seguridad e integridad de datos

20
SEGURIDAD E INTEGRIDAD DE DATOS

Upload: gustavo-hernandez

Post on 20-Jun-2015

3.259 views

Category:

Documents


0 download

DESCRIPTION

EXPOCISION DE SEGURIDAD E INTEGRIDAD DE DATOS

TRANSCRIPT

Page 1: Seguridad e integridad de datos

SEGURIDAD E INTEGRIDAD DE DATOS

Page 2: Seguridad e integridad de datos

• Las redes grandes requieren quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso.

• La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas niveles básicas que aplicar a todos ellos

Page 3: Seguridad e integridad de datos

Existen 2 niveles de seguridad• Nivel 1 ( Este primer nivel esta basado en servidores lo de la

contraseñas o logeo para el acceso)

• Nivel 2 ( Seguridad de archivos y directorios )

Page 4: Seguridad e integridad de datos

• Nivel 1 ( Este primer nivel esta basado en servidores lo de la contraseñas o

logeo para el acceso)

Page 5: Seguridad e integridad de datos

Contraseña• Es necesario ejercer un estricto control sobre las contraseñas,

pero esto también puede resultar contraproducente

• Las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto.

• Puede obligar al usuario a cambiarla después de un cierto numero de días

Page 6: Seguridad e integridad de datos

• Nivel 2 ( Seguridad de archivos y directorios )

Page 7: Seguridad e integridad de datos

Control de acceso y seguridad del sistema

• La protección individual de los procesos y del sistema operativo, para que en caso de un programa destructivo no pueda hacer que el sistema se caiga o afecte a otros programas o aplicaciones

• Al manejo de user names y passwords para poder acceder al sistema operativo, de esta manera se mantienen a los usuarios sin autorización fuera del sistema.

• Los privilegios que tiene un usuario, todos los usuarios o grupos de usuarios a los directorios y archivos del sistema

Page 8: Seguridad e integridad de datos

Tratamiento total de la seguridad

• Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:

Page 9: Seguridad e integridad de datos

Seguridad de la interfaz del usuario. 

• Objetivo • “Prevenir, eliminar amenazas potenciales...”

• Confidencialidad• Consiste en proteger la información contra la lectura no autorizada

explícitamente. Incluye no sólo la protección de la información en su totalidad, sino también las piezas individuales que pueden ser utilizadas para inferir otros elementos de información confidencial.

• Integridad• Es necesario proteger la información contra la modificación sin el

permiso del dueño. La información a ser protegida incluye no sólo la que está almacenada directamente en los sistemas de cómputo sino que también se deben considerar elementos menos obvios como respaldos, documentación, registros de contabilidad del sistema, tránsito en una red, etc.

Page 10: Seguridad e integridad de datos

Posible modificaciones• Causadas por errores de hardware y/o software.• Causadas de forma intencional.• Causadas de forma accidental • Cuando se trabaja con una red, se debe comprobar que los

datos no fueron modificados durante su transferencia.

Page 11: Seguridad e integridad de datos

NORMATIVAS DE USO.

Page 12: Seguridad e integridad de datos

• Sin coordinación, existiría un completo caos, y los usuarios evidentemente serian los más afectados porque nunca podrían hacer nada. La única manera de evitar conflictos es acordar ciertos estándares de redes.

• Los estándares no solo permiten a diferentes computaras comunicarse, sino que también incrementa el mercado para los productos que se ajustan a la norma, lo cual conduce a la producción en masa, las economías de escala en la producción y otros beneficios que disminuyen el precio y aumentan la aceptación posterior.

Page 13: Seguridad e integridad de datos

Las normas se dividen en tres categorías• De Facto (del latín “del hecho”) son aquellos estándares que simplemente

aparecieron, sin ningún plan formal. La PC de IBM y sus sucesores son normas de facto para computadoras pequeñas de oficina porque docenas de fabricantes decidieron copiar las maquinas IBM con mucha exactitud. UNIX es el estándar de facto para los sistemas operativos en los departamentos ciencias de la computación de las universidades.

• De Jure (del latín “por ley”), en contraste, son estándares formales y legales adoptados por algún organismo de estandarización autorizado. Las autoridades internacionales de estandarización generalmente se dividen en dos clases: las establecidas por tratados entre los gobiernos de las naciones y las organizaciones voluntarias, no surgidas de un tratado

• De Propietario. Son estándares creados por el fabricante en ocasiones un producto no funciona rápido o de forma particular si se emplean los estándares existentes. Se considera un estándar abierto cuando puede ser usado por otros fabricantes y si es adoptado por otros fabricantes, es posible que se convierta en estándar de facto

Page 14: Seguridad e integridad de datos

Estandares organizacion• IEC. Internacional Electrotechnical Comisión es responsable de

dispositivos y sistemas electrónicos. • CCITT. Los principales contribuyentes de CCITT son individuos que

representan la organización de telecomunicaciones publica y privada • INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha

existido desde 1900• AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue

establecido en 1918 por cinco sociedades de ingenieros y tres agencias del gobierno.

• ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación de compañías involucradas en industrias eléctricas.

• INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE es una sociedad profesional y sus miembros son ingenieros. Sus actividades están relacionadas a tecnología de información periférica, y al desarrollo de estándares para redes LAN.

Page 15: Seguridad e integridad de datos

Orientación• MAN (Metropolitan Area Network) red de área

metropolitana que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo

10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6

) 100Mbps, 1Gbps y 10Gbps == Fibra Óptica.

- Es un medio seguro( porque no es posible leer o cambiar la señal sin interrumpir físicamente el enlace)

Page 16: Seguridad e integridad de datos

• PAN  (Personal Area Network ) es una red informática organizada en torno a una persona individual. Redes de área personal implican típicamente una computadora portátil, un teléfono celular y / o un dispositivo de computación portátil 

Redes de área personal en general, cubren un rango de menos de 10 metros (30 pies).

Ejemplo (Bluetooth o Infrarrojos )

Page 17: Seguridad e integridad de datos

• LAN( local area network ) proporciona la capacidad de red a un grupo de equipos en las proximidades de uno al otro como en un edificio de oficinas, una escuela, o una casa

Ejemplo ( wi-fi )

Page 18: Seguridad e integridad de datos

Tamaño ( Velocidad )• Ethernet (10 Mbps )

• Fastethernet ( 10/100 Mbps )

• Gigabitethernet ( 10/100/1000 Mbps )

Page 19: Seguridad e integridad de datos

Forma Ethernet • Unicast ( Un trama a un destino especifico ( Emisor/

Receptor))

• Multicast (Un trama desde una dirección hacia todas la demos direcciones (emisor))

• Broadcast ( Un trama a un grupo especifico de dispositivos (Cliente))

Page 20: Seguridad e integridad de datos

GRACIAS