría de seguridad de
red al servidor de la Universidad Nacional Abierta y a Distancia (unad.edu.co), teniendo en
cuenta los siguientes aspectos:
Entidad: publica
Profesión: Educación
Misión : La Universidad Nacional Abierta y a Distancia (UNAD) tiene como misión contribuir a
Visión: Se proyecta como una organización líder en Educación Abierta y a Distancia, reconocida
a nivel nacional e internacional por la calidad innovadora y pertinencia de sus ofertas y servicios
a Distancia
Solución
Linux es un sistema operativo semejante a Unix, de código abierto y desarrollado por una
embebidos.
Linux es un Sistema Operativo tipo Unix diseñado para aprovechar al máximo las capacidades
sistemas Unix para PC, usted no tiene que pagar cuantiosas licencias por el uso de Linux.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 10
Clave Digital
Expansión de la Clave
Aquellos usuarios con interés en cifrar o descifrar datos no trabajan generalmente con claves,
sino con secuencias más manejables, las contraseñas. Una contraseña segura está compuesta por
una secuencia de 8 a 12 caracteres, se compone de letras, cifras y símbolos y, frente a las
secuencias de bits, tienen una ventaja decisiva, y es que las personas pueden recordarlas sin gran
esfuerzo
Cifrado en flujo
El cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se
correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.
4. Control de los accesos a los servicios ofrecidos por la UNAD, tanto por parte de usuarios
internos como externos.
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 11
Conclusiones
Se puedo evidenciar que la red del servidor de la universidad abierta y a distancia (Unad) cuenta
un esquema de seguridad seguro que garantiza que la red para todos sus funcionarios y
estudiantes a nivel nacional sea confiable, el cual pueden iniciar sesión en su campus y estar
Bibliografía
Encabezado: POS TAREA – ANALIZAR ESQUEMAS DE SEGURIDAD 15