SlideShare una empresa de Scribd logo
SEGURIDAD E INTEGRIDAD DE
         DATOS
• Las redes grandes requieren quien tiene
  acceso a cada pieza de equipo periférico y
  quien tiene control sobre dicho acceso.

• La mayoría de los sistemas operativos de los
  principales fabricantes proporcionan un
  completo juego de herramientas de seguridad,
  y hay algunas niveles básicas que aplicar a
  todos ellos
Existen 2 niveles de seguridad
• Nivel 1 ( Este primer nivel esta basado en servidores lo de la
  contraseñas o logeo para el acceso)

• Nivel 2 ( Seguridad de archivos y directorios )
• Nivel 1 ( Este primer nivel esta basado
   en servidores lo de la contraseñas o
            logeo para el acceso)
Contraseña
• Es necesario ejercer un estricto control sobre las contraseñas,
  pero esto también puede resultar contraproducente

• Las contraseñas tienen un control tan exhaustivo que puede
  llegar a ser molesto.

• Puede obligar al usuario a cambiarla después de un cierto
  numero de días
• Nivel 2 ( Seguridad de archivos y
             directorios )
Control de acceso y seguridad del
               sistema
• La protección individual de los procesos y del sistema
  operativo, para que en caso de un programa destructivo no
  pueda hacer que el sistema se caiga o afecte a otros
  programas o aplicaciones

• Al manejo de user names y passwords para poder acceder al
  sistema operativo, de esta manera se mantienen a los
  usuarios sin autorización fuera del sistema.

• Los privilegios que tiene un usuario, todos los usuarios o
  grupos de usuarios a los directorios y archivos del sistema
Tratamiento total de la seguridad
• Un tratamiento total incluye aspectos de la seguridad del
  computador distintos a los de la seguridad de los S. O. La
  seguridad externa debe asegurar la instalación computacional
  contra intrusos y desastres como incendios e inundaciones:
Seguridad de la interfaz del usuario.
• Objetivo
  • “Prevenir, eliminar amenazas potenciales...”

• Confidencialidad
  • Consiste en proteger la información contra la lectura no autorizada
    explícitamente. Incluye no sólo la protección de la información en su
    totalidad, sino también las piezas individuales que pueden ser
    utilizadas para inferir otros elementos de información confidencial.

• Integridad
  • Es necesario proteger la información contra la modificación sin el
    permiso del dueño. La información a ser protegida incluye no sólo la
    que está almacenada directamente en los sistemas de cómputo sino
    que también se deben considerar elementos menos obvios como
    respaldos, documentación, registros de contabilidad del sistema,
    tránsito en una red, etc.
Posible modificaciones
•   Causadas por errores de hardware y/o software.
•   Causadas de forma intencional.
•   Causadas de forma accidental
•   Cuando se trabaja con una red, se debe comprobar que los
    datos no fueron modificados durante su transferencia.
NORMATIVAS DE USO.
• Sin coordinación, existiría un completo caos, y los usuarios
  evidentemente serian los más afectados porque nunca
  podrían hacer nada. La única manera de evitar conflictos es
  acordar ciertos estándares de redes.

• Los estándares no solo permiten a diferentes computaras
  comunicarse, sino que también incrementa el mercado para
  los productos que se ajustan a la norma, lo cual conduce a la
  producción en masa, las economías de escala en la producción
  y otros beneficios que disminuyen el precio y aumentan la
  aceptación posterior.
Las normas se dividen en tres categorías
• De Facto (del latín “del hecho”) son aquellos estándares que
  simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus
  sucesores son normas de facto para computadoras pequeñas de oficina
  porque docenas de fabricantes decidieron copiar las maquinas IBM con
  mucha exactitud. UNIX es el estándar de facto para los sistemas
  operativos en los departamentos ciencias de la computación de las
  universidades.

• De Jure (del latín “por ley”), en contraste, son estándares formales y
  legales adoptados por algún organismo de estandarización autorizado.
  Las autoridades internacionales de estandarización generalmente se
  dividen en dos clases: las establecidas por tratados entre los gobiernos
  de las naciones y las organizaciones voluntarias, no surgidas de un
  tratado

• De Propietario. Son estándares creados por el fabricante en ocasiones
  un producto no funciona rápido o de forma particular si se emplean los
  estándares existentes. Se considera un estándar abierto cuando puede
  ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
  posible que se convierta en estándar de facto
Estandares organizacion
• IEC. Internacional Electrotechnical Comisión es responsable de
  dispositivos y sistemas electrónicos.
• CCITT. Los principales contribuyentes de CCITT son individuos que
  representan la organización de telecomunicaciones publica y privada
• INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha
  existido desde 1900
• AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue
  establecido en 1918 por cinco sociedades de ingenieros y tres
  agencias del gobierno.
• ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación
  de compañías involucradas en industrias eléctricas.
• INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE
  es una sociedad profesional y sus miembros son ingenieros. Sus
  actividades están relacionadas a tecnología de información
  periférica, y al desarrollo de estándares para redes LAN.
Orientación
• MAN (Metropolitan Area Network) red de área
  metropolitana que da cobertura en un área
  geográfica extensa, proporciona capacidad de
  integración de múltiples servicios mediante la
  transmisión de datos, voz y vídeo

 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6
 )
   100Mbps, 1Gbps y 10Gbps == Fibra Óptica.

