Clase 05.

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

Nombre:

Darileny Ruiz Báez 23-SISM-1-050


Asignatura:
Intrd. Tecnología de Redes
Tema:
Clase 5, políticas y seguridad de un sistema.
Docente:
Maris Encarnación
Centro:
Universidad Dominicana O&M
Facultad:
Ing. De Sistemas y Computación
Investigación Integral sobre Sistemas, Redes y Seguridad
Políticas y Seguridad de un Sistema

Las políticas y la seguridad de un sistema son fundamentales para


proteger la información y garantizar la continuidad de los
servicios.
• Políticas de seguridad: Son un conjunto de reglas y
procedimientos que definen el uso aceptable de los recursos
de un sistema. Abarcan desde el acceso a la información
hasta la gestión de incidentes.
• Objetivos de la seguridad: Confidencialidad (proteger la
información de accesos no autorizados), integridad
(mantener la precisión y completitud de la información) y
disponibilidad (garantizar el acceso a la información cuando
se necesita).
• Tipos de amenazas:
o Activas: Ataques que alteran los datos o recursos del
sistema (virus, troyanos, ransomware).
o Pasivas: Observación no autorizada de datos (sniffing,
espionaje industrial).
• Controles de seguridad:
o Técnicos: Firewalls, sistemas de detección de
intrusiones, cifrado, autenticación, autorización.
o Administrativos: Políticas de seguridad,
procedimientos de respaldo, capacitación del personal.
o Físicos: Control de acceso a instalaciones, protección
de equipos, seguridad perimetral.
Tipos de Sistemas
• Sistemas operativos: Windows, Linux, macOS.
• Sistemas de gestión de bases de datos: MySQL, Oracle,
PostgreSQL.
• Sistemas de información: ERP, CRM, SCM.
• Sistemas embebidos: Controladores de dispositivos,
sistemas de navegación.
• Sistemas distribuidos: Redes de computadoras, sistemas en
la nube.
Tipos de Ataques
• Ataques a la disponibilidad: DDoS, denegación de servicio.
• Ataques a la integridad: Modificación de datos, virus,
ransomware.
• Ataques a la confidencialidad: Interceptación de datos,
phishing, ingeniería social.
Los 7 Métodos de Autenticación más Usados
1. Algo y algo: Combina algo que el usuario sabe (contraseña)
con algo que el usuario tiene (tarjeta inteligente).
2. Algo y algo más: Agrega un factor biométrico (huella
digital, reconocimiento facial).
3. Algo y algo más más: Combina varios factores para mayor
seguridad.
4. Basada en conocimiento: Contraseñas, preguntas secretas.
5. Basada en posesión: Tarjetas inteligentes, tokens de
seguridad.
6. Basada en características inherentes: Biometría (huellas
digitales, iris, reconocimiento facial).
7. Basada en ubicación: Geolocalización.
Arquitectura de una Red, Ethernet e IEEE
• Arquitectura de una red: Modelo OSI, modelo TCP/IP.
• Ethernet: Tecnología de red local que define cómo los
dispositivos se conectan y comunican entre sí.
• Estándares IEEE:
o 10 Mbps: Ethernet original, utilizado en redes
pequeñas.
o 100 Mbps: Fast Ethernet, mayor velocidad para redes
más grandes.
o 1000 Mbps: Gigabit Ethernet, ampliamente utilizado
en redes empresariales.
o 10000 Mbps: 10 Gigabit Ethernet, para aplicaciones de
alta velocidad.
• Formato de trama Ethernet: Estructura de los datos
transmitidos en una red Ethernet (preámbulo, dirección
MAC destino, dirección MAC origen, tipo de trama, datos,
secuencia de control de trama, CRC).
• Cabling Ethernet: Cable UTP, STP, fibra óptica.
• Troncales Ethernet: Enlaces de alta velocidad que conectan
diferentes segmentos de una red.
WiMAX
• Función: Proporcionar acceso a Internet de banda ancha de
alta velocidad en áreas geográficas amplias.
• Características: Mayor alcance que el Wi-Fi, tecnología de
acceso múltiple por división de frecuencia ortogonal
(OFDMA).
• Ventajas: Gran cobertura, alta velocidad, movilidad.
• Desventajas: Mayor costo de implementación,
susceptibilidad a interferencias.

