100
TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista http://classes.uleth.ca/201401/ mgt3061a/ 13/06/22 1 MIS

TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS

Embed Size (px)

Citation preview

Page 1: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

TEMA - 3 REDES Y SEGURIDAD DE LA

INFORMACIÓN

SICI-3211Dr. Nelliud D. Torres Batista

http://classes.uleth.ca/201401/mgt3061a/22/04/23 1

MIS

Page 2: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Objetivos del Capítulo• Definición de redes y comunicación de datos

• Tipos y topologías de redes

• Protocolos de comunicación

• Redes inalámbricas y móviles

• Internet, intranets y extranets

• Riesgos asociados a las tecnologías de información

• Definición de Seguridad de la información

• Amenazas a la seguridad y medidas correctivas

22/04/23 2

Page 3: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Definición de redes y comunicación de datos

22/04/23 3Pag: 103

Page 4: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Definición de Data communication ◦ Transferencia electrónica de datos de una localización a

otra.◦ Permite que un sistema de información pueda transmitir

datos e información.◦ Mejora la flexibilidad de la recolección y transmisión de

datos ◦ Es la base de organizaciones virtuales◦ Provee colaboración electrónica (e-collaboration)

Page 5: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Es difícil separar las funciones críticas de la organización de los sistemas de comunicación de datos.

Mejora la eficiencia y efectividad en la toma de decisiones.

Capacita que la organización utilice el correo electrónico y la transferencia de archivos para mejorar la eficiencia y productividad.

Es un reflejo de cómo la comunicación de datos se utiliza en el lugar de trabajo.

Page 6: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Conceptos importantes:◦ La base de la comunicación de datos y redes

(networking).◦ La Internet, intranets y extranets.◦ Redes alambradas e inalámbricas.◦ Problemas de seguridad en las redes y medidas

preventivas.◦ Efectos organizacionales y sociales de la comunicación

de datos.◦ Problemas relacionados a la Globalización.◦ Aplicaciones de sistemas de comunicación de datos.

Page 7: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Bandwidth ◦ Cantidad de datos que pueden ser transferidos de un punto

a otro en una cantidad de tiempo.

Attenuation◦ Perdida de energía (power) en una señal según esta viaja

desde el equipo que la envió hasta el que la recibió.

Broadband data transmission◦ Múltiples piezas de datos que se envían simultáneamente

para aumentar la velocidad de transmisión (transmission rate).

Page 8: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Narrowband ◦ Canal de transmisión “Voice-grade” capaz de transmitir

un máximo de 56,000 bps, por lo tanto solo una cantidad limitada de información puede ser transferido.

Protocols◦ Reglas que gobiernan la comunicación de datos, incluye

detección de errores, largo de mensajes y velocidades de transmisión.

Page 9: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Estos equipos de clasifican en:◦ “Thin client”◦ Terminal inteligente (Smart terminal & Intelligent

terminal)◦ Netbook◦ Otros tipos de computadoras:

Smartphones, mobile phones, mp3 players, PDAs, game consoles

Page 10: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Modem (abreviación de “modulator-demodulator”) ◦ Equipo que conecta un usuario a la Internet◦ No es requerido para todas las conexiones a la Internet.

Tipos de Modems◦ Dial-up (analog) 56k Análogo por línea telefónica◦ Digital subscriber line (DSL) Digital por línea

telefónica◦ Cable

Page 11: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Communication media◦ También se le conoce como canales (channels) de

comunicación◦ Conecta los equipos que envían y reciben datos

Conducted media ◦ Provee un sendero (path) físico por donde las señales

son transmitidas◦ Algunos canales son: twisted-pair cable, coaxial cable,

and fiber optics

Page 12: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Exhibit 6.1 Types of Communication Media

Page 13: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Radiated media (Wireless)◦ Utiliza una antena para transmitir datos por aire o agua◦ Incluye: broadcast radio, terrestrial microwave y

satellite

Tipos◦ Point-to-point◦ Multipoint system

Page 14: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Los sistemas de comunicación de datos pueden ser utilizados con diferentes configuraciones

Por los pasados 60 años, tres tipos de configuración de procesamiento de datos han emergido:◦ Centralized◦ Decentralized◦ Distributed

Page 15: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Centralized processing system◦ El procesamiento se hace utilizando una computadora

centralizada

Advantage ◦ Fuerte control en las operaciones de los sistemas y las

aplicaciones

Disadvantage◦ Difícil para satisfacer las necesidades del usuario◦ Si falla la computadora, todo de inhabilita.

