10 de Octubre 2013 Mauricio Godoy Godoy Jefe Unidad Transparencia Activa.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
-
Upload
esteban-paz-hidalgo -
Category
Documents
-
view
213 -
download
0
Transcript of INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M.
Mérida, Diciembre 2004
Qué es una red ?
Como comunicarse ?
Tipos de redes
Internet
Nodos
Dispositivos de red
Seguridad Informática
El amanecer de la red
Puntos a tratar
QUE ES UNA RED Una red informática está formada por un conjunto de computadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan y los programas varían según la dimensión y función de la propia red.
“una red puede estar formada sólo por dos computadores, aunque también por un número casi infinito”
CÓMO COMUNICARSE
Para poder comunicarse entre sí, los computadores o las partes de una red deben hablar el mismo lenguaje. Técnicamente, los lenguajes de comunicaciones se llaman "protocolos", y en una misma red pueden convivir distintos tipos de protocolos.
TIPOS DE REDES
CAN
WAN
MAN
I.W.
LAN
PAN
REDES
INTERNET
La red telemática de Internet está formada por un gran número de computadores y redes de computadores difundidos por todo el mundo, conectados mediante redes telefónicas, que se comunican entre sí, gracias a un protocolo de comunicación común y estándar llamado TCP/IP.
NODOS
En general, las redes y los computadores conectados a Internet se llaman nodos y su información está a disposición de toda la red. Desde los computadores los usuarios se conectan a estos nodos y a través de los mismos pueden acceder a la información diseminada
por Internet.
DISPOSITIVOS DE RED
• REPETIDOR (HUB)• PUENTES• SWITCHES• ENRUTADORES (ROUTERS)• CORTAFUEGOS (FIREWALLS)• COMPUTADORES, CLIENTES (HOST)• SERVIDORES
SEGURIDAD INFORMÁTICA
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
SEGURIDAD INFORMÁTICA• Donde tener información es tener poder.
• Donde la información se reconoce como:
- Crítica, indispensable para garantizar la continuidad operativa de la organización.
- Valiosa, es un activo corporativo que tiene valor en sí mismo.
- Sensitiva, debe ser conocida por las personas que necesitan los datos.
- Donde identificar los riesgos de la información es de vital importancia.
SEGURIDAD INFORMÁTICA
La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
SEGURIDAD INFORMÁTICA
Nuestra Propuesta
• Implementación de políticas de Seguridad Informática.
• Identificación de problemas.
• Desarrollo del Plan de Seguridad Informática.
• Análisis de la seguridad en los equipos de computación.
• Auditoría y revisión de sistemas.
SEGURIDAD INFORMÁTICA
• IDENTIFICACIÓN Y DESCRIPCIÓN DE AMENAZAS
• Divulgación no autorizada de la información.
• Modificación no autorizada de la información.
• Enmascaramiento.
• Acceso no autorizado a recursos.
• Denegación de servicio.
SEGURIDAD INFORMÁTICA
• SERVICIOS DE SEGURIDAD
• Confidencialidad de datos.
• Integridad del mensaje y el contenido.
• Autenticación de entidades, firma digital.
• No repudio – acuse de recibo.
• Control de acceso.
SEGURIDAD INFORMÁTICA• TÉCNICAS Y MECANISMOS DE SEGURIDAD
• Técnicas de criptografía.
• Firma digital.
• Técnicas de seguridad diversas
- Intercambio de autenticaciones.
- Funciones hash.
- Etiquetas de seguridad, etc.
SEGURIDAD INFORMÁTICA
• TÉCNICAS Y MECANISMOS DE SEGURIDAD
• Control de accesos.
- Firewalls o Cortafuegos.
- Cortafuegos filtrador de paquetes.
- Cortafuegos a nivel de circuitos.
- Cortafuegos a nivel de aplicación.
comenzar