SlideShare una empresa de Scribd logo
1 de 53
UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE CIENCIAS HUMANAS Y DE
          LA EDUCACIÓN

      CARRERA DE DOCENCIA EN
           INFORMÁTICA


ING. WILMA GAVILANES
INTEGRANTES:
EDWIN AGUILAR
DANNY CARVAJAL
HENRRY MANCHAPANTA
VINICIO PAREDES
CONTENIDO


 TIPOS
      DE
 SERVIDORES

 SISTEMA
        CLIENTE
 SERVIDOR

 SEGURIDAD   DE
 REDES
DETALLE DE LOS TIPOS DE
                 SERVIDORES
SERVIDOR           SERVIDOR   SERVIDOR
   DE              DE AUDIO   DE CHAT
APLICACIO
   NES
DETALLE DE LOS TIPOS DE
           SERVIDORES

            SERVIDOR    SERVIDOR
SERVIDOR       FTP     GROUPWARE
 DE FAX
DETALLE DE LOS TIPOS DE
           SERVIDORES

SERVIDOR                SERVIDOR
            SERVIDOR
 DE IRC                    DE
            DE LISTAS
                         CORREO
DETALLE DE LOS TIPOS DE
            SERVIDORES

SERVIDOR      SERVIDOR   SERVIDOR
   DE            DE       DE BASE
ARCHIVO      IMPRESION   DE DATOS
DETALLE DE LOS TIPOS DE
            SERVIDORES

SERVIDOR                SERVIDOR
 DE WEB      SERVIDOR
              TELNET    NOTICIAS
CLIENTE SERVIDOR
ARQUITECTURA CLIENTE - SERVIDOR

Usuario 1   AP1 OS
                  net
            AP2            Red


Usuario 2   AP2 OSnet
                         OSnet DBMS OSdm                    BD


            AP2 OS      Osnet= porción de comunicaciones de red
Usuario n         net
            AP3                  del SO
                        Oddm= porción de administración de datos
                             del SO
SISTEMAS CLIENTE/SERVIDOR
    Funcionalidades de la parte visible al
usuario y del sistema subyacente

Interfaz de                  Diseñador
              Interfaz de                Interfaz   Parte visible
  usuario                        de
              formularios                 gráfica    al usuario
    SQL                      Informes

                                                       Interfaz
                                                     (SQL + API)

                       Motor SQL                      Sistema
                                                    subyacente
SISTEMA DISTRIBUIDO DE BASE DE
 DATOS

            Sitio 3                 Sitio 2

Sitio 4


          Red de Comunicaciones




            Sitio 5               Sitio 1
ARQUITECTURA DE BD DISTRIBUIDA
                      red
  AP1         OSnet
        DDBMS               BD
  AP2         OSdm


  AP2         OSnet
        DDBMS               BD
              OSdm


              OSnet
        DDBMS               BD
              OSdm


  AP2         OSnet         BD
        DDBMS
  AP3         OSdm
VENTAJAS
INCONVENIENTES
Esquema de Asignación y
Replicación: objetivos
TIPOS DE BD DISTRIBUIDAS
                 AP1     W
                         X         No
                 AP2
                         Y     Distribuida
               DBMS/OS   Z



                 AP1
Línea de                 W
comunicación   DBMS/OS   X
                               Dividida no
                         BD1
                               Duplicada
                 AP2
                         Y
               DBMS/OS   Z
                         BD2
TIPOS DE BD DISTRIBUIDAS

                 AP1
                             W
                 AP2         X
                             Y
               DBMS/OS       Z
Línea de
comunicación             BD (copia 1)   No Dividida
                                        y Duplicada
                 AP1         W
                             X
                 AP2         Y
                             Z
               DBMS/OS
                         BD (copia 2)
TIPOS DE BD DISTRIBUIDAS

