Seguridad en la
comunicación de datos
      Universidad Tecnológica de Panamá


  {   Facultad de Ingeniería de Sistemas Computacionales
      Licenciatura en Ingeniería de Sistemas y Computación
      IV Año
                          Estudiantes:
                         Erick Agrazal
                         Cindy Carrizo


                          Profesora:
                        Amarilis de Araya



                        II Semestre 2012
Introducción
      Como definición general, podemos
      decir que un computador es seguro
      cuando se comporta de la manera
      que se espera. Cualquier alteración
      en su comportamiento respecto del
      esperado puede tener múltiples
      causas, que van desde un error
      humano, de software o hardware,
      hasta manipulación por terceros no
      autorizados. En un sentido más
      específico, se deben tener en cuenta
      los    siguientes   aspectos    del
      comportamiento de un sistema:
En esta imagen, se muestran, todos los aspectos del comportamiento
de un sistema, que son: confidencialidad, integridad de los datos, y
disponibilidad; que a continuación pasaremos a definir
Confidencialidad




Hay datos que no debieran poder ser leídos ni copiados por
personas que no estén explícitamente autorizadas para ello
Integridad de los datos




Se refiere a evitar que información (ya sean datos o bien
programas) sean alterados o borrados.
Disponibilidad




Es la capacidad de garantizar que los elementos y datos van a
estar a servicio del usuario en todo momento, lo cual es muy
útil para cualquier clase de empresa o individuo.
Pasos para conseguir estos objetivos
Para conseguir estos objetivos se deben seguir estos pasos:
 La autenticación, que permite identificar al emisor de un paquete, un
  mensaje, etc.
 La autorización, que controla el acceso de los usuarios a zonas restringidas.
 La Auditoría verifica el correcto funcionamiento de las medidas de seguridad
  tomadas.
 La encriptación: Ayuda a ocultar la información transmitida por la red o
  almacenada en los equipos.
 La realización de copias de seguridad, por “si acaso”
 El clásico antivirus.

 Cortafuegos o Firewall, programa que evita los intentos de conexión no
  deseados.
 Servidores proxy: Son ordenadores con SW especial, que hacen de
  intermediarios entre la red interna de una empresa y una red externa.
 Utilización de una firma electrónica o un certificado digita, que garantizan la
  identidad de una persona o entidad.
 Y el conjunto de leyes encaminadas a la protección de datos personales.
Bibliografía

   http://www.hardings.cl/docencia/cc51c/apuntes/seguridad.p
    df
   http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134
    51
   Imágenes:
   http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134
    51
   http://respetoalastecnologias.wordpress.com/
   http://www.faxmail.com.ve/seguridad.html

Ppt blog

  • 1.
    Seguridad en la comunicaciónde datos Universidad Tecnológica de Panamá { Facultad de Ingeniería de Sistemas Computacionales Licenciatura en Ingeniería de Sistemas y Computación IV Año Estudiantes: Erick Agrazal Cindy Carrizo Profesora: Amarilis de Araya II Semestre 2012
  • 2.
    Introducción Como definición general, podemos decir que un computador es seguro cuando se comporta de la manera que se espera. Cualquier alteración en su comportamiento respecto del esperado puede tener múltiples causas, que van desde un error humano, de software o hardware, hasta manipulación por terceros no autorizados. En un sentido más específico, se deben tener en cuenta los siguientes aspectos del comportamiento de un sistema:
  • 3.
    En esta imagen,se muestran, todos los aspectos del comportamiento de un sistema, que son: confidencialidad, integridad de los datos, y disponibilidad; que a continuación pasaremos a definir
  • 4.
    Confidencialidad Hay datos queno debieran poder ser leídos ni copiados por personas que no estén explícitamente autorizadas para ello
  • 5.
    Integridad de losdatos Se refiere a evitar que información (ya sean datos o bien programas) sean alterados o borrados.
  • 6.
    Disponibilidad Es la capacidadde garantizar que los elementos y datos van a estar a servicio del usuario en todo momento, lo cual es muy útil para cualquier clase de empresa o individuo.
  • 7.
    Pasos para conseguirestos objetivos Para conseguir estos objetivos se deben seguir estos pasos:  La autenticación, que permite identificar al emisor de un paquete, un mensaje, etc.  La autorización, que controla el acceso de los usuarios a zonas restringidas.  La Auditoría verifica el correcto funcionamiento de las medidas de seguridad tomadas.  La encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos.  La realización de copias de seguridad, por “si acaso”  El clásico antivirus.  Cortafuegos o Firewall, programa que evita los intentos de conexión no deseados.  Servidores proxy: Son ordenadores con SW especial, que hacen de intermediarios entre la red interna de una empresa y una red externa.  Utilización de una firma electrónica o un certificado digita, que garantizan la identidad de una persona o entidad.  Y el conjunto de leyes encaminadas a la protección de datos personales.
  • 8.
    Bibliografía  http://www.hardings.cl/docencia/cc51c/apuntes/seguridad.p df  http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134 51  Imágenes:  http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134 51  http://respetoalastecnologias.wordpress.com/  http://www.faxmail.com.ve/seguridad.html