SlideShare una empresa de Scribd logo
SEGURIDAD E INTEGRIDAD DE
         DATOS
• Las redes grandes requieren quien tiene
  acceso a cada pieza de equipo periférico y
  quien tiene control sobre dicho acceso.

• La mayoría de los sistemas operativos de los
  principales fabricantes proporcionan un
  completo juego de herramientas de seguridad,
  y hay algunas niveles básicas que aplicar a
  todos ellos
Existen 2 niveles de seguridad
• Nivel 1 ( Este primer nivel esta basado en servidores lo de la
  contraseñas o logeo para el acceso)

• Nivel 2 ( Seguridad de archivos y directorios )
• Nivel 1 ( Este primer nivel esta basado
   en servidores lo de la contraseñas o
            logeo para el acceso)
Contraseña
• Es necesario ejercer un estricto control sobre las contraseñas,
  pero esto también puede resultar contraproducente

• Las contraseñas tienen un control tan exhaustivo que puede
  llegar a ser molesto.

• Puede obligar al usuario a cambiarla después de un cierto
  numero de días
• Nivel 2 ( Seguridad de archivos y
             directorios )
Control de acceso y seguridad del
               sistema
• La protección individual de los procesos y del sistema
  operativo, para que en caso de un programa destructivo no
  pueda hacer que el sistema se caiga o afecte a otros
  programas o aplicaciones

• Al manejo de user names y passwords para poder acceder al
  sistema operativo, de esta manera se mantienen a los
  usuarios sin autorización fuera del sistema.

• Los privilegios que tiene un usuario, todos los usuarios o
  grupos de usuarios a los directorios y archivos del sistema
Tratamiento total de la seguridad
• Un tratamiento total incluye aspectos de la seguridad del
  computador distintos a los de la seguridad de los S. O. La
  seguridad externa debe asegurar la instalación computacional
  contra intrusos y desastres como incendios e inundaciones:
Seguridad de la interfaz del usuario.
• Objetivo
  • “Prevenir, eliminar amenazas potenciales...”

• Confidencialidad
  • Consiste en proteger la información contra la lectura no autorizada
    explícitamente. Incluye no sólo la protección de la información en su
    totalidad, sino también las piezas individuales que pueden ser
    utilizadas para inferir otros elementos de información confidencial.

• Integridad
  • Es necesario proteger la información contra la modificación sin el
    permiso del dueño. La información a ser protegida incluye no sólo la
    que está almacenada directamente en los sistemas de cómputo sino
    que también se deben considerar elementos menos obvios como
    respaldos, documentación, registros de contabilidad del sistema,
    tránsito en una red, etc.
Posible modificaciones
•   Causadas por errores de hardware y/o software.
•   Causadas de forma intencional.
•   Causadas de forma accidental
•   Cuando se trabaja con una red, se debe comprobar que los
    datos no fueron modificados durante su transferencia.
NORMATIVAS DE USO.
• Sin coordinación, existiría un completo caos, y los usuarios
  evidentemente serian los más afectados porque nunca
  podrían hacer nada. La única manera de evitar conflictos es
  acordar ciertos estándares de redes.

• Los estándares no solo permiten a diferentes computaras
  comunicarse, sino que también incrementa el mercado para
  los productos que se ajustan a la norma, lo cual conduce a la
  producción en masa, las economías de escala en la producción
  y otros beneficios que disminuyen el precio y aumentan la
  aceptación posterior.
Las normas se dividen en tres categorías
• De Facto (del latín “del hecho”) son aquellos estándares que
  simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus
  sucesores son normas de facto para computadoras pequeñas de oficina
  porque docenas de fabricantes decidieron copiar las maquinas IBM con
  mucha exactitud. UNIX es el estándar de facto para los sistemas
  operativos en los departamentos ciencias de la computación de las
  universidades.

