SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
1
ESCUELA ACADÉMICO
PROFESIONAL DE
INGENIERÍA DE SISTEMAS
2
DATOS GENERALES
1.1 Unidad Académico : Escuela Académico Profesional de
Ingeniería Sistemas
1.2 Semestre académico : 2014-I
1.3 Asignatura : Redes y Comunicaciones I
1.4 Ciclo de estudios : VI
1.5 Horas semanales : 05 (HT03/HP02)
1.6 Duración (semanas) : 17
1.7 inicio y termino : 31/03/2014 al 26/07/2014
1.8 Docente : Ing. CIP Pedro P. Díaz Vilela
3
I. CONTENIDO CONCEPTUAL
14.1 Introducción a la seguridad en
Redes de Computadoras
14.2 Servicios Internet: DNS, FTP,
HTTP
SESIÓN Nº14
4
PROTECCIÓN Y
SEGURIDAD EN LA RED
5
• Protección del sistema.
• Protección eléctrica.
• Protección contra virus.
• Protección contra acceso indebido.
• Protección de los datos.
• Optimización de la red.
• Protocolos para la gestión de redes.
• Documentación del sistema.
PROTECCIÓN Y SEGURIDAD EN
LA RED
6
• Con el motivo de mantener la
operatividad y confidenciabilidad, de
los datos y los procesos de los equipos
dentro de una red, se hacen uso de
diversas alternativas que me permiten
garantizar el funcionamiento adecuado
de mi sistema, tanto física como a nivel
lógico.
PROTECCIÓN Y SEGURIDAD EN
LA RED
7
Protección del Sistema
• Consiste en utilizar todas las
herramientas empleadas para
mantener un funcionamiento optimo
del Sistema Operativo y por
consecuencia los programas que
funcionan en este sistema.
8
Protección Eléctrica
• Consiste en todos los mecanismos
empleados para mantener una
alimentación de energía adecuada,
dentro de los rangos permisibles,
alimentación alternativa en casos
de fallos y protección contra
descargas electrostáticas
9
• Problemas respecto al suministro
eléctrico: picos de voltaje, voltaje
sobre el rango, voltaje debajo del
rango, apagón.
• Problemas respecto al manejo:
descarga electrostática, falta de
repuestos fundamentales, falta de
suministros, rotulado incorrecto
Protección Eléctrica
10
11
• Es un equipo que elimina los ruidos de línea,
porque dentro de su diseño incluye la
atenuación de dichos ruidos, aparte de aislar la
entrada de su salida.
• Asimismo permite acoplar la tierra lo que es
ideal para equipos de computo.
• El transformador de aislamiento puede
instalarse como equipo individual o puede ser
parte del estabilizador y/o del UPS.
El Transformador de aislamiento
12
El Transformador de aislamiento
13
–Son la primera línea de defensa. Es lo
mínimo que se debería tener en un hogar
o una oficina para proteger los equipos
eléctricos.
–Los supresores de picos tienen circuitos
que absorben los picos de voltaje y las
sobretensiones. pero no debe confundirse
con las extensiones de corriente (regletas)
que no ofrecen protección alguna contra
excesos de voltaje.
Supresor de Picos
14
Supresor de Picos
15
• Es un equipo eléctrico que acepta un
voltaje variable a la entrada, dentro
de un rango determinado y mantiene
a la salida una tensión constante
(regulada).
• Puede ser de tipo electromecánico o
electrónico.
Estabilizador de voltaje
16
Estabilizador de voltaje
17
• Dispositivo que permite mantener la
energía eléctrica en caso pérdida de la
alimentación o alguna eventualidad
• Adicionalmente el UPS puede actuar
para mejorar la calidad de la energía
eléctrica que llega a la carga: filtrado,
baja de tensión, eliminación de
corrientes parásitas, etc
UPS: Uninterrupted Power Supply
18
• El UPS toma la energía de una corriente
alterna de entrada, luego un interruptor
detecta el nivel de energía de entrada y una
batería simultáneamente se esta cargando
para ser utilizada en caso de falla de la fuente
de energía.
• A la salida del UPS se puede conectar
cualquier dispositivo, ej. Una computadora,
con la finalidad de realizar la protección
determinada
UPS: Uninterrupted Power Supply
19
UPS: Uninterrupted Power Supply
20
Protección contra Virus
• Existe diferente tipo de software
malintencionado que puede dañar el
sistema operativo, el rendimiento del
sistema, sobrecargar la red, etc.
21
• Independientemente de la presencia de
programas de protección, algunos virus
pueden pasar desapercibidos
• Primero, los programas antivirus deben ser
instalados y estar en operación, no
desactivados.
• Los administradores de sistemas con
frecuencia querrán monitorear la operación
de estos programas
Prácticas seguras de la computadora
22
• Los usuarios deben tener cuidado al abrir
archivos y especialmente de operar los
programas ejecutables si no están seguros
de que han sido enviados por una fuente
conocida y confiable
• Los virus enviados por e-mail pueden estar
acompañados de mensajes convincentes que
alienten a los usuarios a abrir los archivos
infectados. Los usuarios deben tener cuidado
en estos casos.
Prácticas seguras de la computadora
23
Protección contra el acceso indebido
• Los problemas que se generan en un sistema
también podrían ser provocados
intencionalmente, por personas ajenas a la red,
los cuales con fines de diversión o con intereses
involucrados traten de acceder a parte de la
información vital almacenada dentro de mi red
local.
• ¿Qué es un Firewall?
• Al diseñar una red se debe de tener en cuenta
las posibles amenazas a la que esta expuesta
una red?
24
Protección de los datos
Debemos también tener en cuenta
que los datos podrían perderse por
razones inesperadas, por lo que
los datos deben tener algún tipo de
respaldo en caso de posibles
daños
25
Documentación del sistema de red
• Cuando se hace alguna operación
dentro de una red hay que tener en
cuenta que nosotros no seremos los
únicos encargados de esta labor, por lo
que debemos crear la documentación
necesaria para que otra persona pueda
guiarse con nuestras notas y fácilmente
llegar a la solución
26
Protocolos para la gestión de redes
• SNMP (Simple Network Management
Protocol), en sus distintas versiones, es un
conjunto de aplicaciones de gestión de red
que emplea los servicios ofrecidos por
TCP/IP y que ha llegado a convertirse en un
estándar. Me permite monitorizar el estado
de la red y los diferentes eventos que
pudieran ocurrir.

