SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°3
Seguridad Informática | Difusión de Datos
Alumna: Rocío Melina León
Carrera: Tecnicatura en Administración Hotelera
Turno: Mañana
Año: 2019
Instituto: I.F.T.S. N°23
Profesor: Eduardo Gesualdi
Fecha de Entrega: 07/06/19
Seguridad Informática
Se encarga de proteger la integridad y privacidad de la información
almacenada en un sistema informático.
Difusión de Datos
La difusión de datos es una fase de los procesos en la cual los datos son
recolectados y compilados. Pueden ser de carácter público ó privado.
El Broadcast
Es la transmisión de datos (IP) desde un nodo emisor de forma masiva
que será recibidos por todos los dispositivos, (nodos receptores), que
se encuentren en una misma red.
Difusión en Redes IPv4
En esta versión permite la difusión de datos pero no es compartido,
emula un funcionamiento similar. Es compartida en subredes concretas
dentro de la red bajo el control de un mismo enrutador. Hay dos
modalidades de difusión: Limited Broadcast y Multicast.
Limited Broadcast
Consiste en enviar un paquete de datos IP con la dirección. Este
paquete solamente alcanzará a los nodos que estén dentro de la misma
red física.
Multifunción (Multicast)
Estas direcciones no identifican nodos, sino redes y subredes. Envía un
paquete de datos y todos los enrutadores intermedios lo re-envián
hasta el enrutador de dicha red y éste último lo hace llegar hasta los
nodos que se encuentran en la subred.
Difusión en Redes IPv6
Tiene mas utilidad en la práctica, por ello utiliza otro esquema para
simular la difusión. Se encuentran: Multidifusión (Multicast) y Difusión
de una a varias redes (Anycast).
Multidifusión (Multicast)
No esta dirigida necesariamente a una red o subred, sino a un grupo de
nodos predefinido. El emisor emite su paquete a una dirección de
multifunción y este es procesado por varios enrutadores intermedios,
Luego retransmiten una copia de los datos a cada nodo interesado.
Difusión de Una a Varias Redes (Anycast)
No requiere que llegue a todos los nodos del grupo, sino que se
selecciona uno en concreto que recibirá la información. Aumenta la
disponibilidad de un servicio.
Peligros y Protección de los datos
Hay 3 tipos de ataques: los externos, los internos y los de distribución.
Hay 4 posibles tipos de protección: control de acceso a los registros,
proteger el registro, realizar el seguimiento y control de registro y
limitar el uso ilegal de registro.
Conclusión
Se puede optar por varios métodos de la difusión de la información
como Unicast, Broadcast, Multicast y Anycast. De esta manera se
muestra mas opciones para compartir información en la web. Hay
factores de riesgo como la difusión de datos y también hay de
protección como restringir acceso a ellos.

Más contenido relacionado

Similar a Seguridad informatica.jpg

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
nereaandrade28
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
Armando Rodriguez
 
Redes
RedesRedes
Redes
1 2d
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 

Similar a Seguridad informatica.jpg (20)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Parcial2
Parcial2Parcial2
Parcial2
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Luis tendncias
Luis tendnciasLuis tendncias
Luis tendncias
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Conceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptxConceptos de Seguidad y Redes y Servicios2.pptx
Conceptos de Seguidad y Redes y Servicios2.pptx
 
Redes
RedesRedes
Redes
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Sam
SamSam
Sam
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 

Último (10)

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 

Seguridad informatica.jpg

  • 1. Trabajo Práctico N°3 Seguridad Informática | Difusión de Datos Alumna: Rocío Melina León Carrera: Tecnicatura en Administración Hotelera Turno: Mañana Año: 2019 Instituto: I.F.T.S. N°23 Profesor: Eduardo Gesualdi Fecha de Entrega: 07/06/19
  • 2. Seguridad Informática Se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.
  • 3. Difusión de Datos La difusión de datos es una fase de los procesos en la cual los datos son recolectados y compilados. Pueden ser de carácter público ó privado.
  • 4. El Broadcast Es la transmisión de datos (IP) desde un nodo emisor de forma masiva que será recibidos por todos los dispositivos, (nodos receptores), que se encuentren en una misma red.
  • 5. Difusión en Redes IPv4 En esta versión permite la difusión de datos pero no es compartido, emula un funcionamiento similar. Es compartida en subredes concretas dentro de la red bajo el control de un mismo enrutador. Hay dos modalidades de difusión: Limited Broadcast y Multicast.
  • 6. Limited Broadcast Consiste en enviar un paquete de datos IP con la dirección. Este paquete solamente alcanzará a los nodos que estén dentro de la misma red física.
  • 7. Multifunción (Multicast) Estas direcciones no identifican nodos, sino redes y subredes. Envía un paquete de datos y todos los enrutadores intermedios lo re-envián hasta el enrutador de dicha red y éste último lo hace llegar hasta los nodos que se encuentran en la subred.
  • 8. Difusión en Redes IPv6 Tiene mas utilidad en la práctica, por ello utiliza otro esquema para simular la difusión. Se encuentran: Multidifusión (Multicast) y Difusión de una a varias redes (Anycast).
  • 9. Multidifusión (Multicast) No esta dirigida necesariamente a una red o subred, sino a un grupo de nodos predefinido. El emisor emite su paquete a una dirección de multifunción y este es procesado por varios enrutadores intermedios, Luego retransmiten una copia de los datos a cada nodo interesado.
  • 10. Difusión de Una a Varias Redes (Anycast) No requiere que llegue a todos los nodos del grupo, sino que se selecciona uno en concreto que recibirá la información. Aumenta la disponibilidad de un servicio.
  • 11. Peligros y Protección de los datos Hay 3 tipos de ataques: los externos, los internos y los de distribución. Hay 4 posibles tipos de protección: control de acceso a los registros, proteger el registro, realizar el seguimiento y control de registro y limitar el uso ilegal de registro.
  • 12. Conclusión Se puede optar por varios métodos de la difusión de la información como Unicast, Broadcast, Multicast y Anycast. De esta manera se muestra mas opciones para compartir información en la web. Hay factores de riesgo como la difusión de datos y también hay de protección como restringir acceso a ellos.