Not commonly used

Page 16: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Decentralized processing◦ Cada usuario, departamento o división tiene su propia

computadora para ejecutar el procesamiento.

Advantage ◦ Responde más a las necesidades de los usuarios

Disadvantages◦ Difícil para coordinar◦ Altos costos◦ Duplicidad de esfuerzos

Page 17: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Distributed processing◦ Control centralizado con operaciones descentralizadas

Advantages◦ Es posible acezar capacidad de procesamiento no utilizado◦ Se puede añadir o eliminar computadoras para satisfacer las

necesidades◦ La distancia y las localizaciones no limitan◦ Es más compatible con el crecimiento de la organización◦ Tolerancia a fallas (redundancia) ◦ Los recursos pueden ser compartidos para reducir costos◦ Se mejora la confiabilidad◦ Responde más a las necesidades de los usuarios

Disadvantages◦ Dependencia en la tecnología de las comunicaciones◦ Incompatibilidad entre equipos◦ La administración de la red es más complicada y retador

Page 18: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Se compone de una arquitectura de siete capas (Seven-layer architecture) que define cómo los datos se transmiten

Layers: (capas)◦ Application◦ Presentation◦ Session◦ Transport◦ Network◦ Data link◦ Physical

Page 19: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Tipos y topologías de redes

22/04/23 19Pag: 109

Page 20: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Three major types of networks:◦ Local area networks, wide area networks y metropolitan

area networks

Network interface card (NIC)◦ Componente de Hardware que permite a las

computadoras comunicarse por una red (network)

Common types of local area networks:◦ Ethernet y token ring

Network operating system (NOS) must be installed

Page 21: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Se conectan estaciones de trabajo (clientes) y otros equipos que están cercanos unos a los otros.

Limitado a nivel geográfico La velocidad de transferencia de datos varía de

100 Mbps a 10 Gbps EL propósito principal es compartir recursos Palabras claves:

◦ Ethernet y Ethernet cable

Page 22: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Puede cubrir varias ciudades, estados o países

Le puede pertenecer a diferentes compañías

La velocidad de transferencia de datos varía de: 28.8 Kbps a 155 Mbps

Utiliza muchos medios de comunicación diferentes

Se conecta a otros tipos de redes

Page 23: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Medio de comunicación para múltiples organizaciones en una ciudad y a veces en ciudades cercanas

La velocidad de transferencia de datos varía de: 34 Mbps a 155 Mbps

Page 24: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Exhibit 6.4 Metropolitan Area Networks

Page 25: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Representa el esquema (layout) de una red física

Existen cinco tipos comunes de topologías:◦Star◦Ring◦Bus◦Hierarchical◦Mesh

Page 26: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Se compone de una computadora central con una serie de nodos

Advantages◦ El diagrama del cableado es fácil de modificar◦ Su sistema centralizado permite detectar problemas

fácilmente◦ Se pueden incluir nuevos nodos fácilmente◦ Muy bueno para manejar mucho tráfico en cortos periodos de

tiempo

Disadvantages◦ Si falla la computadora central, se pierde la red◦ Aumentan los costos debido al mucho cableado

Page 27: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 28: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Cada computadora maneja su propia conectividad Cada nodo se conecta a otros dos nodos

◦ Upstream neighbor y downstream neighbor La transmisión es en una sola dirección Implementations

◦ Token ring◦ Fibre Distributed Data Interface (FDDI)