                AP1      W
Línea de                 X
comunicación   DBMS/OS   Y
                         BD1
                               Dividida y
                               Duplicada
                AP2
                          Y
               DBMS/OS    Z
                         BD2
CLASES DE SGBDD
                     Distribución
                                                     SGDB federado,          Sistema
          SGDB federado,              SGDB            homogéneo y           multibase,
           heterogéneo y           homogéneo y         distribuido         homogéneo y
            distribuido             distribuido                             distribuido
    SGDB
heterogéneo y
 distribuido                                                            Sistema multibase,
                                                                             heterogéneo y
Múltiples SGDB                                                                  distribuido
homogéneos, lógicamente
integrados
                                                                          Autonomía
                                                                      Sistema multibase,
   SGDB
                                                                          homogéneo
 integrados,
heterogéneos                                SGDB federado,
                          SGDB federado,                     Sistema multibase,
                                             homogéneo en
                           heterogéneo en                       heterogéneo
 Heterogeneidad                                una sede
                              una sede
ARQUITECTURA PARA SGBDD
   Esquema Externo         Esquema Externo             Esquema Externo
       Global 1                Global 2                    Global n



Esquema         Esquema    Esquema Conceptual      Esquema        Esquema
Externo         Externo                            Externo         Externo
                                 Global
Local 11        Local 1h                           Local n1       Local nm




     Esquema Conceptual                      Esquema Conceptual
         BD Local 1                              BD Local n


       Esquema Interno                          Esquema Interno
         BD Local 1                               BD Local n
ARQUITECTURA DE LOS SGBD
MULTIBASE
   Esquema          Esquema           Esquema
   Externo 1        Externo 2         Externo n




   Esquema           Esquema           Esquema
  Conceptual        Conceptual        Conceptual
  BD Local 1        BD Local 2        BD Local n


Esquema Interno   Esquema Interno   Esquema Interno
  BD Local 1        BD Local 2        BD Local n
DISEÑO DE BDD

                         Esquema
                          Lógico
                          Global




                                               Distribución
Integración




              Esquema    Esquema    Esquema
               Lógico     Lógico     Lógico
               Local 1    Local 2    Local n
SEGURIDAD DE REDES
OBJETIVOS DE LA SEGURIDAD

  “Tratar de proteger las redes privadas y sus
 recursos mientras se mantienen los beneficios de
     la conexión a una red externa o pública”
PARADIGMAS DE SEGURIDAD
    “Lo que NO está expresamente permitido ,
     ESTA PROHIBIDO”.
    “Lo que NO está expresamente prohibido,
     ESTA PERMITIDO”.

      A mayor “Seguridad”, mayor incomodidad o
       complejidad del sistema de seguridad.
RIESGOS EN LAS REDES
TIPOS DE ATAQUES
CUATRO CATEGORÍAS GENERALES DE
      AGRESIÓN A LA SEGURIDAD DE LAS
                   REDES.



                    (a) Flujo Normal




(b) Interrupción                       (c) Intercepción




 (d) Modificación                      (e) Fabricación
SERVICIOS DE SEGURIDAD
SEGURIDAD Y PILA DE PROTOCOLOS
NIVELES DE SEGURIDAD
NIVELES DE SEGURIDAD
    Nivel D1       Es la forma mas baja de seguridad. Esta norma
     establece que el sistema entero no es confiable. Ejemplo MS DOS

    Nivel C1       Sistema de Protección Discrecional, se refiere a la
     seguridad disponible en un sistema Unix típico. Los usuarios
     deben identificarse ante el sistema mediante su login y
     contraseña Con esto se logra determinar los derechos de acceso a
     la información que tiene cada usuario.

    Nivel C2        Está diseñado para resolver los problemas del
     Nivel C1.Este ambiente tiene la capacidad de restringir aún más
     el que los usuarios ejecuten ciertos comandos o tengan acceso a
     ciertos archivos, con base no sólo en los permisos, sino también
     en los niveles de autorización. También es posible la auditoria.
... NIVELES DE SEGURIDAD
     Nivel B1        Protección de Seguridad Etiquetada, es el primer
      nivel con soporte para seguridad de multinivel. En este nivel se
      establece que el dueño del archivo no puede modificar los permisos
      de un objeto que esté bajo control de acceso obligatorio.