• De Jure (del latín “por ley”), en contraste, son estándares formales y
  legales adoptados por algún organismo de estandarización autorizado.
  Las autoridades internacionales de estandarización generalmente se
  dividen en dos clases: las establecidas por tratados entre los gobiernos
  de las naciones y las organizaciones voluntarias, no surgidas de un
  tratado

• De Propietario. Son estándares creados por el fabricante en ocasiones
  un producto no funciona rápido o de forma particular si se emplean los
  estándares existentes. Se considera un estándar abierto cuando puede
  ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
  posible que se convierta en estándar de facto
Estandares organizacion
• IEC. Internacional Electrotechnical Comisión es responsable de
  dispositivos y sistemas electrónicos.
• CCITT. Los principales contribuyentes de CCITT son individuos que
  representan la organización de telecomunicaciones publica y privada
• INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha
  existido desde 1900
• AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue
  establecido en 1918 por cinco sociedades de ingenieros y tres
  agencias del gobierno.
• ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación
  de compañías involucradas en industrias eléctricas.
• INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE
  es una sociedad profesional y sus miembros son ingenieros. Sus
  actividades están relacionadas a tecnología de información
  periférica, y al desarrollo de estándares para redes LAN.
Orientación
• MAN (Metropolitan Area Network) red de área
  metropolitana que da cobertura en un área
  geográfica extensa, proporciona capacidad de
  integración de múltiples servicios mediante la
  transmisión de datos, voz y vídeo

 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6
 )
   100Mbps, 1Gbps y 10Gbps == Fibra Óptica.

 - Es un medio seguro( porque no es posible leer o
 cambiar la señal sin interrumpir físicamente el enlace)
• PAN      (Personal Area Network ) es una red
  informática organizada en torno a una persona
  individual. Redes de área personal implican
  típicamente una computadora portátil, un teléfono
  celular y / o un dispositivo de computación portátil

  Redes de área personal en general, cubren un rango
 de menos de 10 metros (30 pies).

 Ejemplo (Bluetooth o Infrarrojos )
• LAN( local area network ) proporciona la capacidad
  de red a un grupo de equipos en las proximidades de
  uno al otro como en un edificio de oficinas, una
  escuela, o una casa

 Ejemplo ( wi-fi )
Tamaño ( Velocidad )
• Ethernet (10 Mbps )

• Fastethernet ( 10/100 Mbps )

• Gigabitethernet ( 10/100/1000 Mbps )
Forma Ethernet
• Unicast ( Un trama a un destino especifico ( Emisor/
  Receptor))

• Multicast (Un trama desde una dirección hacia todas
  la demos direcciones (emisor))

• Broadcast ( Un trama a un grupo especifico de
  dispositivos (Cliente))
Seguridad e integridad de datos

Más contenido relacionado

La actualidad más candente

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
Noel Cruz
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestb47f49
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
julian leandro ramirez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
Sebastián Bortnik
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
Jessy Lopez
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 

La actualidad más candente (20)

Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad En Sistemas Operativos
Seguridad En Sistemas OperativosSeguridad En Sistemas Operativos
Seguridad En Sistemas Operativos
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Destacado

del arte antiguo... un pequeño fragmento
del arte antiguo... un pequeño fragmentodel arte antiguo... un pequeño fragmento
del arte antiguo... un pequeño fragmento
Lizeth Mendieta
 
H1 seo on page
H1 seo on pageH1 seo on page
Inteligencia
InteligenciaInteligencia
Inteligencia
duvan0202
 
SARONIA - Feedback Recap
SARONIA - Feedback RecapSARONIA - Feedback Recap
SARONIA - Feedback Recap
Team Saronia
 
Internet
InternetInternet
Euiicpgm
EuiicpgmEuiicpgm
Euiicpgm
Cindy Gonzalez
 
EDUCACION A DISTANCIA
EDUCACION A DISTANCIAEDUCACION A DISTANCIA
EDUCACION A DISTANCIA
Tania Isabel
 
Belleza y fealdad
Belleza y fealdadBelleza y fealdad
Belleza y fealdad
ddany8
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubre
Damian Castro
 
Chocochocho
ChocochochoChocochocho
Chocochocho
CHOCOCHOCHO
 
La lectura objetiva de la imagen
La lectura objetiva de la imagenLa lectura objetiva de la imagen
La lectura objetiva de la imagen
Jennifer Fernández Ferreira
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
Leidy Johana Pava Velandia
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
Leidy Johana Pava Velandia
 
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICOInstrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
eixcinc
 
Practica 6
Practica 6Practica 6
Practica 6
nenamaryx
 
La bella Roma
La bella RomaLa bella Roma
La bella Roma
jodarusa
 
Prueba
Prueba Prueba
Prueba
Meduca
 
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Benjamin Jörissen
 
Fondspolicen-Analyse Kostenanalyse
Fondspolicen-Analyse KostenanalyseFondspolicen-Analyse Kostenanalyse
Fondspolicen-Analyse Kostenanalyse
Markus Klenk
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
Carlos Jerez
 