Requiere de menos cableado que la topología tipo Star

Maneja grandes cantidades de transmisión en periodos cortos muy bien

Page 29: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 30: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Conecta nodos a través de un segmento de la red◦ Los partes finales del cableado no están conectados◦ Los terminator absorbe la señal en cada lado

Las velocidades más comúnmente utilizadas son:◦ 1, 2.5, 5, 10, y100 Mbps, con 10 Mbps, 100 Mbps, 1 Gbps y 10 Gbps (Gigabit Ethernet)

Advantages◦ Fácil para extender◦ Muy confiable◦ El cableado es simple y utiliza la menor cantidad de cable de todas las

topologías◦ Lo mejor para manejar tráfico estable

Disadvantages◦ Diagnosticar fallas es difícil◦ Por el cableado se puede formar un embudo (bottleneck) cuando el tráfico

es intenso

Page 31: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 32: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Combina computadoras con diferentes capacidades de procesamiento a diferentes niveles de la organización

Son las redes tradicionales de mainframes Controller

◦ Equipos de Hardware y software que controlan la transferencia de datos de una computadora a un equipo (peripheral device)

Multiplexer◦ Equipo de Hardware que permite a varios nodos compartir un

canal de comunicación Advantages

◦ Buen control de la red◦ Abarata costos

Disadvantages◦ Difícil de expandir◦ Puede ocurrir congestión en la red en altos niveles de nodos

Page 33: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 34: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Cada nodo se conecta a los otros nodos

Advantages◦ Altamente confiable

Disadvantages◦ Costoso◦ Difícil de mantener◦ Difícil para expandir

Page 35: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 36: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Protocolos de Comunicación

22/04/23 36Pag: 113

Page 37: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Acuerdos en métodos y reglas que utilizan los equipos electrónicos para poder intercambiar información.

Trabaja con hardware, software y networking

El apoyo (support) a múltiples protocolos es importante

Page 38: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Es el estándar en la industria para los protocolos de comunicación en las redes.

Su mayor ventaja es que permite interoperabilidad La intención original era para comunicación en la

Internet El TCP/IP se compone de los siguientes protocolos:

◦ Transmission Control Protocol (TCP) Opera bajo el modelo OSI a nivel: Transport layer

◦ Internet Protocol (IP) Opera bajo el modelo OSI a nivel: Network layer

Page 39: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Packet ◦ Colección de dígitos binarios, incluyendo mensajes y

datos y caracteres de control para aplicar formatos y facilitar la transmisión.

◦ Se envía de computadora a computadora por la red

Routing◦ Proceso de decidir cual sendero (path) se va a enviar los

datos◦ Las decisiones son hechas utilizando el routing table◦ Centralized routing◦ Distributed routing

Page 40: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Equipos que se conectan a la red que contienen software Conectan sistemas de redes y le controlan el flujo de

tráfico Debe utilizar un protocolo común de enrutamiento

(routing) En el modelo OSI opera al nivel: network layer Ejecuta las mismas funciones que los bridges

◦ Son equipos más sofisticados Selecciona el mejor sendero (path) posible para enviar

los paquetes (packets) Hay routers que son Static o dynamic

Page 41: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Software runs on the local computer (the client) ◦ Se comunica con el servidor remoto para pedir

información o servicios Server

◦ Computadora remota en la red que provee información o servicios en respuesta a los pedidos del cliente

Comunicación básicamente entre cliente/servidor

Advantage: scalability (puede expandirse) Three levels of logic: presentation, application y

data management

Page 42: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Redes Inalámbricas y Móviles

22/04/23 42Pag: 118

Page 43: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Wireless network ◦ Utiliza tecnología wireless (sin cables) en lugar de

tecnología wired (con cables) Mobile network

◦ La red opera en frecuencia de radio (RF), que consiste de celulares de radio (radio cells) que son servidos por una estación base

Advantages◦ Movilidad, flexibilidad, fácil de instalar y bajos costos

Disadvantages◦ Limitado a un rango (range), mala señal en algunos

lugares, vulnerable a frecuencias con ruido, seguridad

Page 44: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Groups◦ Wireless LANs◦ Wireless WANs

