INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

18
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004

Transcript of INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

Page 1: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M.

Mérida, Diciembre 2004

Page 2: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

Qué es una red ?

Como comunicarse ?

Tipos de redes

Internet

Nodos

Dispositivos de red

Seguridad Informática

El amanecer de la red

Puntos a tratar

Page 3: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

QUE ES UNA RED Una red informática está formada por un conjunto de computadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan y los programas varían según la dimensión y función de la propia red.

“una red puede estar formada sólo por dos computadores, aunque también por un número casi infinito”

Page 4: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

CÓMO COMUNICARSE

Para poder comunicarse entre sí, los computadores o las partes de una red deben hablar el mismo lenguaje. Técnicamente, los lenguajes de comunicaciones se llaman "protocolos", y en una misma red pueden convivir distintos tipos de protocolos.

Page 5: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

TIPOS DE REDES

CAN

WAN

MAN

I.W.

LAN

PAN

REDES

Page 6: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

INTERNET

La red telemática de Internet está formada por un gran número de computadores y redes de computadores difundidos por todo el mundo, conectados mediante redes telefónicas, que se comunican entre sí, gracias a un protocolo de comunicación común y estándar llamado TCP/IP.

Page 7: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

NODOS

En general, las redes y los computadores conectados a Internet se llaman nodos y su información está a disposición de toda la red. Desde los computadores los usuarios se conectan a estos nodos y a través de los mismos pueden acceder a la información diseminada

por Internet.

Page 8: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

DISPOSITIVOS DE RED

• REPETIDOR (HUB)• PUENTES• SWITCHES• ENRUTADORES (ROUTERS)• CORTAFUEGOS (FIREWALLS)• COMPUTADORES, CLIENTES (HOST)• SERVIDORES

Page 9: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.

Page 10: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA• Donde tener información es tener poder.

• Donde la información se reconoce como:

- Crítica, indispensable para garantizar la continuidad operativa de la organización.

- Valiosa, es un activo corporativo que tiene valor en sí mismo.

- Sensitiva, debe ser conocida por las personas que necesitan los datos.

- Donde identificar los riesgos de la información es de vital importancia.

Page 11: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

La seguridad informática debe garantizar:

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

Page 12: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

Nuestra Propuesta

• Implementación de políticas de Seguridad Informática.

• Identificación de problemas.

• Desarrollo del Plan de Seguridad Informática.

• Análisis de la seguridad en los equipos de computación.

• Auditoría y revisión de sistemas.

Page 13: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

• IDENTIFICACIÓN Y DESCRIPCIÓN DE AMENAZAS

• Divulgación no autorizada de la información.

• Modificación no autorizada de la información.

• Enmascaramiento.

• Acceso no autorizado a recursos.

• Denegación de servicio.

Page 14: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

• SERVICIOS DE SEGURIDAD

• Confidencialidad de datos.

• Integridad del mensaje y el contenido.

• Autenticación de entidades, firma digital.

• No repudio – acuse de recibo.

• Control de acceso.

Page 15: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA• TÉCNICAS Y MECANISMOS DE SEGURIDAD

• Técnicas de criptografía.

• Firma digital.

• Técnicas de seguridad diversas

- Intercambio de autenticaciones.

- Funciones hash.

- Etiquetas de seguridad, etc.

Page 16: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

SEGURIDAD INFORMÁTICA

• TÉCNICAS Y MECANISMOS DE SEGURIDAD

• Control de accesos.

- Firewalls o Cortafuegos.

- Cortafuegos filtrador de paquetes.

- Cortafuegos a nivel de circuitos.

- Cortafuegos a nivel de aplicación.

Page 17: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.

comenzar

Page 18: INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.