Destacado (20)

del arte antiguo... un pequeño fragmento
del arte antiguo... un pequeño fragmentodel arte antiguo... un pequeño fragmento
del arte antiguo... un pequeño fragmento
 
H1 seo on page
H1 seo on pageH1 seo on page
H1 seo on page
 
Inteligencia
InteligenciaInteligencia
Inteligencia
 
SARONIA - Feedback Recap
SARONIA - Feedback RecapSARONIA - Feedback Recap
SARONIA - Feedback Recap
 
Internet
InternetInternet
Internet
 
Euiicpgm
EuiicpgmEuiicpgm
Euiicpgm
 
EDUCACION A DISTANCIA
EDUCACION A DISTANCIAEDUCACION A DISTANCIA
EDUCACION A DISTANCIA
 
Belleza y fealdad
Belleza y fealdadBelleza y fealdad
Belleza y fealdad
 
Planificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubrePlanificación del 04 de octubre al 07 de octubre
Planificación del 04 de octubre al 07 de octubre
 
Chocochocho
ChocochochoChocochocho
Chocochocho
 
La lectura objetiva de la imagen
La lectura objetiva de la imagenLa lectura objetiva de la imagen
La lectura objetiva de la imagen
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
 
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICOInstrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
Instrumentación de la ESTRATEGIA INTEGRAL DEL VEHÍCULO ELÉCTRICO
 
Practica 6
Practica 6Practica 6
Practica 6
 
La bella Roma
La bella RomaLa bella Roma
La bella Roma
 
Prueba
Prueba Prueba
Prueba
 
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
Was wir wissen und was wir nicht wissen. Zum Stand der Forschung über kulture...
 
Fondspolicen-Analyse Kostenanalyse
Fondspolicen-Analyse KostenanalyseFondspolicen-Analyse Kostenanalyse
Fondspolicen-Analyse Kostenanalyse
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 

Similar a Seguridad e integridad de datos

propuesta
propuestapropuesta
propuesta
Luis Leon
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Tipos de redes
Tipos de redes Tipos de redes
Tipos de redes
karenpezzina
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
Analia Gonzalez del Puerto
 
Transp. tema1
Transp. tema1Transp. tema1
Transp. tema1
sgutierr
 
Redes
RedesRedes
Redes
RedesRedes
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
SARCOMERA
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
IREF ORIENTE
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
Sandra Rosas
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
Jose Paricagua Siñani
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redes
ELPROFE333
 
Tarea migue[1]
Tarea migue[1]Tarea migue[1]
Tarea migue[1]
Yesenia Rivera
 
Unidad 4 efren
Unidad 4 efrenUnidad 4 efren
Unidad 4 efren
aracely130591
 
Sistemas embebidos
Sistemas embebidosSistemas embebidos
Sistemas embebidos
marcoreyes1972
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
manuel melgar
 
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
manuel melgar
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
manuel melgar
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS
Elizabeth Vargas
 
Normatividad
NormatividadNormatividad
Normatividad
Betty GP
 

Similar a Seguridad e integridad de datos (20)

propuesta
propuestapropuesta
propuesta
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Tipos de redes
Tipos de redes Tipos de redes
Tipos de redes
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
 
Transp. tema1
Transp. tema1Transp. tema1
Transp. tema1
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redes
 
Tarea migue[1]
Tarea migue[1]Tarea migue[1]
Tarea migue[1]
 
Unidad 4 efren
Unidad 4 efrenUnidad 4 efren
Unidad 4 efren
 
Sistemas embebidos
Sistemas embebidosSistemas embebidos
Sistemas embebidos
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
Dipositivasedinsonmorales desarrollo-110901074134-phpapp01
 
DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES DISPOSITIVOS MÓVILES
DISPOSITIVOS MÓVILES
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS
 
Normatividad
NormatividadNormatividad
Normatividad
 

Más de Gustavo Hdz

Cubix olap web
Cubix olap webCubix olap web
Cubix olap web
Gustavo Hdz
 
Data mart
Data martData mart
Data mart
Gustavo Hdz
 
Cubix olap web
Cubix olap webCubix olap web
Cubix olap web
Gustavo Hdz
 
Data mart
Data martData mart
Data mart
Gustavo Hdz
 
Expo edi
Expo ediExpo edi
Expo edi
Gustavo Hdz
 
Edi
EdiEdi
Expo edi
Expo ediExpo edi
Expo edi
Gustavo Hdz
 

Más de Gustavo Hdz (7)