     Nivel B2        Protección Estructurada, requiere que todos los
      objetos estén etiquetados. Los dispositivos como discos, cintas y
      terminales, pueden tener asignado uno o varios niveles de
      seguridad.

     Nivel B3        Dominios de Seguridad, refuerza los dominios con
      la instalación de hardware.

     Nivel A         Diseño Verificado, seguridad más alta. Cuenta con
      un proceso estricto de diseño, control y verificación.
CIFRADO
    Consiste en desordenar los datos de manera que
     adquieran una apariencia aleatoria pero
     recuperable.
    Es la base de la Criptografía (en griego, escritura
     secreta).
    Los mensajes a cifrar conocidos como texto
     normal se transforman mediante una función
     parametrizada por una clave,
    El mensaje cifrado se conoce como texto cifrado
CRIPTOLOGÍA
PROCESO DE ENCRIPTACIÓN

          Clave                      Clave




Texto   Algoritmo de   Texto     Algoritmo de      Texto
Plano   Encriptación   Cifrado   Desencriptación   Plano
MODELOS DE CIFRADO
CIFRADOS POR SUSTITUCIÓN


    Sustitución alfabética. Clave 5
      Se sustituye cada una de las letras del
       mensaje original por la letra del alfabeto
       correspondiente a un desplazamiento de
       cinco posiciones.
      Los espacios entre las palabras, se
       descartan.
CIFRADO POR SUSTITUCIÓN

       A B C D E F G H I J K L M
        F G H I J K L M N O P Q R
       N O P Q R S T U V W X Y Z
        S T U V W X Y Z A B C D E
        Ejm.:
             Mensaje Original: NECESITO
        REFUERZOS
             Mensaje Cifrado:
        SJHJXNYTWJKZJWETX
CIFRADO POR SUSTITUCIÓN

A B C D E F G H I J K L M
 1 2 3 4 5 6 7 8 9 10 11 12 13
N O P Q R S       T U V W
 14 15 16 17 18 19 20 21 22 23
 X  Y Z
 24 25 26
CIFRADO POR SUSTITUCIÓN

Ejm.:
         Mensaje Original:       INDIANAPOLIS
         Palabra Clave   :       chazuta
         Mensaje Cifrado:        LVEIVHBSWMIN


        I N D I A N A P O L I S
        c h a z u t a c h a z u
        3 8   1 26 21 20 1 3 8   1 26 21
        L V E I V H B SW M I N
CONCEPTOS
QUÉ ES UN FIREWALL?
FIREWALL
A.   Puede ser tan simple como un Router
     que filtra paquetes o tan complejo como
     un gateway que combina el filtro de
     paquetes con el filtro a nivel de
     aplicaciones.
B.   Puede ofrecer servicios de seguridad a
     nivel de aplicaciones para tráfico
     entrante y saliente.
C.   El diseño de Firewalls no se rige por
     estándares.
TIPOS DE
FIREWALLS
LOS TIPOS DE FIREWALLS
FUNCIONAMIENTO DEL FIREWALL
COMO
Configurando
un Firewall          Red Interna o Privada
Internet
          Firewall



          Router

                                       SMTP Server


                      DMZ
   Internet                     FTP Server



                         WWW Server
SOLUCIONES DE SEGURIDAD
PROTECCIÓN INTERNET /
INTRANET
                  Anti Virus   Detección de
                                 Intrusos



 Inspección de
   Contenido




                                Firewall
            VPN
BIBLIOGRAFIA
 http://es.scribd.com/doc/26694127/TIPOS-DE-SERVIDORES

 http://mx.answers.yahoo.com/question/index?
 qid=20060907201658AAVT9rX

 http://www.slideshare.net/jomper1/servidores-y-tipos


 http://seguridadyredes.wordpress.com/

 http://biblioteca.pucp.edu.pe/docs/elibros_pucp/alcocer_carlos/24_Alcocer_
 2000_Redes_Cap_24.pdf

 http://www.monografias.com/trabajos43/seguridad-
 redes/seguridad-redes.shtml

Más contenido relacionado

La actualidad más candente

Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
martin
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascada
home
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
Victor Mijangos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
Victor Reyes
 

