SEGURIDAD E INTEGRIDAD DE
         DATOS
• Las redes grandes requieren quien tiene
  acceso a cada pieza de equipo periférico y
  quien tiene control sobre dicho acceso.

• La mayoría de los sistemas operativos de los
  principales fabricantes proporcionan un
  completo juego de herramientas de seguridad,
  y hay algunas niveles básicas que aplicar a
  todos ellos
Existen 2 niveles de seguridad
• Nivel 1 ( Este primer nivel esta basado en servidores lo de la
  contraseñas o logeo para el acceso)

• Nivel 2 ( Seguridad de archivos y directorios )
• Nivel 1 ( Este primer nivel esta basado
   en servidores lo de la contraseñas o
            logeo para el acceso)
Contraseña
• Es necesario ejercer un estricto control sobre las contraseñas,
  pero esto también puede resultar contraproducente

• Las contraseñas tienen un control tan exhaustivo que puede
  llegar a ser molesto.

• Puede obligar al usuario a cambiarla después de un cierto
  numero de días
• Nivel 2 ( Seguridad de archivos y
             directorios )
Control de acceso y seguridad del
               sistema
• La protección individual de los procesos y del sistema
  operativo, para que en caso de un programa destructivo no
  pueda hacer que el sistema se caiga o afecte a otros
  programas o aplicaciones

• Al manejo de user names y passwords para poder acceder al
  sistema operativo, de esta manera se mantienen a los
  usuarios sin autorización fuera del sistema.

• Los privilegios que tiene un usuario, todos los usuarios o
  grupos de usuarios a los directorios y archivos del sistema
Tratamiento total de la seguridad
• Un tratamiento total incluye aspectos de la seguridad del
  computador distintos a los de la seguridad de los S. O. La
  seguridad externa debe asegurar la instalación computacional
  contra intrusos y desastres como incendios e inundaciones:
Seguridad de la interfaz del usuario.
• Objetivo
  • “Prevenir, eliminar amenazas potenciales...”

• Confidencialidad
  • Consiste en proteger la información contra la lectura no autorizada
    explícitamente. Incluye no sólo la protección de la información en su
    totalidad, sino también las piezas individuales que pueden ser
    utilizadas para inferir otros elementos de información confidencial.

• Integridad
  • Es necesario proteger la información contra la modificación sin el
    permiso del dueño. La información a ser protegida incluye no sólo la
    que está almacenada directamente en los sistemas de cómputo sino
    que también se deben considerar elementos menos obvios como
    respaldos, documentación, registros de contabilidad del sistema,
    tránsito en una red, etc.
Posible modificaciones
•   Causadas por errores de hardware y/o software.
•   Causadas de forma intencional.
•   Causadas de forma accidental
•   Cuando se trabaja con una red, se debe comprobar que los
    datos no fueron modificados durante su transferencia.
NORMATIVAS DE USO.
• Sin coordinación, existiría un completo caos, y los usuarios
  evidentemente serian los más afectados porque nunca
  podrían hacer nada. La única manera de evitar conflictos es
  acordar ciertos estándares de redes.

• Los estándares no solo permiten a diferentes computaras
  comunicarse, sino que también incrementa el mercado para
  los productos que se ajustan a la norma, lo cual conduce a la
  producción en masa, las economías de escala en la producción
  y otros beneficios que disminuyen el precio y aumentan la
  aceptación posterior.
Las normas se dividen en tres categorías
• De Facto (del latín “del hecho”) son aquellos estándares que
  simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus
  sucesores son normas de facto para computadoras pequeñas de oficina
  porque docenas de fabricantes decidieron copiar las maquinas IBM con
  mucha exactitud. UNIX es el estándar de facto para los sistemas
  operativos en los departamentos ciencias de la computación de las
  universidades.

• De Jure (del latín “por ley”), en contraste, son estándares formales y
  legales adoptados por algún organismo de estandarización autorizado.
  Las autoridades internacionales de estandarización generalmente se
  dividen en dos clases: las establecidas por tratados entre los gobiernos
  de las naciones y las organizaciones voluntarias, no surgidas de un
  tratado

• De Propietario. Son estándares creados por el fabricante en ocasiones
  un producto no funciona rápido o de forma particular si se emplean los
  estándares existentes. Se considera un estándar abierto cuando puede
  ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
  posible que se convierta en estándar de facto
Estandares organizacion
• IEC. Internacional Electrotechnical Comisión es responsable de
  dispositivos y sistemas electrónicos.
• CCITT. Los principales contribuyentes de CCITT son individuos que
  representan la organización de telecomunicaciones publica y privada
• INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha
  existido desde 1900
• AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue
  establecido en 1918 por cinco sociedades de ingenieros y tres
  agencias del gobierno.
• ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación
  de compañías involucradas en industrias eléctricas.
• INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE
  es una sociedad profesional y sus miembros son ingenieros. Sus
  actividades están relacionadas a tecnología de información
  periférica, y al desarrollo de estándares para redes LAN.
Orientación
• MAN (Metropolitan Area Network) red de área
  metropolitana que da cobertura en un área
  geográfica extensa, proporciona capacidad de
  integración de múltiples servicios mediante la
  transmisión de datos, voz y vídeo

 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6
 )
   100Mbps, 1Gbps y 10Gbps == Fibra Óptica.

