redes y seguiridad informatica

20
TEGNOLOGIA EN REDES Y SEGUIRDAD INFORMATICA

Upload: edwin-ruiz

Post on 11-Mar-2016

215 views

Category:

Documents


0 download

DESCRIPTION

5 FUNDAMIENTOS DE REDES Y SEGUIRIDAD INFORMATICA

TRANSCRIPT

TEGNOLOGIA EN REDES Y

SEGUIRDAD INFORMATICA

REDES DE COMPUTADORES

EDWIN RUIZ UNIMINUTO

DEFINICION

Las redes de ordenadores actuales son una amalgama de dispositivos, técnicas y sistemas de comunicación que han ido apareciendo desde finales del siglo XIX o, lo que es lo mismo, desde la invención del teléfono.

El teléfono, que se desarrolló exclusivamente para transmitir voz, hoy se utiliza, en muchos casos, para conectar ordenadores entre sí. Desde entonces han aparecido las redes locales, las conexiones de datos a larga distancia con enlaces transoceánicos o satélites, la telefonía móvil, etc.

Mención especial merece la red Internet dentro de este mundo de las comunicaciones a distancia. Nadie duda de que hoy en día constituye una red básica de comunicación entre los humanos.

EDWIN RUIZ UNIMINUTO

Actualmente, el concepto de “centro

de cómputo” como un espacio amplio con una computadora grande a la que los usuarios llevaban

su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadora

que realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro en

el que un gran número de computadoras separadas pero interconectadas hacen el trabajo. Estos sistemas

se denominan redes de computadoras.

EDWIN RUIZ UNIMINUTO

UNA RED DE ÁREA LOCAL(LAN), ES LA

INTERCONEXIÓN DE VARIOS

ORDENADORES, PERIFÉRICOS; SU

EXTENSIÓN ESTA LIMITADA

FÍSICAMENTE A UN ENTORNO DE 200

METROS, O CON REPETIDORES A UNA

DISTANCIA EN APROXIMACIÓN DE 1

KILOMETRO.

EDWIN RUIZ UNIMINUTO

PROTOCOLOS DE RED

UN PROTOCOLO DE RED, ES UN CONJUNTO DE

ESTÁNDARES QUE CONTROLAN LA SECUENCIA

DE MENSAJES, QUE OCURREN DURANTE UNA

COMUNICACIÓN ENTRE ENTIDADES, QUE

CONFORMAN UNA RED. UN PROTOCOLO DE

INTERNET, ES UN TIPO DE PROTOCOLO DE

RED, PARA LA COMUNICACIÓN DE DATOS POR

MEDIO DE PAQUETES CONMUTADOS.

EDWIN RUIZ UNIMINUTO

PARA QUE SE UTILIZAN LAS REDES DE ORDENADORES

LAS REDES DE COMPUTADORES PERMITEN COMPARTIR RECURSOS E

INFORMACIÓN, CON EL FIN DE AGILIZAR PROCESOS Y

DISMINUIR COSTOS, ADEMÁS DE FACILITAR LA COMUNICACIÓN Y

TRASMISIÓN DE DATOS ENTRE GRUPOS DE TRABAJO. TAMBIÉN:

COMPARTIR ARCHIVOS Y PROGRAMAS.

COMPARTIR IMPRESORAS.

COMPARTIR UN ACCESO A INTERNET.

ENVIAR Y RECIBIR CORREOS ELECTRÓNICOS.

USAR BASES DE DATOS COMPARTIDAS.

HACER EFICAZ LA SEGURIDAD DE NUESTROS EQUIPOS.

REALIZACIÓN DE COPIAS DE SEGURIDAD ENTRE GRUPOS DE

TRABAJO.

EDWIN RUIZ UNIMINUTO

SEGURIDAD NFORMÁTICA

EDWIN RUIZ UNIMINUTO

DEFINICIÓN

Podemos decir que: La Seguridad es una

necesidad básica, estando interesada en la

prevención de la vida y las posesiones, y que

es tan antigua como la seguridad misma.

Hoy, la seguridad, desde el punto de vista

legislativo, está en manos de los políticos,

a quienes les toca decidir sobre su

importancia.