La actualidad más candente (20)

Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Arquitectura de software orientada a patrones
Arquitectura de software orientada a patronesArquitectura de software orientada a patrones
Arquitectura de software orientada a patrones
 
Unidad 1. caracterizacion de los sistemas distribuidos
Unidad 1.  caracterizacion de los sistemas distribuidosUnidad 1.  caracterizacion de los sistemas distribuidos
Unidad 1. caracterizacion de los sistemas distribuidos
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Unidad 1 Ingenieria de software
Unidad 1 Ingenieria de softwareUnidad 1 Ingenieria de software
Unidad 1 Ingenieria de software
 
Antecedentes MSF
Antecedentes MSFAntecedentes MSF
Antecedentes MSF
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Modelo en cascada
Modelo en cascadaModelo en cascada
Modelo en cascada
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Arquitectura pizarra
Arquitectura pizarraArquitectura pizarra
Arquitectura pizarra
 
xDSL
xDSLxDSL
xDSL
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y grupos
 
Proceso unificado de desarrollo de software
Proceso unificado de desarrollo de softwareProceso unificado de desarrollo de software
Proceso unificado de desarrollo de software
 

Similar a Tipos de servidores seguridad de redes

Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
Luis Jherry
 
Sistema de Gestion de BD-II parte
Sistema de Gestion de BD-II parteSistema de Gestion de BD-II parte
Sistema de Gestion de BD-II parte
anasylviaayamamani
 
Conectores de mantenimiento
Conectores de mantenimientoConectores de mantenimiento
Conectores de mantenimiento
koky56
 
BASE DE DATOS DISTRIBUIDA
BASE DE DATOS DISTRIBUIDABASE DE DATOS DISTRIBUIDA
BASE DE DATOS DISTRIBUIDA
Irene Lorza
 
Bases de datos
Bases de datosBases de datos
Bases de datos
rosluzjack
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
Luis Jherry
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
Edgar Benavente
 

Similar a Tipos de servidores seguridad de redes (20)

Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
BASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDASBASES DE DATOS DISTRIBUIDAS
BASES DE DATOS DISTRIBUIDAS
 
Presentacion1 fundamentos bases de datos upl
Presentacion1   fundamentos bases de datos uplPresentacion1   fundamentos bases de datos upl
Presentacion1 fundamentos bases de datos upl
 
Modelo OSI & Subneting
Modelo OSI & SubnetingModelo OSI & Subneting
Modelo OSI & Subneting
 
Tema2 bbdd
Tema2 bbddTema2 bbdd
Tema2 bbdd
 
Sistema de Gestion de BD-II parte
Sistema de Gestion de BD-II parteSistema de Gestion de BD-II parte
Sistema de Gestion de BD-II parte
 
Expo final
Expo finalExpo final
Expo final
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 
Trabajo bdd
Trabajo bddTrabajo bdd
Trabajo bdd
 
T1 Sgbd
T1 SgbdT1 Sgbd
T1 Sgbd
 
Conectores de mantenimiento
Conectores de mantenimientoConectores de mantenimiento
Conectores de mantenimiento
 
Charla routers jmcruz2012
Charla routers jmcruz2012Charla routers jmcruz2012
Charla routers jmcruz2012
 
BASE DE DATOS DISTRIBUIDA
BASE DE DATOS DISTRIBUIDABASE DE DATOS DISTRIBUIDA
BASE DE DATOS DISTRIBUIDA
 
Basedatosdistribuidas
BasedatosdistribuidasBasedatosdistribuidas
Basedatosdistribuidas
 
Basedatosdistribuidas
BasedatosdistribuidasBasedatosdistribuidas
Basedatosdistribuidas
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
1.2.2 clasificacion tecnologia comunicacion
1.2.2 clasificacion tecnologia comunicacion1.2.2 clasificacion tecnologia comunicacion
1.2.2 clasificacion tecnologia comunicacion
 
