SlideShare una empresa de Scribd logo
1 de 7
Universidad
 Tecnológica de
    Panamá
Fac. Ing. Sistemas
Computacionales


         Por
    José Gómez
  Lineth González
Transmisión de Datos
         Es el intercambio de datos entre dispositivos a través de un
medio.
          La efectividad del sistema de comunicación de datos
depende de cuatro características :
1. Entrega: El sistema debe entregar los datos en el destino correcto.
2. Exactitud: El sistema debe entregar los datos con exactitud.
3. Puntualidad: El sistema debe entregar los datos con puntualidad. Los
datos entregados tarde son inútiles.
4. Jitter (retardo variable): Se refiere a la variación en el tiempo de
llegada de los paquetes.

Componentes:
Modos de Comunicación
Red
        Una red es un conjunto de dispositivos (a menudo
denominados nodos) conectados por enlaces de un medio
físico.




      Para que sea considerada efectiva y eficiente, una
red debe satisfacer un cierto número de criterios. Los más
importantes son el rendimiento, la fiabilidad y la seguridad.
Seguridad en el Flujo de Datos
        Un sistema confiable debe comportarse de acuerdo a los
siguientes aspectos:

   Confidencialidad: Hay datos que no deben ser leídos ni
    copiados por personas no autorizadas.
   Integridad de datos: Evitar que la información (ya sean datos
    o programas) sea alterada o borrada.
   Disponibilidad: Protección de los servicios para que los usuarios
    autorizados puedan acceder en el momento que lo
    necesiten.
   Consistencia: Que el sistema se comporte de la forma que se
    espera. Es la integridad total del sistema.
   Control: Regula el acceso a los recursos del sistema. Una vez
    definidos los accesos autorizados para cada usuario, estos
    accesos deben ser controlados de alguna manera.
   Auditoría: Registro de eventos del sistema, para que sea
    posible determinar por qué y/o cuándo sucedió algún evento.
    Puede incluso permitir el “deshacer” ciertas operaciones.
Riesgos más comunes en la transmisión de Datos
Riesgo para el Hardware: Debido a desastres naturales, los
apagones e interrupciones en la corriente eléctrica y el
vandalismo.
Riesgos a nivel de Software: Los ataques pueden servir a varios
objetivos incluyendo fraude, extorsión, robo de información,
venganza o simplemente el desafío de penetrar un sistema.
   Robo o extravío de información           Programas que permiten acceso no
    o Eavesdropping y Packet Sniffing         autorizado o interrupciones
       (husmeo de paquetes)                   o Explotación de Agujeros
    o Snooping                                o Denial of Service (Denegación
    o Reactuación.                               de Servicio)
    o IP Spoofing (Suplantación de               • Ampliación DoS (Ataque
       Identidad)                                   distribuido de denegación de
   Alteración y destrucción de datos               servicio)
    del sistema                                  • Jamming o Flooding

    o Tampering o data didling               Cracking
         Troyanos                           Ataques de hackers
         Bombas Lógicas
   Difusión de Virus Computacionales
Contramedidas
Las contramedidas se suelen concretar en los siguientes aspectos:
 Minimizar la probabilidad de intromisión con la implantación de
  elementos de protección.
 Detectar cualquier intrusión lo antes posible.
 Identificar la información objeto del ataque y su estado para
  recuperarla tras el ataque.
 Implementar mecanismo de seguridad.


Mecanismos de Seguridad

   Entre estos mecanismos están:
   Conocer las alertas de posible intrusión
   Realizar copias de seguridad
   Políticas de Seguridad (Auditoría)
   Sistemas o aplicaciones robustas
   Controles de Acceso
   Control de Entrada y salida de Datos
   Firewalls
   Encriptación
   Protocolos

Más contenido relacionado

La actualidad más candente

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 

La actualidad más candente (19)

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 

Destacado

Modos de comunicacion
Modos de comunicacionModos de comunicacion
Modos de comunicacionla católica
 
Base de datos postgresql
Base de datos postgresqlBase de datos postgresql
Base de datos postgresqlalan moreno
 
Batch file programming
Batch file programmingBatch file programming
Batch file programmingalan moreno
 
Ejercicios resueltos en c
Ejercicios resueltos en cEjercicios resueltos en c
Ejercicios resueltos en calan moreno
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datosalan moreno
 
Poo y mvc en php
Poo y mvc en phpPoo y mvc en php
Poo y mvc en phpalan moreno
 
Solucionario de dennis g zill ecuaciones diferenciales
Solucionario de dennis g zill   ecuaciones diferencialesSolucionario de dennis g zill   ecuaciones diferenciales
Solucionario de dennis g zill ecuaciones diferencialesjhonpablo8830
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 

