Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 8
Nombre:
Darileny Ruiz Báez 23-SISM-1-050
Asignatura: Intrd. Tecnología de Redes Tema: Clase 5, políticas y seguridad de un sistema. Docente: Maris Encarnación Centro: Universidad Dominicana O&M Facultad: Ing. De Sistemas y Computación Investigación Integral sobre Sistemas, Redes y Seguridad Políticas y Seguridad de un Sistema
Las políticas y la seguridad de un sistema son fundamentales para
proteger la información y garantizar la continuidad de los servicios. • Políticas de seguridad: Son un conjunto de reglas y procedimientos que definen el uso aceptable de los recursos de un sistema. Abarcan desde el acceso a la información hasta la gestión de incidentes. • Objetivos de la seguridad: Confidencialidad (proteger la información de accesos no autorizados), integridad (mantener la precisión y completitud de la información) y disponibilidad (garantizar el acceso a la información cuando se necesita). • Tipos de amenazas: o Activas: Ataques que alteran los datos o recursos del sistema (virus, troyanos, ransomware). o Pasivas: Observación no autorizada de datos (sniffing, espionaje industrial). • Controles de seguridad: o Técnicos: Firewalls, sistemas de detección de intrusiones, cifrado, autenticación, autorización. o Administrativos: Políticas de seguridad, procedimientos de respaldo, capacitación del personal. o Físicos: Control de acceso a instalaciones, protección de equipos, seguridad perimetral. Tipos de Sistemas • Sistemas operativos: Windows, Linux, macOS. • Sistemas de gestión de bases de datos: MySQL, Oracle, PostgreSQL. • Sistemas de información: ERP, CRM, SCM. • Sistemas embebidos: Controladores de dispositivos, sistemas de navegación. • Sistemas distribuidos: Redes de computadoras, sistemas en la nube. Tipos de Ataques • Ataques a la disponibilidad: DDoS, denegación de servicio. • Ataques a la integridad: Modificación de datos, virus, ransomware. • Ataques a la confidencialidad: Interceptación de datos, phishing, ingeniería social. Los 7 Métodos de Autenticación más Usados 1. Algo y algo: Combina algo que el usuario sabe (contraseña) con algo que el usuario tiene (tarjeta inteligente). 2. Algo y algo más: Agrega un factor biométrico (huella digital, reconocimiento facial). 3. Algo y algo más más: Combina varios factores para mayor seguridad. 4. Basada en conocimiento: Contraseñas, preguntas secretas. 5. Basada en posesión: Tarjetas inteligentes, tokens de seguridad. 6. Basada en características inherentes: Biometría (huellas digitales, iris, reconocimiento facial). 7. Basada en ubicación: Geolocalización. Arquitectura de una Red, Ethernet e IEEE • Arquitectura de una red: Modelo OSI, modelo TCP/IP. • Ethernet: Tecnología de red local que define cómo los dispositivos se conectan y comunican entre sí. • Estándares IEEE: o 10 Mbps: Ethernet original, utilizado en redes pequeñas. o 100 Mbps: Fast Ethernet, mayor velocidad para redes más grandes. o 1000 Mbps: Gigabit Ethernet, ampliamente utilizado en redes empresariales. o 10000 Mbps: 10 Gigabit Ethernet, para aplicaciones de alta velocidad. • Formato de trama Ethernet: Estructura de los datos transmitidos en una red Ethernet (preámbulo, dirección MAC destino, dirección MAC origen, tipo de trama, datos, secuencia de control de trama, CRC). • Cabling Ethernet: Cable UTP, STP, fibra óptica. • Troncales Ethernet: Enlaces de alta velocidad que conectan diferentes segmentos de una red. WiMAX • Función: Proporcionar acceso a Internet de banda ancha de alta velocidad en áreas geográficas amplias. • Características: Mayor alcance que el Wi-Fi, tecnología de acceso múltiple por división de frecuencia ortogonal (OFDMA). • Ventajas: Gran cobertura, alta velocidad, movilidad. • Desventajas: Mayor costo de implementación, susceptibilidad a interferencias.