Cubix olap web
Cubix olap webCubix olap web
Cubix olap web
 
Data mart
Data martData mart
Data mart
 
Cubix olap web
Cubix olap webCubix olap web
Cubix olap web
 
Data mart
Data martData mart
Data mart
 
Expo edi
Expo ediExpo edi
Expo edi
 
Edi
EdiEdi
Edi
 
Expo edi
Expo ediExpo edi
Expo edi
 

Seguridad e integridad de datos

  • 2. • Las redes grandes requieren quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso. • La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas niveles básicas que aplicar a todos ellos
  • 3. Existen 2 niveles de seguridad • Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso) • Nivel 2 ( Seguridad de archivos y directorios )
  • 4. • Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso)
  • 5. Contraseña • Es necesario ejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente • Las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. • Puede obligar al usuario a cambiarla después de un cierto numero de días
  • 6. • Nivel 2 ( Seguridad de archivos y directorios )
  • 7. Control de acceso y seguridad del sistema • La protección individual de los procesos y del sistema operativo, para que en caso de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones • Al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorización fuera del sistema. • Los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema
  • 8. Tratamiento total de la seguridad • Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
  • 9. Seguridad de la interfaz del usuario. • Objetivo • “Prevenir, eliminar amenazas potenciales...” • Confidencialidad • Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial. • Integridad • Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc.
  • 10. Posible modificaciones • Causadas por errores de hardware y/o software. • Causadas de forma intencional. • Causadas de forma accidental • Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.
  • 12. • Sin coordinación, existiría un completo caos, y los usuarios evidentemente serian los más afectados porque nunca podrían hacer nada. La única manera de evitar conflictos es acordar ciertos estándares de redes. • Los estándares no solo permiten a diferentes computaras comunicarse, sino que también incrementa el mercado para los productos que se ajustan a la norma, lo cual conduce a la producción en masa, las economías de escala en la producción y otros beneficios que disminuyen el precio y aumentan la aceptación posterior.
  • 13. Las normas se dividen en tres categorías • De Facto (del latín “del hecho”) son aquellos estándares que simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeñas de oficina porque docenas de fabricantes decidieron copiar las maquinas IBM con mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los departamentos ciencias de la computación de las universidades. • De Jure (del latín “por ley”), en contraste, son estándares formales y legales adoptados por algún organismo de estandarización autorizado. Las autoridades internacionales de estandarización generalmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado • De Propietario. Son estándares creados por el fabricante en ocasiones un producto no funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un estándar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estándar de facto
  • 14. Estandares organizacion • IEC. Internacional Electrotechnical Comisión es responsable de dispositivos y sistemas electrónicos. • CCITT. Los principales contribuyentes de CCITT son individuos que representan la organización de telecomunicaciones publica y privada • INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha existido desde 1900 • AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno. • ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación de compañías involucradas en industrias eléctricas. • INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información periférica, y al desarrollo de estándares para redes LAN.
  • 15. Orientación • MAN (Metropolitan Area Network) red de área metropolitana que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6 ) 100Mbps, 1Gbps y 10Gbps == Fibra Óptica. - Es un medio seguro( porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace)
  • 16. • PAN (Personal Area Network ) es una red informática organizada en torno a una persona individual. Redes de área personal implican típicamente una computadora portátil, un teléfono celular y / o un dispositivo de computación portátil Redes de área personal en general, cubren un rango de menos de 10 metros (30 pies). Ejemplo (Bluetooth o Infrarrojos )
  • 17. • LAN( local area network ) proporciona la capacidad de red a un grupo de equipos en las proximidades de uno al otro como en un edificio de oficinas, una escuela, o una casa Ejemplo ( wi-fi )
  • 18. Tamaño ( Velocidad ) • Ethernet (10 Mbps ) • Fastethernet ( 10/100 Mbps ) • Gigabitethernet ( 10/100/1000 Mbps )
  • 19. Forma Ethernet • Unicast ( Un trama a un destino especifico ( Emisor/ Receptor)) • Multicast (Un trama desde una dirección hacia todas la demos direcciones (emisor)) • Broadcast ( Un trama a un grupo especifico de dispositivos (Cliente))