Destacado (18)

Modos de transmision
Modos de transmisionModos de transmision
Modos de transmision
 
Modos de comunicacion
Modos de comunicacionModos de comunicacion
Modos de comunicacion
 
Base de datos postgresql
Base de datos postgresqlBase de datos postgresql
Base de datos postgresql
 
Batch
BatchBatch
Batch
 
Batch file programming
Batch file programmingBatch file programming
Batch file programming
 
Ejercicios resueltos en c
Ejercicios resueltos en cEjercicios resueltos en c
Ejercicios resueltos en c
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
 
Poo y mvc en php
Poo y mvc en phpPoo y mvc en php
Poo y mvc en php
 
html5-css3
html5-css3html5-css3
html5-css3
 
Solucionario de dennis g zill ecuaciones diferenciales
Solucionario de dennis g zill   ecuaciones diferencialesSolucionario de dennis g zill   ecuaciones diferenciales
Solucionario de dennis g zill ecuaciones diferenciales
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similar a Seguridad en la comunicación de datos

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?Nico77777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Internet seguro
Internet seguroInternet seguro
Internet seguroGerman
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 

Similar a Seguridad en la comunicación de datos (20)

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
¿Qué es la seguridad informática?
¿Qué es la seguridad informática?¿Qué es la seguridad informática?
¿Qué es la seguridad informática?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Jc
JcJc
Jc
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Seguridad en la comunicación de datos

  • 1. Universidad Tecnológica de Panamá Fac. Ing. Sistemas Computacionales Por José Gómez Lineth González
  • 2. Transmisión de Datos Es el intercambio de datos entre dispositivos a través de un medio. La efectividad del sistema de comunicación de datos depende de cuatro características : 1. Entrega: El sistema debe entregar los datos en el destino correcto. 2. Exactitud: El sistema debe entregar los datos con exactitud. 3. Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados tarde son inútiles. 4. Jitter (retardo variable): Se refiere a la variación en el tiempo de llegada de los paquetes. Componentes:
  • 4. Red Una red es un conjunto de dispositivos (a menudo denominados nodos) conectados por enlaces de un medio físico. Para que sea considerada efectiva y eficiente, una red debe satisfacer un cierto número de criterios. Los más importantes son el rendimiento, la fiabilidad y la seguridad.
  • 5. Seguridad en el Flujo de Datos Un sistema confiable debe comportarse de acuerdo a los siguientes aspectos:  Confidencialidad: Hay datos que no deben ser leídos ni copiados por personas no autorizadas.  Integridad de datos: Evitar que la información (ya sean datos o programas) sea alterada o borrada.  Disponibilidad: Protección de los servicios para que los usuarios autorizados puedan acceder en el momento que lo necesiten.  Consistencia: Que el sistema se comporte de la forma que se espera. Es la integridad total del sistema.  Control: Regula el acceso a los recursos del sistema. Una vez definidos los accesos autorizados para cada usuario, estos accesos deben ser controlados de alguna manera.  Auditoría: Registro de eventos del sistema, para que sea posible determinar por qué y/o cuándo sucedió algún evento. Puede incluso permitir el “deshacer” ciertas operaciones.
  • 6. Riesgos más comunes en la transmisión de Datos Riesgo para el Hardware: Debido a desastres naturales, los apagones e interrupciones en la corriente eléctrica y el vandalismo. Riesgos a nivel de Software: Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema.  Robo o extravío de información  Programas que permiten acceso no o Eavesdropping y Packet Sniffing autorizado o interrupciones (husmeo de paquetes) o Explotación de Agujeros o Snooping o Denial of Service (Denegación o Reactuación. de Servicio) o IP Spoofing (Suplantación de • Ampliación DoS (Ataque Identidad) distribuido de denegación de  Alteración y destrucción de datos servicio) del sistema • Jamming o Flooding o Tampering o data didling  Cracking  Troyanos  Ataques de hackers  Bombas Lógicas  Difusión de Virus Computacionales
  • 7. Contramedidas Las contramedidas se suelen concretar en los siguientes aspectos:  Minimizar la probabilidad de intromisión con la implantación de elementos de protección.  Detectar cualquier intrusión lo antes posible.  Identificar la información objeto del ataque y su estado para recuperarla tras el ataque.  Implementar mecanismo de seguridad. Mecanismos de Seguridad  Entre estos mecanismos están:  Conocer las alertas de posible intrusión  Realizar copias de seguridad  Políticas de Seguridad (Auditoría)  Sistemas o aplicaciones robustas  Controles de Acceso  Control de Entrada y salida de Datos  Firewalls  Encriptación  Protocolos