Políticas y Seguridad de un Sistema
Definición y Tipos de Políticas de Seguridad Las políticas de seguridad informática son un conjunto de normas y directrices que buscan proteger la información y los sistemas tecnológicos frente a amenazas y riesgos. Estas políticas establecen procedimientos para la gestión de incidentes y definen roles y responsabilidades dentro de la organización. Se pueden clasificar en dos categorías principales: 1. Políticas de Buenas Prácticas: Incluyen directrices para el uso seguro de recursos informáticos, como políticas de contraseñas, acceso y uso aceptable. 2. Políticas de Riesgos Informáticos: Enfocadas en identificar y gestionar riesgos, como la evaluación de riesgos y la gestión de incidentes Tipos de Sistemas Los sistemas pueden clasificarse en: • Sistemas Abiertos: Interactúan con otros sistemas y permiten la interoperabilidad. • Sistemas Cerrados: Limitan las interacciones externas para mayor seguridad. Tipos de Ataques Los ataques informáticos pueden ser clasificados como: • Ataques de Malware: Infecciones por virus, troyanos o ransomware. • Ataques DDoS: Saturación del sistema mediante tráfico excesivo. • Phishing: Intentos de obtener información sensible a través de engaños. Métodos de Autenticación Los siete métodos más usados son: 1. Contraseñas: Comunes pero vulnerables a ataques. 2. Autenticación Multifactor (MFA): Combina varios métodos, aumentando la seguridad. 3. Biometría: Usa características físicas como huellas dactilares o reconocimiento facial. 4. Tokens de Seguridad: Dispositivos físicos que generan códigos temporales. 5. Certificados Digitales: Validan la identidad en entornos digitales. 6. Autenticación por SMS: Envía códigos a dispositivos móviles. 7. Autenticación Basada en el Conocimiento: Preguntas que solo el usuario debería saber. Cada método tiene sus características, ventajas (como mayor seguridad) y desventajas (como complejidad o costo) que deben ser consideradas al implementarlos. Arquitectura de una Red Ethernet Histórico y Estándares IEEE Ethernet ha evolucionado desde su invención en los años 70, con varios estándares IEEE que han incrementado la velocidad: • 10 Mbps (IEEE 802.3): Primer estándar Ethernet, básico para redes locales. • 100 Mbps (Fast Ethernet, IEEE 802.3u): Mejora significativa en velocidad, manteniendo compatibilidad con el estándar anterior. • 1000 Mbps (Gigabit Ethernet, IEEE 802.3ab): Permite conexiones más rápidas, ideal para entornos empresariales. • 10 Gbps (10 Gigabit Ethernet, IEEE 802.3ae): Utilizado en centros de datos y aplicaciones que requieren alta capacidad. Formato de Trama Ethernet El formato básico incluye: • Preamble: Sincronización. • Dirección MAC Destino: Identificación del receptor. • Dirección MAC Origen: Identificación del emisor. • Tipo/Longitud: Indica el protocolo del contenido. • Datos: Información transmitida. • Secuencia de Comprobación Cíclica (CRC): Verificación de errores. Cablado y Troncales Ethernet El cableado se basa en cables trenzados (Cat5e, Cat6) que soportan diferentes velocidades. Las troncales Ethernet actuales permiten interconectar múltiples dispositivos a través de switches para gestionar eficientemente el tráfico. WiMAX Función y Características WiMAX (Worldwide Interoperability for Microwave Access) es una tecnología inalámbrica que proporciona acceso a Internet de alta velocidad sobre distancias largas. Sus características incluyen: • Amplia cobertura geográfica. • Capacidad para soportar múltiples usuarios simultáneamente. Ventajas • Proporciona conectividad donde las líneas fijas no son viables. • Alta velocidad comparable a conexiones por cable. Desventajas • Puede ser afectada por interferencias ambientales. • Requiere infraestructura adecuada para su implementación efectiva. Fin