Más contenido relacionado

La actualidad más candente

Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronicainformacion-electronica
 
Domótica inma y cristina tin
Domótica inma y cristina tin Domótica inma y cristina tin
Domótica inma y cristina tin inmacristina
 
Domotica
DomoticaDomotica
Domoticamafia
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)alphareticuli
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting7hosting
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad InformáticaAlba Orbegozo
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
PowerPoint Domótica
PowerPoint DomóticaPowerPoint Domótica
PowerPoint DomóticaChidori7
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesGonzaloFuentesCheca
 

La actualidad más candente (18)

Domotica
Domotica Domotica
Domotica
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Domgotica
DomgoticaDomgotica
Domgotica
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Domótica inma y cristina tin
Domótica inma y cristina tin Domótica inma y cristina tin
Domótica inma y cristina tin
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Domotica
DomoticaDomotica
Domotica
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting
 
Medidas Seguridad Informática
Medidas Seguridad InformáticaMedidas Seguridad Informática
Medidas Seguridad Informática
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
PowerPoint Domótica
PowerPoint DomóticaPowerPoint Domótica
PowerPoint Domótica
 
Preguntas arfi
Preguntas arfiPreguntas arfi
Preguntas arfi
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Ciclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redesCiclo grado medio técnico en sistemas microinformáticos y redes
Ciclo grado medio técnico en sistemas microinformáticos y redes
 

Destacado

lala
lalalala
lalaNeysa
 
Conceptos de Programacion
Conceptos de ProgramacionConceptos de Programacion
Conceptos de ProgramacionYirley Pérez
 
Lupin Sistemas Electronicos ......Pararrayos
Lupin Sistemas Electronicos ......Pararrayos Lupin Sistemas Electronicos ......Pararrayos
Lupin Sistemas Electronicos ......Pararrayos Lupins Rioter
 
Informática educativa
Informática educativaInformática educativa
Informática educativahaurbano
 
Metrología metalmecánica-eet nº 450
Metrología metalmecánica-eet nº 450Metrología metalmecánica-eet nº 450
Metrología metalmecánica-eet nº 450Sergio Silvio Falasco
 
Metodologia subastas.
Metodologia subastas.Metodologia subastas.
Metodologia subastas.arodriguez03
 
La web semantica
La web semanticaLa web semantica
La web semanticaivonnebsc
 
Buen dia
Buen diaBuen dia
Buen diatefhy
 
Presentación final
Presentación finalPresentación final
Presentación finalJtecnologos
 
Gestionde proyectos sesion3
Gestionde proyectos sesion3Gestionde proyectos sesion3
Gestionde proyectos sesion3Taringa!
 
