SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Seguridad en Comunicación
 de Datos
El concepto exacto de Seguridad Informática es
difícil proporcionar, debido a la gran cantidad de
factores que intervienen. Sin embargo es posible
enunciar que Seguridad es el conjunto de
recursos (metodologías, documentos, programas
y dispositivos físicos) encaminados a lograr que
los recursos de cómputo disponibles en un
ambiente dado, sean accedidos única y
exclusivamente       por    quienes    tienen    la
autorización para hacerlo.
Principales Métodos de
  Protección
Las políticas son el primer paso que dispone a una
organización para entrar en un ambiente de
seguridad, puesto que reflejan su voluntad de
hacer algo que permita detener un posible ataque
antes de que éste suceda.
 Sistemas de detección de intrusos.
 Sistemas orientados a conexión de red.
 Sistemas de análisis de vulnerabilidades.
 Sistemas de protección a la privacidad de la
  información.
 Sistemas de protección a la integridad de
  información.
Importancia
La seguridad de las redes se ha
extendido tanto que ha nacido una
palabra nueva que se utiliza en el
mundo de la seguridad de las
comunicaciones.     La      palabra   es
COMSEC (Comunications Security) e
incluye todo lo que hace referencia a la
seguridad en todas sus formas de
comunicación, fax, telex, telefonía móvil,
vía satélite, etc.
Puntos principales
Los principales puntos a tratar sobre la
seguridad de las redes de comunicación
son:
 Autenticidad de usuarios y sistemas.
  Comprende la identificación y su
  validación. Cada sistema debe poder
  demostrar al otro que es quien dice ser,
  que no lo engaña. De esta manera
  evitaremos una falsa respuesta del
  mensaje que hemos enviado. El
  problema se complica en sistemas
  distribuidos o en redes multihost, donde
  el usuario entra en un sistema y la
  autenticidad se necesita en el otro
Puntos principales
   Integridad de los mensajes: Para
    asegurar la integridad podemos usar
    mecanismos tan sencillos como
    registrar la hora de emisión o la
    numeración     secuencial      de  los
    mensajes, o utilizando la criptografía
    "end-to-end" o "point-to-point".
Puntos principales
   Privacidad de la información: Para
    el tratamiento de la confidencialidad,
    la solución es la criptografía. Cuando
    sólo parte del mensaje se debe cifrar,
    se utiliza el cifrado selectivo.
Puntos principales
 Disponibilidad y rendimiento:               La
  disponibilidad de la red se ve afectada por
  defectos de diseño, fallos del sistema, etc.
  Emisor y receptor pueden perder la
  comunicación sin darse cuenta, para evitarlo
  se usa la técnica de intercambio de mensajes
  especiales.
 Cuanto mas a menudo son enviados estos
  mensajes, más seguro se estará de la
  continuidad del servicio. Pero esto produce
  una sobrecarga del servicio y hace bajar el
  rendimiento. Por lo tanto es necesario llegar
  a un equilibrio entre seguridad y rendimiento.
Beneficios de un Sistema de
Seguridad
 Aumento de la productividad.
 Aumento de la motivación del
  personal.
 Compromiso con la misión de la
  compañía.
 Mejora de las relaciones laborales.
 Ayuda a formar equipos competentes.
 Mejora de los climas laborales para
  los RR.HH.
Créditos

Elaborado por Jessica Isaza y Ana
        Patricia Ramos.

Universidad Tecnológica de Panamá
     Comunicación de Datos I
               2012

Más contenido relacionado

La actualidad más candente

LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICAdianachalarca
 
Apuntes filosofia del derecho
Apuntes filosofia del derechoApuntes filosofia del derecho
Apuntes filosofia del derechoJose Luis Timoteo
 
Herramienta 1:Teoría Marxista del Desarrollo
Herramienta 1:Teoría Marxista del DesarrolloHerramienta 1:Teoría Marxista del Desarrollo
Herramienta 1:Teoría Marxista del Desarrollocomudesa7d
 
Metodos de la filosofia (mapa mental)
Metodos de la filosofia (mapa mental)Metodos de la filosofia (mapa mental)
Metodos de la filosofia (mapa mental)janeth carmona
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
La Teoria De Carlos Marx 002 Completo1
La Teoria De Carlos Marx 002 Completo1La Teoria De Carlos Marx 002 Completo1
La Teoria De Carlos Marx 002 Completo1buscando
 
Mapa conceptual norma juridica
Mapa conceptual norma juridicaMapa conceptual norma juridica
Mapa conceptual norma juridicajjabjessi
 
Filosofía del derecho
Filosofía del derechoFilosofía del derecho
Filosofía del derechosambofilosofo
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptx
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptxDIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptx
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptxSanLiborioLiborio
 

La actualidad más candente (20)

LA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICALA FIRMA ELECTRÓNICA
LA FIRMA ELECTRÓNICA
 
Apuntes filosofia del derecho
Apuntes filosofia del derechoApuntes filosofia del derecho
Apuntes filosofia del derecho
 
Herramienta 1:Teoría Marxista del Desarrollo
Herramienta 1:Teoría Marxista del DesarrolloHerramienta 1:Teoría Marxista del Desarrollo
Herramienta 1:Teoría Marxista del Desarrollo
 
Metodos de la filosofia (mapa mental)
Metodos de la filosofia (mapa mental)Metodos de la filosofia (mapa mental)
Metodos de la filosofia (mapa mental)
 
Teoría de la critica
Teoría de la criticaTeoría de la critica
Teoría de la critica
 
Estado capitalista
Estado capitalistaEstado capitalista
Estado capitalista
 
Conoce el marxismo!!!
Conoce el marxismo!!!Conoce el marxismo!!!
Conoce el marxismo!!!
 