 - Es un medio seguro( porque no es posible leer o
 cambiar la señal sin interrumpir físicamente el enlace)
• PAN      (Personal Area Network ) es una red
  informática organizada en torno a una persona
  individual. Redes de área personal implican
  típicamente una computadora portátil, un teléfono
  celular y / o un dispositivo de computación portátil

  Redes de área personal en general, cubren un rango
 de menos de 10 metros (30 pies).

 Ejemplo (Bluetooth o Infrarrojos )
• LAN( local area network ) proporciona la capacidad
  de red a un grupo de equipos en las proximidades de
  uno al otro como en un edificio de oficinas, una
  escuela, o una casa

 Ejemplo ( wi-fi )
Tamaño ( Velocidad )
• Ethernet (10 Mbps )

• Fastethernet ( 10/100 Mbps )

• Gigabitethernet ( 10/100/1000 Mbps )
Forma Ethernet
• Unicast ( Un trama a un destino especifico ( Emisor/
  Receptor))

• Multicast (Un trama desde una dirección hacia todas
  la demos direcciones (emisor))

• Broadcast ( Un trama a un grupo especifico de
  dispositivos (Cliente))
Seguridad e integridad de datos

Más contenido relacionado

DOC
Seguridad en Gestion de redes
PPT
Seguridad en las redes
DOCX
Seguridad de los sistemas Operativos
PPT
Diapositivas exposicion-seguridad-de-redes [autoguardado]
PPTX
Seguridad de los Sistemas Operativos
PPTX
Seguridad Externa Presentación
PPTX
Seguridad en redes informáticas
PDF
Creando un programa de seguridad informatica
Seguridad en Gestion de redes
Seguridad en las redes
Seguridad de los sistemas Operativos
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Seguridad de los Sistemas Operativos
Seguridad Externa Presentación
Seguridad en redes informáticas
Creando un programa de seguridad informatica

La actualidad más candente (20)

PPT
Diapositivas de redes
PDF
Ejercicio seguridad en redes
PPTX
Seguridad Informática en Sistemas Operativos.
PPTX
Programa de seguridad informática
PDF
Elementos De Proteccion Para Redes
PPT
Seguridad de redes informaticas
PPT
Redes Y Seguridad InformáTica
PPTX
Seguridad Base Datos
DOCX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad en redes
PPTX
Seguridad en los sistemas informaticos
PPT
Redes Y Seguridad InformáTica
ODP
Seguridad En Sistemas Operativos
PPTX
Trabajo practico n° 4 seguridad informatica
PPTX
Seguridad en los Sistemas Operativos
PPTX
Seguridad en sistemas operativos
DOCX
Tp seguridad informatica
PPTX
Seguridad en gestion_de_redes
DOC
Seguridad En Sistemas Distribuidos
PPT
Gestion De Seguridad De La Red
Diapositivas de redes
Ejercicio seguridad en redes
Seguridad Informática en Sistemas Operativos.
Programa de seguridad informática
Elementos De Proteccion Para Redes
Seguridad de redes informaticas
Redes Y Seguridad InformáTica
Seguridad Base Datos
Seguridad En Sistemas Distribuidos
Seguridad en redes
Seguridad en los sistemas informaticos
Redes Y Seguridad InformáTica
Seguridad En Sistemas Operativos
Trabajo practico n° 4 seguridad informatica
Seguridad en los Sistemas Operativos
Seguridad en sistemas operativos
Tp seguridad informatica
Seguridad en gestion_de_redes
Seguridad En Sistemas Distribuidos
Gestion De Seguridad De La Red
Publicidad

Destacado (20)

PPTX
del arte antiguo... un pequeño fragmento
PPTX
Inteligencia
PDF
SARONIA - Feedback Recap
PPTX
DOCX
Euiicpgm
PPTX
EDUCACION A DISTANCIA
PPTX
Belleza y fealdad
DOCX
Planificación del 04 de octubre al 07 de octubre
PPTX
Chocochocho
PPT
La lectura objetiva de la imagen
DOCX
Herramientas telematicas 24 de sep
DOCX
Herramientas telematicas 24 de sep
PPTX
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
PPTX
Practica 6
PPS
La bella Roma
PPTX
Prueba
PDF
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
PDF
Fondspolicen-Analyse Kostenanalyse
PPTX
Mi biografía
del arte antiguo... un pequeño fragmento
Inteligencia
SARONIA - Feedback Recap
Euiicpgm
EDUCACION A DISTANCIA
Belleza y fealdad
Planificación del 04 de octubre al 07 de octubre
Chocochocho
La lectura objetiva de la imagen
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
Practica 6
La bella Roma
Prueba
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Fondspolicen-Analyse Kostenanalyse
Mi biografía
Publicidad

Similar a Seguridad e integridad de datos (20)