En cambio desde el punto de vista técnico, la

seguridad está en manos de la dirección de

las organizaciones y, en última instancia, en

cada uno de nosotros y en nuestro grado de

concientización respecto a la importancia de

la información que maneja una institución.

EDWIN RUIZ UNIMINUTO

OBJETIVO

“El objetivo de la seguridad

informática será mantener la

Integridad, Disponibilidad,

Privacidad (sus aspectos

fundamentales), Control y

Autenticidad de la información

manejada por una computadora.”

EDWIN RUIZ UNIMINUTO

PROGRAMACIÓN DIRIGIDA A OBJETOS

EDWIN RUIZ UNIMINUTO

PROGRAMACIÓN El concepto de programación orientada a objetos (OOP) no es

nuevo, lenguajes clásicos como SmallTalk se basan en ella.

Dado que la OOP. se basa en la idea natural de la

existencia de un mundo lleno de objetos y que la resolución

del problema se realiza en términos de objetos, un lenguaje

se dice que está basado en objetos si soporta objetos como

una característica fundamental del mismo.

El elemento fundamental de la OOP es, como su nombre lo

indica, el objeto. Podemos definir un objeto como un

conjunto complejo de datos y programas que poseen

estructura y forman parte de una organización.

Esta definición especifica varias propiedades importantes

de los objetos. En primer lugar, un objeto no es un dato

simple, sino que contiene en su interior cierto número de

componentes bién estructurados. En segundo lugar, cada

objeto no es un ente aislado, sino que forma parte de una

organización jerárquica o de otro tipo.

EDWIN RUIZ UNIMINUTO

Un objeto puede considerarse como una especie de cápsula dividida en

tres partes:

1 - RELACIONES

2 - PROPIEDADES

3 - METODOS

Cada uno de estos componentes desempeña un papel totalmente

independiente:

Las relaciones permiten que el objeto se inserte en la organización y

están formadas esencialmente por punteros a otros objetos.

Las propiedades distinguen un objeto determinado de los restantes que

forman parte de la misma organización y tiene valores que dependen de

la propiedad de que se trate. Las propiedades de un objeto pueden ser

heredadas a sus descendientes en la organización.

Los métodos son las operaciones que pueden realizarse sobre el objeto,

que normalmente estarán incorporados en forma de programas (código) que

el objeto es capaz de ejecutar y que también pone a disposición de sus

descendientes a través de la herencia.

EDWIN RUIZ UNIMINUTO

HAKING ETICO

EDWIN RUIZ UNIMINUTO

DEFINICIÓN

El Hacking se considera una ofensa o ataque al

Derecho de gentes, y no tanto un delito contra un

Estado concreto, sino más bien contra la

humanidad. El delito puede ser castigado por los

tribunales de cualquier país en el que el agresor

se halle. La esencia del Hacking consiste en que

el pirata no tiene permiso de ningún Estado

soberano o de un Gobierno en hostilidades con

otro. Los HACKERS son considerados delincuentes

comunes en toda la humanidad, dado que todas las

naciones tienen igual interés en su captura y

castigo

EDWIN RUIZ UNIMINUTO

DEFINICIÓN

Un experto en seguridad informática puede ser

consultado sobre si un sistema o una web pueden

ser tan seguras como para llegar a ser no

hackeables. La respuesta es que no se puede

garantizar la seguridad absoluta de ningún

sistema, el hackin ético se basa en poder mantener

a raya los ataques del exterior de la red interna

de una compañía

EDWIN RUIZ UNIMINUTO

LEGISLACIÓN INFORMÁTICA

EDWIN RUIZ UNIMINUTO

DEFINICIÓN

La legislación informática es

aquella referida al uso de

medios informáticos y su

objetivo primordial es

regularlo, establecer

limitaciones y reglas para que

la informática no se convierta

en un medio anárquico que desvíe

los fines nobles para los cuales

ha sido creada, sino en un

avance tecnológico al servicio

de todos en todos los aspectos

de la vida y progreso del ser

humano

EDWIN RUIZ UNIMINUTO

DEFINICIÓN

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

EDWIN RUIZ UNIMINUTO

EDWIN RUIZ UNIMINUTO