Políticas y Seguridad de un Sistema


Definición y Tipos de Políticas de Seguridad
Las políticas de seguridad informática son un conjunto de
normas y directrices que buscan proteger la información y los
sistemas tecnológicos frente a amenazas y riesgos. Estas políticas
establecen procedimientos para la gestión de incidentes y definen
roles y responsabilidades dentro de la organización.
Se pueden clasificar en dos categorías principales:
1. Políticas de Buenas Prácticas: Incluyen directrices para el
uso seguro de recursos informáticos, como políticas de
contraseñas, acceso y uso aceptable.
2. Políticas de Riesgos Informáticos: Enfocadas en
identificar y gestionar riesgos, como la evaluación de
riesgos y la gestión de incidentes
Tipos de Sistemas
Los sistemas pueden clasificarse en:
• Sistemas Abiertos: Interactúan con otros sistemas y
permiten la interoperabilidad.
• Sistemas Cerrados: Limitan las interacciones externas para
mayor seguridad.
Tipos de Ataques
Los ataques informáticos pueden ser clasificados como:
• Ataques de Malware: Infecciones por virus, troyanos o
ransomware.
• Ataques DDoS: Saturación del sistema mediante tráfico
excesivo.
• Phishing: Intentos de obtener información sensible a través
de engaños.
Métodos de Autenticación
Los siete métodos más usados son:
1. Contraseñas: Comunes pero vulnerables a ataques.
2. Autenticación Multifactor (MFA): Combina varios
métodos, aumentando la seguridad.
3. Biometría: Usa características físicas como huellas
dactilares o reconocimiento facial.
4. Tokens de Seguridad: Dispositivos físicos que generan
códigos temporales.
5. Certificados Digitales: Validan la identidad en entornos
digitales.
6. Autenticación por SMS: Envía códigos a dispositivos
móviles.
7. Autenticación Basada en el Conocimiento: Preguntas que
solo el usuario debería saber.
Cada método tiene sus características, ventajas (como mayor
seguridad) y desventajas (como complejidad o costo) que deben
ser consideradas al implementarlos.
Arquitectura de una Red
Ethernet Histórico y Estándares IEEE
Ethernet ha evolucionado desde su invención en los años 70, con
varios estándares IEEE que han incrementado la velocidad:
• 10 Mbps (IEEE 802.3): Primer estándar Ethernet, básico
para redes locales.
• 100 Mbps (Fast Ethernet, IEEE 802.3u): Mejora
significativa en velocidad, manteniendo compatibilidad con
el estándar anterior.
• 1000 Mbps (Gigabit Ethernet, IEEE 802.3ab): Permite
conexiones más rápidas, ideal para entornos empresariales.
• 10 Gbps (10 Gigabit Ethernet, IEEE 802.3ae): Utilizado
en centros de datos y aplicaciones que requieren alta
capacidad.
Formato de Trama Ethernet
El formato básico incluye:
• Preamble: Sincronización.
• Dirección MAC Destino: Identificación del receptor.
• Dirección MAC Origen: Identificación del emisor.
• Tipo/Longitud: Indica el protocolo del contenido.
• Datos: Información transmitida.
• Secuencia de Comprobación Cíclica (CRC): Verificación
de errores.
Cablado y Troncales Ethernet
El cableado se basa en cables trenzados (Cat5e, Cat6) que
soportan diferentes velocidades. Las troncales Ethernet actuales
permiten interconectar múltiples dispositivos a través de switches
para gestionar eficientemente el tráfico.
WiMAX
Función y Características
WiMAX (Worldwide Interoperability for Microwave Access) es
una tecnología inalámbrica que proporciona acceso a Internet de
alta velocidad sobre distancias largas. Sus características
incluyen:
• Amplia cobertura geográfica.
• Capacidad para soportar múltiples usuarios
simultáneamente.
Ventajas
• Proporciona conectividad donde las líneas fijas no son
viables.
• Alta velocidad comparable a conexiones por cable.
Desventajas
• Puede ser afectada por interferencias ambientales.
• Requiere infraestructura adecuada para su implementación
efectiva.
Fin

También podría gustarte