Logica unidad 2
Logica unidad 2Logica unidad 2
Logica unidad 2
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
La Teoria De Carlos Marx 002 Completo1
La Teoria De Carlos Marx 002 Completo1La Teoria De Carlos Marx 002 Completo1
La Teoria De Carlos Marx 002 Completo1
 
Garantías
GarantíasGarantías
Garantías
 
Mapa conceptual norma juridica
Mapa conceptual norma juridicaMapa conceptual norma juridica
Mapa conceptual norma juridica
 
Filosofía del derecho
Filosofía del derechoFilosofía del derecho
Filosofía del derecho
 
Positivismo
PositivismoPositivismo
Positivismo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Contenido de la filosofía del derecho
Contenido de la filosofía del derechoContenido de la filosofía del derecho
Contenido de la filosofía del derecho
 
Positivismo logico
Positivismo logicoPositivismo logico
Positivismo logico
 
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptx
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptxDIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptx
DIAPOSITIVA 1 SOCIOLOGÍA JURÍDICA.pptx
 

Destacado

8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticatec37045
 
Manual ldap
Manual ldapManual ldap
Manual ldapomarhl2
 
seguridad informática
seguridad informática seguridad informática
seguridad informática Daavid-Hurtado
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldapAprende Viendo
 
Configuracion de Firewalls e Pasarelas
Configuracion de Firewalls e PasarelasConfiguracion de Firewalls e Pasarelas
Configuracion de Firewalls e PasarelasMiguel Morales
 

Destacado (8)

8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 
Manual ldap
Manual ldapManual ldap
Manual ldap
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
 
Configuracion de Firewalls e Pasarelas
Configuracion de Firewalls e PasarelasConfiguracion de Firewalls e Pasarelas
Configuracion de Firewalls e Pasarelas
 

Similar a Seguridad en comunicación de datos

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAndres Thalos
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 

Similar a Seguridad en comunicación de datos (20)

Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
DSEI_ACD_LURG
DSEI_ACD_LURGDSEI_ACD_LURG
DSEI_ACD_LURG
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 

Último

¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxANDREADELCARMENGARCI
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 

Último (20)

¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 

Seguridad en comunicación de datos

  • 1. Seguridad en Comunicación de Datos El concepto exacto de Seguridad Informática es difícil proporcionar, debido a la gran cantidad de factores que intervienen. Sin embargo es posible enunciar que Seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.
  • 2. Principales Métodos de Protección Las políticas son el primer paso que dispone a una organización para entrar en un ambiente de seguridad, puesto que reflejan su voluntad de hacer algo que permita detener un posible ataque antes de que éste suceda.  Sistemas de detección de intrusos.  Sistemas orientados a conexión de red.  Sistemas de análisis de vulnerabilidades.  Sistemas de protección a la privacidad de la información.  Sistemas de protección a la integridad de información.
  • 3. Importancia La seguridad de las redes se ha extendido tanto que ha nacido una palabra nueva que se utiliza en el mundo de la seguridad de las comunicaciones. La palabra es COMSEC (Comunications Security) e incluye todo lo que hace referencia a la seguridad en todas sus formas de comunicación, fax, telex, telefonía móvil, vía satélite, etc.
  • 4. Puntos principales Los principales puntos a tratar sobre la seguridad de las redes de comunicación son:  Autenticidad de usuarios y sistemas. Comprende la identificación y su validación. Cada sistema debe poder demostrar al otro que es quien dice ser, que no lo engaña. De esta manera evitaremos una falsa respuesta del mensaje que hemos enviado. El problema se complica en sistemas distribuidos o en redes multihost, donde el usuario entra en un sistema y la autenticidad se necesita en el otro
  • 5. Puntos principales  Integridad de los mensajes: Para asegurar la integridad podemos usar mecanismos tan sencillos como registrar la hora de emisión o la numeración secuencial de los mensajes, o utilizando la criptografía "end-to-end" o "point-to-point".
  • 6. Puntos principales  Privacidad de la información: Para el tratamiento de la confidencialidad, la solución es la criptografía. Cuando sólo parte del mensaje se debe cifrar, se utiliza el cifrado selectivo.
  • 7. Puntos principales  Disponibilidad y rendimiento: La disponibilidad de la red se ve afectada por defectos de diseño, fallos del sistema, etc. Emisor y receptor pueden perder la comunicación sin darse cuenta, para evitarlo se usa la técnica de intercambio de mensajes especiales.  Cuanto mas a menudo son enviados estos mensajes, más seguro se estará de la continuidad del servicio. Pero esto produce una sobrecarga del servicio y hace bajar el rendimiento. Por lo tanto es necesario llegar a un equilibrio entre seguridad y rendimiento.
  • 8. Beneficios de un Sistema de Seguridad  Aumento de la productividad.  Aumento de la motivación del personal.  Compromiso con la misión de la compañía.  Mejora de las relaciones laborales.  Ayuda a formar equipos competentes.  Mejora de los climas laborales para los RR.HH.
  • 9. Créditos Elaborado por Jessica Isaza y Ana Patricia Ramos. Universidad Tecnológica de Panamá Comunicación de Datos I 2012