Google Docs en educació. Un model simple.
Google Docs en educació. Un model simple.Google Docs en educació. Un model simple.
Google Docs en educació. Un model simple.poggiali
 
Flujos de trabajo con Flash Platform tools
Flujos de trabajo con Flash Platform toolsFlujos de trabajo con Flash Platform tools
Flujos de trabajo con Flash Platform toolsFrancisco Granados
 

Destacado (20)

lala
lalalala
lala
 
Conceptos de Programacion
Conceptos de ProgramacionConceptos de Programacion
Conceptos de Programacion
 
Lupin Sistemas Electronicos ......Pararrayos
Lupin Sistemas Electronicos ......Pararrayos Lupin Sistemas Electronicos ......Pararrayos
Lupin Sistemas Electronicos ......Pararrayos
 
Informática educativa
Informática educativaInformática educativa
Informática educativa
 
Batllismo
BatllismoBatllismo
Batllismo
 
Comenzar
ComenzarComenzar
Comenzar
 
2°peti
2°peti 2°peti
2°peti
 
Metrología metalmecánica-eet nº 450
Metrología metalmecánica-eet nº 450Metrología metalmecánica-eet nº 450
Metrología metalmecánica-eet nº 450
 
Metodologia subastas.
Metodologia subastas.Metodologia subastas.
Metodologia subastas.
 
La web semantica
La web semanticaLa web semantica
La web semantica
 
Buen dia
Buen diaBuen dia
Buen dia
 
Teorías del aprendizaje con tics
Teorías del aprendizaje con ticsTeorías del aprendizaje con tics
Teorías del aprendizaje con tics
 
Licencias
LicenciasLicencias
Licencias
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Gestionde proyectos sesion3
Gestionde proyectos sesion3Gestionde proyectos sesion3
Gestionde proyectos sesion3
 
Google Docs en educació. Un model simple.
Google Docs en educació. Un model simple.Google Docs en educació. Un model simple.
Google Docs en educació. Un model simple.
 
Clases para matrimonio 25
Clases para matrimonio 25Clases para matrimonio 25
Clases para matrimonio 25
 
Flujos de trabajo con Flash Platform tools
Flujos de trabajo con Flash Platform toolsFlujos de trabajo con Flash Platform tools
Flujos de trabajo con Flash Platform tools
 

Similar a Ucv sesion 14 seguridad

Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxDavidVeraOlivera
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosEdersonCuevaZenteno
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esencialesErnesto Vargas
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasEdgarIvanGonzalezVic
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaDani Perez Carvajal
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 

Similar a Ucv sesion 14 seguridad (20)

Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
introduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptxintroduccion-seguridad-informc3a1tica.pptx
introduccion-seguridad-informc3a1tica.pptx
 
Capitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios segurosCapitulo 2 procedimiento laboratorios seguros
Capitulo 2 procedimiento laboratorios seguros
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Capitulo 2 it esenciales
Capitulo 2 it esencialesCapitulo 2 it esenciales
Capitulo 2 it esenciales
 
Practica 3
Practica 3Practica 3
Practica 3
 
Mantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadorasMantenimiento preventivo y_correctivo de computadoras
Mantenimiento preventivo y_correctivo de computadoras
 
Tp5
Tp5Tp5
Tp5
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Trabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informaticaTrabajo partico n°5 seguridad informatica
Trabajo partico n°5 seguridad informatica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Taringa!

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...Taringa!
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2Taringa!
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2Taringa!
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...Taringa!
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulosTaringa!
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1Taringa!
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2Taringa!
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1Taringa!
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2Taringa!
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesTaringa!
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redesTaringa!
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrategTaringa!
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bscTaringa!
 

Más de Taringa! (20)

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulos
 
Ambiental
AmbientalAmbiental
Ambiental
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Uno
UnoUno
Uno
 
Sesion 15
Sesion 15Sesion 15
Sesion 15
 
Sesion 14
Sesion 14Sesion 14
Sesion 14
 
Wlan
WlanWlan
Wlan
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1
 
Sesion 8
Sesion 8Sesion 8
Sesion 8
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-seriales
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redes
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrateg
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bsc
 