 - Es un medio seguro( porque no es posible leer o
 cambiar la señal sin interrumpir físicamente el enlace)
• PAN      (Personal Area Network ) es una red
  informática organizada en torno a una persona
  individual. Redes de área personal implican
  típicamente una computadora portátil, un teléfono
  celular y / o un dispositivo de computación portátil

  Redes de área personal en general, cubren un rango
 de menos de 10 metros (30 pies).

 Ejemplo (Bluetooth o Infrarrojos )
• LAN( local area network ) proporciona la capacidad
  de red a un grupo de equipos en las proximidades de
  uno al otro como en un edificio de oficinas, una
  escuela, o una casa

 Ejemplo ( wi-fi )
Tamaño ( Velocidad )
• Ethernet (10 Mbps )

• Fastethernet ( 10/100 Mbps )

• Gigabitethernet ( 10/100/1000 Mbps )
Forma Ethernet
• Unicast ( Un trama a un destino especifico ( Emisor/
  Receptor))

• Multicast (Un trama desde una dirección hacia todas
  la demos direcciones (emisor))

• Broadcast ( Un trama a un grupo especifico de
  dispositivos (Cliente))
Seguridad e integridad de datos

Seguridad e integridad de datos

  • 1.
  • 2.
    • Las redesgrandes requieren quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso. • La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas niveles básicas que aplicar a todos ellos
  • 3.
    Existen 2 nivelesde seguridad • Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso) • Nivel 2 ( Seguridad de archivos y directorios )
  • 4.
    • Nivel 1( Este primer nivel esta basado en servidores lo de la contraseñas o logeo para el acceso)
  • 5.
    Contraseña • Es necesarioejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente • Las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. • Puede obligar al usuario a cambiarla después de un cierto numero de días
  • 6.
    • Nivel 2( Seguridad de archivos y directorios )
  • 7.
    Control de accesoy seguridad del sistema • La protección individual de los procesos y del sistema operativo, para que en caso de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones • Al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorización fuera del sistema. • Los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema
  • 8.
    Tratamiento total dela seguridad • Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
  • 9.
    Seguridad de lainterfaz del usuario. • Objetivo • “Prevenir, eliminar amenazas potenciales...” • Confidencialidad • Consiste en proteger la información contra la lectura no autorizada explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial. • Integridad • Es necesario proteger la información contra la modificación sin el permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc.
  • 10.
    Posible modificaciones • Causadas por errores de hardware y/o software. • Causadas de forma intencional. • Causadas de forma accidental • Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.
  • 11.
  • 12.
    • Sin coordinación,existiría un completo caos, y los usuarios evidentemente serian los más afectados porque nunca podrían hacer nada. La única manera de evitar conflictos es acordar ciertos estándares de redes. • Los estándares no solo permiten a diferentes computaras comunicarse, sino que también incrementa el mercado para los productos que se ajustan a la norma, lo cual conduce a la producción en masa, las economías de escala en la producción y otros beneficios que disminuyen el precio y aumentan la aceptación posterior.
  • 13.
    Las normas sedividen en tres categorías • De Facto (del latín “del hecho”) son aquellos estándares que simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeñas de oficina porque docenas de fabricantes decidieron copiar las maquinas IBM con mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los departamentos ciencias de la computación de las universidades. • De Jure (del latín “por ley”), en contraste, son estándares formales y legales adoptados por algún organismo de estandarización autorizado. Las autoridades internacionales de estandarización generalmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado • De Propietario. Son estándares creados por el fabricante en ocasiones un producto no funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un estándar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estándar de facto
  • 14.
    Estandares organizacion • IEC.Internacional Electrotechnical Comisión es responsable de dispositivos y sistemas electrónicos. • CCITT. Los principales contribuyentes de CCITT son individuos que representan la organización de telecomunicaciones publica y privada • INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha existido desde 1900 • AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno. • ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación de compañías involucradas en industrias eléctricas. • INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información periférica, y al desarrollo de estándares para redes LAN.
  • 15.
    Orientación • MAN (MetropolitanArea Network) red de área metropolitana que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo 10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6 ) 100Mbps, 1Gbps y 10Gbps == Fibra Óptica. - Es un medio seguro( porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace)
  • 16.
    • PAN (Personal Area Network ) es una red informática organizada en torno a una persona individual. Redes de área personal implican típicamente una computadora portátil, un teléfono celular y / o un dispositivo de computación portátil Redes de área personal en general, cubren un rango de menos de 10 metros (30 pies). Ejemplo (Bluetooth o Infrarrojos )
  • 17.
    • LAN( localarea network ) proporciona la capacidad de red a un grupo de equipos en las proximidades de uno al otro como en un edificio de oficinas, una escuela, o una casa Ejemplo ( wi-fi )
  • 18.
    Tamaño ( Velocidad) • Ethernet (10 Mbps ) • Fastethernet ( 10/100 Mbps ) • Gigabitethernet ( 10/100/1000 Mbps )
  • 19.
    Forma Ethernet • Unicast( Un trama a un destino especifico ( Emisor/ Receptor)) • Multicast (Un trama desde una dirección hacia todas la demos direcciones (emisor)) • Broadcast ( Un trama a un grupo especifico de dispositivos (Cliente))