Esta presentación está vinculada al contenido de mi blog en: http://gomezgonztrabajo.blogspot.com/ donde se encuentra información más detallada de cada punto
2. Transmisión de Datos
Es el intercambio de datos entre dispositivos a través de un
medio.
La efectividad del sistema de comunicación de datos
depende de cuatro características :
1. Entrega: El sistema debe entregar los datos en el destino correcto.
2. Exactitud: El sistema debe entregar los datos con exactitud.
3. Puntualidad: El sistema debe entregar los datos con puntualidad. Los
datos entregados tarde son inútiles.
4. Jitter (retardo variable): Se refiere a la variación en el tiempo de
llegada de los paquetes.
Componentes:
4. Red
Una red es un conjunto de dispositivos (a menudo
denominados nodos) conectados por enlaces de un medio
físico.
Para que sea considerada efectiva y eficiente, una
red debe satisfacer un cierto número de criterios. Los más
importantes son el rendimiento, la fiabilidad y la seguridad.
5. Seguridad en el Flujo de Datos
Un sistema confiable debe comportarse de acuerdo a los
siguientes aspectos:
Confidencialidad: Hay datos que no deben ser leídos ni
copiados por personas no autorizadas.
Integridad de datos: Evitar que la información (ya sean datos
o programas) sea alterada o borrada.
Disponibilidad: Protección de los servicios para que los usuarios
autorizados puedan acceder en el momento que lo
necesiten.
Consistencia: Que el sistema se comporte de la forma que se
espera. Es la integridad total del sistema.
Control: Regula el acceso a los recursos del sistema. Una vez
definidos los accesos autorizados para cada usuario, estos
accesos deben ser controlados de alguna manera.
Auditoría: Registro de eventos del sistema, para que sea
posible determinar por qué y/o cuándo sucedió algún evento.
Puede incluso permitir el “deshacer” ciertas operaciones.
6. Riesgos más comunes en la transmisión de Datos
Riesgo para el Hardware: Debido a desastres naturales, los
apagones e interrupciones en la corriente eléctrica y el
vandalismo.
Riesgos a nivel de Software: Los ataques pueden servir a varios
objetivos incluyendo fraude, extorsión, robo de información,
venganza o simplemente el desafío de penetrar un sistema.
Robo o extravío de información Programas que permiten acceso no
o Eavesdropping y Packet Sniffing autorizado o interrupciones
(husmeo de paquetes) o Explotación de Agujeros
o Snooping o Denial of Service (Denegación
o Reactuación. de Servicio)
o IP Spoofing (Suplantación de • Ampliación DoS (Ataque
Identidad) distribuido de denegación de
Alteración y destrucción de datos servicio)
del sistema • Jamming o Flooding
o Tampering o data didling Cracking
Troyanos Ataques de hackers
Bombas Lógicas
Difusión de Virus Computacionales
7. Contramedidas
Las contramedidas se suelen concretar en los siguientes aspectos:
Minimizar la probabilidad de intromisión con la implantación de
elementos de protección.
Detectar cualquier intrusión lo antes posible.
Identificar la información objeto del ataque y su estado para
recuperarla tras el ataque.
Implementar mecanismo de seguridad.
Mecanismos de Seguridad
Entre estos mecanismos están:
Conocer las alertas de posible intrusión
Realizar copias de seguridad
Políticas de Seguridad (Auditoría)
Sistemas o aplicaciones robustas
Controles de Acceso
Control de Entrada y salida de Datos
Firewalls
Encriptación
Protocolos