Guía de aprendizaje
Guía de aprendizajeGuía de aprendizaje
Guía de aprendizaje
 
Arquitecturas de bd
Arquitecturas de bdArquitecturas de bd
Arquitecturas de bd
 
Exploration network chapter5
Exploration network chapter5Exploration network chapter5
Exploration network chapter5
 

Tipos de servidores seguridad de redes

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS HUMANAS Y DE LA EDUCACIÓN CARRERA DE DOCENCIA EN INFORMÁTICA ING. WILMA GAVILANES INTEGRANTES: EDWIN AGUILAR DANNY CARVAJAL HENRRY MANCHAPANTA VINICIO PAREDES
  • 2. CONTENIDO  TIPOS DE SERVIDORES  SISTEMA CLIENTE SERVIDOR  SEGURIDAD DE REDES
  • 3.
  • 4. DETALLE DE LOS TIPOS DE SERVIDORES SERVIDOR SERVIDOR SERVIDOR DE DE AUDIO DE CHAT APLICACIO NES
  • 5. DETALLE DE LOS TIPOS DE SERVIDORES SERVIDOR SERVIDOR SERVIDOR FTP GROUPWARE DE FAX
  • 6. DETALLE DE LOS TIPOS DE SERVIDORES SERVIDOR SERVIDOR SERVIDOR DE IRC DE DE LISTAS CORREO
  • 7. DETALLE DE LOS TIPOS DE SERVIDORES SERVIDOR SERVIDOR SERVIDOR DE DE DE BASE ARCHIVO IMPRESION DE DATOS
  • 8. DETALLE DE LOS TIPOS DE SERVIDORES SERVIDOR SERVIDOR DE WEB SERVIDOR TELNET NOTICIAS
  • 10. ARQUITECTURA CLIENTE - SERVIDOR Usuario 1 AP1 OS net AP2 Red Usuario 2 AP2 OSnet OSnet DBMS OSdm BD AP2 OS Osnet= porción de comunicaciones de red Usuario n net AP3 del SO Oddm= porción de administración de datos del SO
  • 11. SISTEMAS CLIENTE/SERVIDOR Funcionalidades de la parte visible al usuario y del sistema subyacente Interfaz de Diseñador Interfaz de Interfaz Parte visible usuario de formularios gráfica al usuario SQL Informes Interfaz (SQL + API) Motor SQL Sistema subyacente
  • 12.
  • 13. SISTEMA DISTRIBUIDO DE BASE DE DATOS Sitio 3 Sitio 2 Sitio 4 Red de Comunicaciones Sitio 5 Sitio 1
  • 14. ARQUITECTURA DE BD DISTRIBUIDA red AP1 OSnet DDBMS BD AP2 OSdm AP2 OSnet DDBMS BD OSdm OSnet DDBMS BD OSdm AP2 OSnet BD DDBMS AP3 OSdm
  • 17. Esquema de Asignación y Replicación: objetivos
  • 18. TIPOS DE BD DISTRIBUIDAS AP1 W X No AP2 Y Distribuida DBMS/OS Z AP1 Línea de W comunicación DBMS/OS X Dividida no BD1 Duplicada AP2 Y DBMS/OS Z BD2
  • 19. TIPOS DE BD DISTRIBUIDAS AP1 W AP2 X Y DBMS/OS Z Línea de comunicación BD (copia 1) No Dividida y Duplicada AP1 W X AP2 Y Z DBMS/OS BD (copia 2)
  • 20. TIPOS DE BD DISTRIBUIDAS AP1 W Línea de X comunicación DBMS/OS Y BD1 Dividida y Duplicada AP2 Y DBMS/OS Z BD2
  • 21. CLASES DE SGBDD Distribución SGDB federado, Sistema SGDB federado, SGDB homogéneo y multibase, heterogéneo y homogéneo y distribuido homogéneo y distribuido distribuido distribuido SGDB heterogéneo y distribuido Sistema multibase, heterogéneo y Múltiples SGDB distribuido homogéneos, lógicamente integrados Autonomía Sistema multibase, SGDB homogéneo integrados, heterogéneos SGDB federado, SGDB federado, Sistema multibase, homogéneo en heterogéneo en heterogéneo Heterogeneidad una sede una sede
  • 22. ARQUITECTURA PARA SGBDD Esquema Externo Esquema Externo Esquema Externo Global 1 Global 2 Global n Esquema Esquema Esquema Conceptual Esquema Esquema Externo Externo Externo Externo Global Local 11 Local 1h Local n1 Local nm Esquema Conceptual Esquema Conceptual BD Local 1 BD Local n Esquema Interno Esquema Interno BD Local 1 BD Local n
  • 23. ARQUITECTURA DE LOS SGBD MULTIBASE Esquema Esquema Esquema Externo 1 Externo 2 Externo n Esquema Esquema Esquema Conceptual Conceptual Conceptual BD Local 1 BD Local 2 BD Local n Esquema Interno Esquema Interno Esquema Interno BD Local 1 BD Local 2 BD Local n
  • 24. DISEÑO DE BDD Esquema Lógico Global Distribución Integración Esquema Esquema Esquema Lógico Lógico Lógico Local 1 Local 2 Local n
  • 26. OBJETIVOS DE LA SEGURIDAD “Tratar de proteger las redes privadas y sus recursos mientras se mantienen los beneficios de la conexión a una red externa o pública”
  • 27. PARADIGMAS DE SEGURIDAD  “Lo que NO está expresamente permitido , ESTA PROHIBIDO”.  “Lo que NO está expresamente prohibido, ESTA PERMITIDO”.  A mayor “Seguridad”, mayor incomodidad o complejidad del sistema de seguridad.