Ucv sesion 14 seguridad

  • 2. 2 DATOS GENERALES 1.1 Unidad Académico : Escuela Académico Profesional de Ingeniería Sistemas 1.2 Semestre académico : 2014-I 1.3 Asignatura : Redes y Comunicaciones I 1.4 Ciclo de estudios : VI 1.5 Horas semanales : 05 (HT03/HP02) 1.6 Duración (semanas) : 17 1.7 inicio y termino : 31/03/2014 al 26/07/2014 1.8 Docente : Ing. CIP Pedro P. Díaz Vilela
  • 3. 3 I. CONTENIDO CONCEPTUAL 14.1 Introducción a la seguridad en Redes de Computadoras 14.2 Servicios Internet: DNS, FTP, HTTP SESIÓN Nº14
  • 5. 5 • Protección del sistema. • Protección eléctrica. • Protección contra virus. • Protección contra acceso indebido. • Protección de los datos. • Optimización de la red. • Protocolos para la gestión de redes. • Documentación del sistema. PROTECCIÓN Y SEGURIDAD EN LA RED
  • 6. 6 • Con el motivo de mantener la operatividad y confidenciabilidad, de los datos y los procesos de los equipos dentro de una red, se hacen uso de diversas alternativas que me permiten garantizar el funcionamiento adecuado de mi sistema, tanto física como a nivel lógico. PROTECCIÓN Y SEGURIDAD EN LA RED
  • 7. 7 Protección del Sistema • Consiste en utilizar todas las herramientas empleadas para mantener un funcionamiento optimo del Sistema Operativo y por consecuencia los programas que funcionan en este sistema.
  • 8. 8 Protección Eléctrica • Consiste en todos los mecanismos empleados para mantener una alimentación de energía adecuada, dentro de los rangos permisibles, alimentación alternativa en casos de fallos y protección contra descargas electrostáticas
  • 9. 9 • Problemas respecto al suministro eléctrico: picos de voltaje, voltaje sobre el rango, voltaje debajo del rango, apagón. • Problemas respecto al manejo: descarga electrostática, falta de repuestos fundamentales, falta de suministros, rotulado incorrecto Protección Eléctrica
  • 10. 10
  • 11. 11 • Es un equipo que elimina los ruidos de línea, porque dentro de su diseño incluye la atenuación de dichos ruidos, aparte de aislar la entrada de su salida. • Asimismo permite acoplar la tierra lo que es ideal para equipos de computo. • El transformador de aislamiento puede instalarse como equipo individual o puede ser parte del estabilizador y/o del UPS. El Transformador de aislamiento
  • 12. 12 El Transformador de aislamiento
  • 13. 13 –Son la primera línea de defensa. Es lo mínimo que se debería tener en un hogar o una oficina para proteger los equipos eléctricos. –Los supresores de picos tienen circuitos que absorben los picos de voltaje y las sobretensiones. pero no debe confundirse con las extensiones de corriente (regletas) que no ofrecen protección alguna contra excesos de voltaje. Supresor de Picos
  • 15. 15 • Es un equipo eléctrico que acepta un voltaje variable a la entrada, dentro de un rango determinado y mantiene a la salida una tensión constante (regulada). • Puede ser de tipo electromecánico o electrónico. Estabilizador de voltaje
  • 17. 17 • Dispositivo que permite mantener la energía eléctrica en caso pérdida de la alimentación o alguna eventualidad • Adicionalmente el UPS puede actuar para mejorar la calidad de la energía eléctrica que llega a la carga: filtrado, baja de tensión, eliminación de corrientes parásitas, etc UPS: Uninterrupted Power Supply
  • 18. 18 • El UPS toma la energía de una corriente alterna de entrada, luego un interruptor detecta el nivel de energía de entrada y una batería simultáneamente se esta cargando para ser utilizada en caso de falla de la fuente de energía. • A la salida del UPS se puede conectar cualquier dispositivo, ej. Una computadora, con la finalidad de realizar la protección determinada UPS: Uninterrupted Power Supply
  • 20. 20 Protección contra Virus • Existe diferente tipo de software malintencionado que puede dañar el sistema operativo, el rendimiento del sistema, sobrecargar la red, etc.
  • 21. 21 • Independientemente de la presencia de programas de protección, algunos virus pueden pasar desapercibidos • Primero, los programas antivirus deben ser instalados y estar en operación, no desactivados. • Los administradores de sistemas con frecuencia querrán monitorear la operación de estos programas Prácticas seguras de la computadora
  • 22. 22 • Los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable • Los virus enviados por e-mail pueden estar acompañados de mensajes convincentes que alienten a los usuarios a abrir los archivos infectados. Los usuarios deben tener cuidado en estos casos. Prácticas seguras de la computadora
  • 23. 23 Protección contra el acceso indebido • Los problemas que se generan en un sistema también podrían ser provocados intencionalmente, por personas ajenas a la red, los cuales con fines de diversión o con intereses involucrados traten de acceder a parte de la información vital almacenada dentro de mi red local. • ¿Qué es un Firewall? • Al diseñar una red se debe de tener en cuenta las posibles amenazas a la que esta expuesta una red?
  • 24. 24 Protección de los datos Debemos también tener en cuenta que los datos podrían perderse por razones inesperadas, por lo que los datos deben tener algún tipo de respaldo en caso de posibles daños
  • 25. 25 Documentación del sistema de red • Cuando se hace alguna operación dentro de una red hay que tener en cuenta que nosotros no seremos los únicos encargados de esta labor, por lo que debemos crear la documentación necesaria para que otra persona pueda guiarse con nuestras notas y fácilmente llegar a la solución
  • 26. 26 Protocolos para la gestión de redes • SNMP (Simple Network Management Protocol), en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Me permite monitorizar el estado de la red y los diferentes eventos que pudieran ocurrir.