PPT
Trabajo De Redes
DOC
Un completo analisis para crear un sistema de seguridad en redes LAN
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
PPS
Las redes informáticas y su seguridad
DOC
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
PPT
Las redes informáticas y su seguridad
PPT
Las redes informáticas y su seguridad
PPT
Las redes informáticas y su seguridad
PPSX
Las redes informáticas y su seguridad
PPTX
SEGURIDAD EN LAS REDES informaticas.pptx
PPTX
Silvia mulero
DOC
Trabajo renovado de control gerencial
PPS
Las redes y su seguridad
PPTX
REDES INFORMATICAS
PPTX
Redes y seguridad infomatica
PPT
R Reesvancinn Y Joorgee
PPTX
Redes informaticas
Trabajo De Redes
Un completo analisis para crear un sistema de seguridad en redes LAN
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
Las redes informáticas y su seguridad
SEGURIDAD EN LAS REDES informaticas.pptx
Silvia mulero
Trabajo renovado de control gerencial
Las redes y su seguridad
REDES INFORMATICAS
Redes y seguridad infomatica
R Reesvancinn Y Joorgee
Redes informaticas

Más de Gustavo Hdz (7)

PDF
Cubix olap web
PPTX
Data mart
PDF
Cubix olap web
PPTX
Data mart
PPTX
Expo edi
PDF
PPTX
Expo edi
Cubix olap web
Data mart
Cubix olap web
Data mart
Expo edi
Expo edi

Seguridad e integridad de datos

  • 2. • Las redes grandes requieren quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso. • La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas niveles básicas que aplicar a todos ellos
  • 3. Existen 2 niveles de seguridad • Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso) • Nivel 2 ( Seguridad de archivos y directorios )
  • 4. • Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso)
  • 5. Contraseña • Es necesario ejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente • Las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. • Puede obligar al usuario a cambiarla después de un cierto numero de días
  • 6. • Nivel 2 ( Seguridad de archivos y directorios )
  • 7. Control de acceso y seguridad del sistema • La protección individual de los procesos y del sistema operativo, para que en caso de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones • Al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorización fuera del sistema. • Los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema
  • 8. Tratamiento total de la seguridad • Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
  • 9. Seguridad de la interfaz del usuario. • Objetivo • “Prevenir, eliminar amenazas potenciales...” • Confidencialidad • Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial. • Integridad • Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc.
  • 10. Posible modificaciones • Causadas por errores de hardware y/o software. • Causadas de forma intencional. • Causadas de forma accidental • Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.
  • 12. • Sin coordinación, existiría un completo caos, y los usuarios evidentemente serian los más afectados porque nunca podrían hacer nada. La única manera de evitar conflictos es acordar ciertos estándares de redes. • Los estándares no solo permiten a diferentes computaras comunicarse, sino que también incrementa el mercado para los productos que se ajustan a la norma, lo cual conduce a la producción en masa, las economías de escala en la producción y otros beneficios que disminuyen el precio y aumentan la aceptación posterior.
  • 13. Las normas se dividen en tres categorías • De Facto (del latín “del hecho”) son aquellos estándares que simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeñas de oficina porque docenas de fabricantes decidieron copiar las maquinas IBM con mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los departamentos ciencias de la computación de las universidades. • De Jure (del latín “por ley”), en contraste, son estándares formales y legales adoptados por algún organismo de estandarización autorizado. Las autoridades internacionales de estandarización generalmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado • De Propietario. Son estándares creados por el fabricante en ocasiones un producto no funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un estándar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estándar de facto
  • 14. Estandares organizacion • IEC. Internacional Electrotechnical Comisión es responsable de dispositivos y sistemas electrónicos. • CCITT. Los principales contribuyentes de CCITT son individuos que representan la organización de telecomunicaciones publica y privada • INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha existido desde 1900 • AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno. • ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación de compañías involucradas en industrias eléctricas. • INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información periférica, y al desarrollo de estándares para redes LAN.
  • 15. Orientación • MAN (Metropolitan Area Network) red de área metropolitana que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6 ) 100Mbps, 1Gbps y 10Gbps == Fibra Óptica. - Es un medio seguro( porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace)
  • 16. • PAN (Personal Area Network ) es una red informática organizada en torno a una persona individual. Redes de área personal implican típicamente una computadora portátil, un teléfono celular y / o un dispositivo de computación portátil Redes de área personal en general, cubren un rango de menos de 10 metros (30 pies). Ejemplo (Bluetooth o Infrarrojos )
  • 17. • LAN( local area network ) proporciona la capacidad de red a un grupo de equipos en las proximidades de uno al otro como en un edificio de oficinas, una escuela, o una casa Ejemplo ( wi-fi )
  • 18. Tamaño ( Velocidad ) • Ethernet (10 Mbps ) • Fastethernet ( 10/100 Mbps ) • Gigabitethernet ( 10/100/1000 Mbps )
  • 19. Forma Ethernet • Unicast ( Un trama a un destino especifico ( Emisor/ Receptor)) • Multicast (Un trama desde una dirección hacia todas la demos direcciones (emisor)) • Broadcast ( Un trama a un grupo especifico de dispositivos (Cliente))