  • 28. RIESGOS EN LAS REDES
  • 30. CUATRO CATEGORÍAS GENERALES DE AGRESIÓN A LA SEGURIDAD DE LAS REDES. (a) Flujo Normal (b) Interrupción (c) Intercepción (d) Modificación (e) Fabricación
  • 31.
  • 33. SEGURIDAD Y PILA DE PROTOCOLOS
  • 35. NIVELES DE SEGURIDAD  Nivel D1 Es la forma mas baja de seguridad. Esta norma establece que el sistema entero no es confiable. Ejemplo MS DOS  Nivel C1 Sistema de Protección Discrecional, se refiere a la seguridad disponible en un sistema Unix típico. Los usuarios deben identificarse ante el sistema mediante su login y contraseña Con esto se logra determinar los derechos de acceso a la información que tiene cada usuario.  Nivel C2 Está diseñado para resolver los problemas del Nivel C1.Este ambiente tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, con base no sólo en los permisos, sino también en los niveles de autorización. También es posible la auditoria.
  • 36. ... NIVELES DE SEGURIDAD  Nivel B1 Protección de Seguridad Etiquetada, es el primer nivel con soporte para seguridad de multinivel. En este nivel se establece que el dueño del archivo no puede modificar los permisos de un objeto que esté bajo control de acceso obligatorio.  Nivel B2 Protección Estructurada, requiere que todos los objetos estén etiquetados. Los dispositivos como discos, cintas y terminales, pueden tener asignado uno o varios niveles de seguridad.  Nivel B3 Dominios de Seguridad, refuerza los dominios con la instalación de hardware.  Nivel A Diseño Verificado, seguridad más alta. Cuenta con un proceso estricto de diseño, control y verificación.
  • 37. CIFRADO  Consiste en desordenar los datos de manera que adquieran una apariencia aleatoria pero recuperable.  Es la base de la Criptografía (en griego, escritura secreta).  Los mensajes a cifrar conocidos como texto normal se transforman mediante una función parametrizada por una clave,  El mensaje cifrado se conoce como texto cifrado
  • 39. PROCESO DE ENCRIPTACIÓN Clave Clave Texto Algoritmo de Texto Algoritmo de Texto Plano Encriptación Cifrado Desencriptación Plano
  • 41. CIFRADOS POR SUSTITUCIÓN  Sustitución alfabética. Clave 5  Se sustituye cada una de las letras del mensaje original por la letra del alfabeto correspondiente a un desplazamiento de cinco posiciones.  Los espacios entre las palabras, se descartan.
  • 42. CIFRADO POR SUSTITUCIÓN  A B C D E F G H I J K L M F G H I J K L M N O P Q R  N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Ejm.: Mensaje Original: NECESITO REFUERZOS Mensaje Cifrado: SJHJXNYTWJKZJWETX
  • 43. CIFRADO POR SUSTITUCIÓN A B C D E F G H I J K L M 1 2 3 4 5 6 7 8 9 10 11 12 13 N O P Q R S T U V W 14 15 16 17 18 19 20 21 22 23  X Y Z 24 25 26
  • 44. CIFRADO POR SUSTITUCIÓN Ejm.: Mensaje Original: INDIANAPOLIS Palabra Clave : chazuta Mensaje Cifrado: LVEIVHBSWMIN I N D I A N A P O L I S c h a z u t a c h a z u 3 8 1 26 21 20 1 3 8 1 26 21 L V E I V H B SW M I N
  • 46. QUÉ ES UN FIREWALL?
  • 47. FIREWALL A. Puede ser tan simple como un Router que filtra paquetes o tan complejo como un gateway que combina el filtro de paquetes con el filtro a nivel de aplicaciones. B. Puede ofrecer servicios de seguridad a nivel de aplicaciones para tráfico entrante y saliente. C. El diseño de Firewalls no se rige por estándares.
  • 49. LOS TIPOS DE FIREWALLS
  • 51. COMO Configurando un Firewall Red Interna o Privada Internet Firewall Router SMTP Server DMZ Internet FTP Server WWW Server
  • 52. SOLUCIONES DE SEGURIDAD PROTECCIÓN INTERNET / INTRANET Anti Virus Detección de Intrusos Inspección de Contenido Firewall VPN
  • 53. BIBLIOGRAFIA http://es.scribd.com/doc/26694127/TIPOS-DE-SERVIDORES http://mx.answers.yahoo.com/question/index? qid=20060907201658AAVT9rX http://www.slideshare.net/jomper1/servidores-y-tipos http://seguridadyredes.wordpress.com/ http://biblioteca.pucp.edu.pe/docs/elibros_pucp/alcocer_carlos/24_Alcocer_ 2000_Redes_Cap_24.pdf http://www.monografias.com/trabajos43/seguridad- redes/seguridad-redes.shtml

