Este documento describe diferentes aspectos de la seguridad e integridad de datos en redes. Explica los dos niveles principales de seguridad, incluyendo el control de acceso basado en contraseñas y la seguridad de archivos y directorios. También discute la importancia de normas y estándares para redes, y menciona algunas organizaciones clave de estandarización.
2. • Las redes grandes requieren quien tiene
acceso a cada pieza de equipo periférico y
quien tiene control sobre dicho acceso.
• La mayoría de los sistemas operativos de los
principales fabricantes proporcionan un
completo juego de herramientas de seguridad,
y hay algunas niveles básicas que aplicar a
todos ellos
3. Existen 2 niveles de seguridad
• Nivel 1 ( Este primer nivel esta basado en servidores lo de la
contraseñas o logeo para el acceso)
• Nivel 2 ( Seguridad de archivos y directorios )
4. • Nivel 1 ( Este primer nivel esta basado
en servidores lo de la contraseñas o
logeo para el acceso)
5. Contraseña
• Es necesario ejercer un estricto control sobre las contraseñas,
pero esto también puede resultar contraproducente
• Las contraseñas tienen un control tan exhaustivo que puede
llegar a ser molesto.
• Puede obligar al usuario a cambiarla después de un cierto
numero de días
6. • Nivel 2 ( Seguridad de archivos y
directorios )
7. Control de acceso y seguridad del
sistema
• La protección individual de los procesos y del sistema
operativo, para que en caso de un programa destructivo no
pueda hacer que el sistema se caiga o afecte a otros
programas o aplicaciones
• Al manejo de user names y passwords para poder acceder al
sistema operativo, de esta manera se mantienen a los
usuarios sin autorización fuera del sistema.
• Los privilegios que tiene un usuario, todos los usuarios o
grupos de usuarios a los directorios y archivos del sistema
8. Tratamiento total de la seguridad
• Un tratamiento total incluye aspectos de la seguridad del
computador distintos a los de la seguridad de los S. O. La
seguridad externa debe asegurar la instalación computacional
contra intrusos y desastres como incendios e inundaciones:
9. Seguridad de la interfaz del usuario.
• Objetivo
• “Prevenir, eliminar amenazas potenciales...”
• Confidencialidad
• Consiste en proteger la información contra la lectura no autorizada
explícitamente. Incluye no sólo la protección de la información en su
totalidad, sino también las piezas individuales que pueden ser
utilizadas para inferir otros elementos de información confidencial.
• Integridad
• Es necesario proteger la información contra la modificación sin el
permiso del dueño. La información a ser protegida incluye no sólo la
que está almacenada directamente en los sistemas de cómputo sino
que también se deben considerar elementos menos obvios como
respaldos, documentación, registros de contabilidad del sistema,
tránsito en una red, etc.
10. Posible modificaciones
• Causadas por errores de hardware y/o software.
• Causadas de forma intencional.
• Causadas de forma accidental
• Cuando se trabaja con una red, se debe comprobar que los
datos no fueron modificados durante su transferencia.
12. • Sin coordinación, existiría un completo caos, y los usuarios
evidentemente serian los más afectados porque nunca
podrían hacer nada. La única manera de evitar conflictos es
acordar ciertos estándares de redes.
• Los estándares no solo permiten a diferentes computaras
comunicarse, sino que también incrementa el mercado para
los productos que se ajustan a la norma, lo cual conduce a la
producción en masa, las economías de escala en la producción
y otros beneficios que disminuyen el precio y aumentan la
aceptación posterior.
13. Las normas se dividen en tres categorías
• De Facto (del latín “del hecho”) son aquellos estándares que
simplemente aparecieron, sin ningún plan formal. La PC de IBM y sus
sucesores son normas de facto para computadoras pequeñas de oficina
porque docenas de fabricantes decidieron copiar las maquinas IBM con
mucha exactitud. UNIX es el estándar de facto para los sistemas
operativos en los departamentos ciencias de la computación de las
universidades.
• De Jure (del latín “por ley”), en contraste, son estándares formales y
legales adoptados por algún organismo de estandarización autorizado.
Las autoridades internacionales de estandarización generalmente se
dividen en dos clases: las establecidas por tratados entre los gobiernos
de las naciones y las organizaciones voluntarias, no surgidas de un
tratado
• De Propietario. Son estándares creados por el fabricante en ocasiones
un producto no funciona rápido o de forma particular si se emplean los
estándares existentes. Se considera un estándar abierto cuando puede
ser usado por otros fabricantes y si es adoptado por otros fabricantes, es
posible que se convierta en estándar de facto
14. Estandares organizacion
• IEC. Internacional Electrotechnical Comisión es responsable de
dispositivos y sistemas electrónicos.
• CCITT. Los principales contribuyentes de CCITT son individuos que
representan la organización de telecomunicaciones publica y privada
• INTERNATIONAL TELECOMMUNICATION UNION (ITU).- CCITT ha
existido desde 1900
• AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI).- ANSI fue
establecido en 1918 por cinco sociedades de ingenieros y tres
agencias del gobierno.
• ELECTRICAL INDUSTRIES ASSOCIATION (EIA).- EIA es una asociación
de compañías involucradas en industrias eléctricas.
• INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS (IEEE).- IEEE
es una sociedad profesional y sus miembros son ingenieros. Sus
actividades están relacionadas a tecnología de información
periférica, y al desarrollo de estándares para redes LAN.
15. Orientación
• MAN (Metropolitan Area Network) red de área
metropolitana que da cobertura en un área
geográfica extensa, proporciona capacidad de
integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo
10Mbps, 20Mbps, 45Mbps, 75Mbps == Cable ( Utp5/6
)
100Mbps, 1Gbps y 10Gbps == Fibra Óptica.
- Es un medio seguro( porque no es posible leer o
cambiar la señal sin interrumpir físicamente el enlace)
16. • PAN (Personal Area Network ) es una red
informática organizada en torno a una persona
individual. Redes de área personal implican
típicamente una computadora portátil, un teléfono
celular y / o un dispositivo de computación portátil
Redes de área personal en general, cubren un rango
de menos de 10 metros (30 pies).
Ejemplo (Bluetooth o Infrarrojos )
17. • LAN( local area network ) proporciona la capacidad
de red a un grupo de equipos en las proximidades de
uno al otro como en un edificio de oficinas, una
escuela, o una casa
Ejemplo ( wi-fi )
19. Forma Ethernet
• Unicast ( Un trama a un destino especifico ( Emisor/
Receptor))
• Multicast (Un trama desde una dirección hacia todas
la demos direcciones (emisor))
• Broadcast ( Un trama a un grupo especifico de
dispositivos (Cliente))