SlideShare una empresa de Scribd logo
Seguridad en la
comunicación de datos
      Universidad Tecnológica de Panamá


  {   Facultad de Ingeniería de Sistemas Computacionales
      Licenciatura en Ingeniería de Sistemas y Computación
      IV Año
                          Estudiantes:
                         Erick Agrazal
                         Cindy Carrizo


                          Profesora:
                        Amarilis de Araya



                        II Semestre 2012
Introducción
      Como definición general, podemos
      decir que un computador es seguro
      cuando se comporta de la manera
      que se espera. Cualquier alteración
      en su comportamiento respecto del
      esperado puede tener múltiples
      causas, que van desde un error
      humano, de software o hardware,
      hasta manipulación por terceros no
      autorizados. En un sentido más
      específico, se deben tener en cuenta
      los    siguientes   aspectos    del
      comportamiento de un sistema:
En esta imagen, se muestran, todos los aspectos del comportamiento
de un sistema, que son: confidencialidad, integridad de los datos, y
disponibilidad; que a continuación pasaremos a definir
Confidencialidad




Hay datos que no debieran poder ser leídos ni copiados por
personas que no estén explícitamente autorizadas para ello
Integridad de los datos




Se refiere a evitar que información (ya sean datos o bien
programas) sean alterados o borrados.
Disponibilidad




Es la capacidad de garantizar que los elementos y datos van a
estar a servicio del usuario en todo momento, lo cual es muy
útil para cualquier clase de empresa o individuo.
Pasos para conseguir estos objetivos
Para conseguir estos objetivos se deben seguir estos pasos:
 La autenticación, que permite identificar al emisor de un paquete, un
  mensaje, etc.
 La autorización, que controla el acceso de los usuarios a zonas restringidas.
 La Auditoría verifica el correcto funcionamiento de las medidas de seguridad
  tomadas.
 La encriptación: Ayuda a ocultar la información transmitida por la red o
  almacenada en los equipos.
 La realización de copias de seguridad, por “si acaso”
 El clásico antivirus.

 Cortafuegos o Firewall, programa que evita los intentos de conexión no
  deseados.
 Servidores proxy: Son ordenadores con SW especial, que hacen de
  intermediarios entre la red interna de una empresa y una red externa.
 Utilización de una firma electrónica o un certificado digita, que garantizan la
  identidad de una persona o entidad.
 Y el conjunto de leyes encaminadas a la protección de datos personales.
Bibliografía

   http://www.hardings.cl/docencia/cc51c/apuntes/seguridad.p
    df
   http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134
    51
   Imágenes:
   http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134
    51
   http://respetoalastecnologias.wordpress.com/
   http://www.faxmail.com.ve/seguridad.html

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
TAGLE95
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
96CAROLINE
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
cecse
 
Liz
LizLiz
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
BrayamStivenCamposOs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
Cristina De León
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
EdisonEspinosa18
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
dddamiannn
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
ronaldlezama
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 

La actualidad más candente (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Liz
LizLiz
Liz
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Resumen de seguridad informática
Resumen de seguridad informáticaResumen de seguridad informática
Resumen de seguridad informática
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Similar a Ppt blog

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
SianPealoza
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
JesusLeandroSaavedra
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
Diego García Hermelo
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
Billy varon -cun
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Ana Quiroz
 
TP 3
TP 3TP 3
Introducción
IntroducciónIntroducción
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Tp4
Tp4Tp4
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
Edwar Diaz
 

Similar a Ppt blog (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Power point 2
Power point 2Power point 2
Power point 2
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
TP 3
TP 3TP 3
TP 3
 
Introducción
IntroducciónIntroducción
Introducción
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tp4
Tp4Tp4
Tp4
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Ppt blog

  • 1. Seguridad en la comunicación de datos Universidad Tecnológica de Panamá { Facultad de Ingeniería de Sistemas Computacionales Licenciatura en Ingeniería de Sistemas y Computación IV Año Estudiantes: Erick Agrazal Cindy Carrizo Profesora: Amarilis de Araya II Semestre 2012
  • 2. Introducción Como definición general, podemos decir que un computador es seguro cuando se comporta de la manera que se espera. Cualquier alteración en su comportamiento respecto del esperado puede tener múltiples causas, que van desde un error humano, de software o hardware, hasta manipulación por terceros no autorizados. En un sentido más específico, se deben tener en cuenta los siguientes aspectos del comportamiento de un sistema:
  • 3. En esta imagen, se muestran, todos los aspectos del comportamiento de un sistema, que son: confidencialidad, integridad de los datos, y disponibilidad; que a continuación pasaremos a definir
  • 4. Confidencialidad Hay datos que no debieran poder ser leídos ni copiados por personas que no estén explícitamente autorizadas para ello
  • 5. Integridad de los datos Se refiere a evitar que información (ya sean datos o bien programas) sean alterados o borrados.
  • 6. Disponibilidad Es la capacidad de garantizar que los elementos y datos van a estar a servicio del usuario en todo momento, lo cual es muy útil para cualquier clase de empresa o individuo.
  • 7. Pasos para conseguir estos objetivos Para conseguir estos objetivos se deben seguir estos pasos:  La autenticación, que permite identificar al emisor de un paquete, un mensaje, etc.  La autorización, que controla el acceso de los usuarios a zonas restringidas.  La Auditoría verifica el correcto funcionamiento de las medidas de seguridad tomadas.  La encriptación: Ayuda a ocultar la información transmitida por la red o almacenada en los equipos.  La realización de copias de seguridad, por “si acaso”  El clásico antivirus.  Cortafuegos o Firewall, programa que evita los intentos de conexión no deseados.  Servidores proxy: Son ordenadores con SW especial, que hacen de intermediarios entre la red interna de una empresa y una red externa.  Utilización de una firma electrónica o un certificado digita, que garantizan la identidad de una persona o entidad.  Y el conjunto de leyes encaminadas a la protección de datos personales.
  • 8. Bibliografía  http://www.hardings.cl/docencia/cc51c/apuntes/seguridad.p df  http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134 51  Imágenes:  http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=134 51  http://respetoalastecnologias.wordpress.com/  http://www.faxmail.com.ve/seguridad.html