Notas del editor

  1. Homogeneidad: Según si todos los SGBD son iguales, se tiene un único producto y lenguaje de consultas: muy integrados; o si por el contrario los SGBD son distintos, por lo que aunque utilicen el mismo modelo de datos, distintos productos y lenguajes de consulta requieren su integración. Distribución: Si los datos están distribuidos físicamente sobre múltiples sitios que se comunican, o si se mantienen en un único lugar, datos centralizados Autonomía (Se refiere a la distribución del Control): Sistemas estrechamente integrados (sistemas compuestos) si todo el acceso a los datos se realiza siempre a través del procesador de datos distribuidos con las sedes locales totalmente dependientes de éste, él gestiona todos los accesos y funciones de administración. Sistemas semiautónomos (Sistemas Federados), donde cada procesador local actúa de forma autónoma e independiente, con usuarios, administradores, transacciones y aplicaciones exclusivamente locales, además de poseer porciones específicas de la BDD. Sistemas con total autonomía (Sistema Multi-Base de Datos) donde al no haber un control global el acceso a los datos de distintos nodos es especialmente complicado.
  2. Esta arquitectura corresponde a los sistemas federados, es una extensión de la dada para los sistemas centralizados donde si se omiten los esquemas externos locales tendríamos un sistema integrado
  3. El los Sistemas Multibase no tenemos un Esquema Conceptual Global, por lo que la autonomía local es completa