ucv sesion 14 seguridad

Post on 19-Jun-2015

76 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

ESCUELA ACADÉMICO

PROFESIONAL DE

INGENIERÍA DE SISTEMAS

2

DATOS GENERALES 1.1 Unidad Académico : Escuela Académico Profesional de

Ingeniería Sistemas 1.2 Semestre académico : 2014-I 1.3 Asignatura : Redes y Comunicaciones I 1.4 Ciclo de estudios : VI 1.5 Horas semanales : 05 (HT03/HP02) 1.6 Duración (semanas) : 17 1.7 inicio y termino : 31/03/2014 al 26/07/2014 1.8 Docente : Ing. CIP Pedro P. Díaz Vilela

3

I. CONTENIDO CONCEPTUAL 14.1 Introducción a la seguridad en

Redes de Computadoras 14.2 Servicios Internet: DNS, FTP,

HTTP

SESIÓN Nº14

4

PROTECCIÓN Y

SEGURIDAD EN LA RED

5

• Protección del sistema.

• Protección eléctrica.

• Protección contra virus.

• Protección contra acceso indebido.

• Protección de los datos.

• Optimización de la red.

• Protocolos para la gestión de redes.

• Documentación del sistema.

PROTECCIÓN Y SEGURIDAD EN

LA RED

6

• Con el motivo de mantener la

operatividad y confidenciabilidad, de

los datos y los procesos de los equipos

dentro de una red, se hacen uso de

diversas alternativas que me permiten

garantizar el funcionamiento adecuado

de mi sistema, tanto física como a nivel

lógico.

PROTECCIÓN Y SEGURIDAD EN

LA RED

7

Protección del Sistema

• Consiste en utilizar todas las

herramientas empleadas para

mantener un funcionamiento optimo

del Sistema Operativo y por

consecuencia los programas que

funcionan en este sistema.

8

Protección Eléctrica

• Consiste en todos los mecanismos

empleados para mantener una

alimentación de energía adecuada,

dentro de los rangos permisibles,

alimentación alternativa en casos

de fallos y protección contra

descargas electrostáticas

9

• Problemas respecto al suministro

eléctrico: picos de voltaje, voltaje

sobre el rango, voltaje debajo del

rango, apagón.

• Problemas respecto al manejo:

descarga electrostática, falta de

repuestos fundamentales, falta de

suministros, rotulado incorrecto

Protección Eléctrica

10

11

• Es un equipo que elimina los ruidos de línea,

porque dentro de su diseño incluye la

atenuación de dichos ruidos, aparte de aislar la

entrada de su salida.

• Asimismo permite acoplar la tierra lo que es

ideal para equipos de computo.

• El transformador de aislamiento puede

instalarse como equipo individual o puede ser

parte del estabilizador y/o del UPS.

El Transformador de aislamiento

12

El Transformador de aislamiento

13

–Son la primera línea de defensa. Es lo

mínimo que se debería tener en un hogar

o una oficina para proteger los equipos

eléctricos.

–Los supresores de picos tienen circuitos

que absorben los picos de voltaje y las

sobretensiones. pero no debe confundirse

con las extensiones de corriente (regletas)

que no ofrecen protección alguna contra

excesos de voltaje.

Supresor de Picos

14

Supresor de Picos

15

• Es un equipo eléctrico que acepta un

voltaje variable a la entrada, dentro

de un rango determinado y mantiene

a la salida una tensión constante

(regulada).

• Puede ser de tipo electromecánico o

electrónico.

Estabilizador de voltaje

16

Estabilizador de voltaje

17

• Dispositivo que permite mantener la

energía eléctrica en caso pérdida de la

alimentación o alguna eventualidad

• Adicionalmente el UPS puede actuar

para mejorar la calidad de la energía

eléctrica que llega a la carga: filtrado,

baja de tensión, eliminación de

corrientes parásitas, etc

UPS: Uninterrupted Power Supply

18

• El UPS toma la energía de una corriente

alterna de entrada, luego un interruptor

detecta el nivel de energía de entrada y una

batería simultáneamente se esta cargando

para ser utilizada en caso de falla de la fuente

de energía.

• A la salida del UPS se puede conectar

cualquier dispositivo, ej. Una computadora,

con la finalidad de realizar la protección

determinada

UPS: Uninterrupted Power Supply

19

UPS: Uninterrupted Power Supply

20

Protección contra Virus

• Existe diferente tipo de software

malintencionado que puede dañar el

sistema operativo, el rendimiento del

sistema, sobrecargar la red, etc.

21

• Independientemente de la presencia de

programas de protección, algunos virus

pueden pasar desapercibidos

• Primero, los programas antivirus deben ser

instalados y estar en operación, no

desactivados.

• Los administradores de sistemas con

frecuencia querrán monitorear la operación

de estos programas

Prácticas seguras de la computadora

22

• Los usuarios deben tener cuidado al abrir

archivos y especialmente de operar los

programas ejecutables si no están seguros

de que han sido enviados por una fuente

conocida y confiable

• Los virus enviados por e-mail pueden estar

acompañados de mensajes convincentes que

alienten a los usuarios a abrir los archivos

infectados. Los usuarios deben tener cuidado

en estos casos.

Prácticas seguras de la computadora

23

Protección contra el acceso indebido

• Los problemas que se generan en un sistema

también podrían ser provocados

intencionalmente, por personas ajenas a la red,

los cuales con fines de diversión o con intereses

involucrados traten de acceder a parte de la

información vital almacenada dentro de mi red

local.

• ¿Qué es un Firewall?

• Al diseñar una red se debe de tener en cuenta

las posibles amenazas a la que esta expuesta

una red?

24

Protección de los datos

Debemos también tener en cuenta

que los datos podrían perderse por

razones inesperadas, por lo que

los datos deben tener algún tipo de

respaldo en caso de posibles

daños

25

Documentación del sistema de red

• Cuando se hace alguna operación

dentro de una red hay que tener en

cuenta que nosotros no seremos los

únicos encargados de esta labor, por lo

que debemos crear la documentación

necesaria para que otra persona pueda

guiarse con nuestras notas y fácilmente

llegar a la solución

26

Protocolos para la gestión de redes

• SNMP (Simple Network Management

Protocol), en sus distintas versiones, es un

conjunto de aplicaciones de gestión de red

que emplea los servicios ofrecidos por

TCP/IP y que ha llegado a convertirse en un

estándar. Me permite monitorizar el estado

de la red y los diferentes eventos que

pudieran ocurrir.

top related