Page 45: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Three part architecture◦ Base stations◦ Mobile telephone switching offices (MTSOs)◦ Mobile communication devices

Technologies◦ Time Division Multiple Access (TDMA)◦ Code Division Multiple Access (CDMA)

Page 46: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Exhibit 6.10 Mobile Network Architecture

Page 47: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Convergence ◦ Iintegración de voz, video y datos de modo que la

información de multimedios pueda ser utilizada para tomas de decisiones

Integrating video with voice and data required network upgrades

Common applications:◦ E-commerce (comercio electrónico)◦ Entretenimiento◦ Conferencias en video y en computadoras ◦ Aplicaciones para el consumidor

Page 48: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Internet, Intranet & Extranet

22/04/23 48Pag: 128

Page 49: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Internet◦ Colección a nivel mundial de millones de redes y

computadoras

◦ Nadie es dueño de la Internet. Ni aún el país que lo inventó (USA).

◦ Comenzó en el 1969 como un proyecto del U.S. Department of Defense llamado Advanced Research Projects Agency Network (ARPANET)

◦ Evolucionó en el National Science Foundation Network (NSFNET) en el1987

Page 50: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Internet backbone World Wide Web (WWW, or “the Web”) Hypermedia Hypertext How does the internet work?

Page 51: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

INTERNET - Gráficas

Page 52: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 53: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS
Page 54: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

INTERNET - Gráficas

Page 55: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Domain• Identifies the Website (host)• Comes in many suffixes such

as:.edu (educational

institutions).org (organizations; non-

profit).mil (military).net (network

organizations)

Example: microsoft.com(URL) Uniform Resource Locator• Identifies particular Web pages within a domain

Example: http://www.microsoft.com/security/default.mspx

IP Address• Each domain is associated

with one or more IP addresses

• Format: a 32-bit address written as 4 numbers (from 0-255) separated by periods

Example: 1.160.10.240

142.66.115.13

Page 56: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Hypertext Markup Language (HTML) ◦ Lenguaje utilizado para crear páginas Web (Web pages)

Estructura de un documento HTML:<HTML> <HEAD> (Enter the page’s description.) </HEAD> <BODY> (Enter the page’s content.) </BODY> </HTML>

Page 57: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Navigational tools◦ Graphical Web browsers

Search engines (motores de búsqueda)◦ Google, bing, Yahoo, Altavista, Etc

Directories

Page 58: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

NAVEGADORES - BROWSERS• Los navegadores nos permiten acceder páginas de

Internet en un formato gráfico y animado. Actualmente existen varios navegadores importantes:

– Internet Explorer – Moxila Firefox (

http://www.mozilla.com/en-US/firefox/)– Opera (http://www.opera.com/)– Maxthon (http://www.maxthon.com/)– Google-Chrome (http://www.google.com/chrome )

Page 59: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

EJEMPLOS

Internet Explorer Moxila Firefox Opera

Maxthon Google Chrome

Page 60: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

MOTORES DE BÚSQUEDA(SEARCH ENGINE)

• Los motores de búsqueda nos ayudan a localizar más rápido una página Web o información que deseamos obtener. Algunos de esos motores de búsqueda son:

– GOOGLE - (http://www.google.com)– YAHOO - (http://www.yahoo.com)– LYCOS - (http://lycos.com)– ALTAVISTA - (http://altavista.com)– ABOUT - (http://www.about.com)– EXCITE - (http://www.excite.com)

Page 61: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

EJEMPLOS

GOOGLE YAHOO LYCOS

ALTAVISTA ABOUT.COM EXCITE

Page 62: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

E-mail

Newsgroups and discussion groups

Internet Relay Chat

instant messaging,

Internet telephony

Virtual Worlds

Page 63: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Uno de los servicios más utilizados en la Internet

Main types◦ Web-based e-mail◦ Client-based e-mail

E-mail programs include:◦ Folders for organization◦ Address books and distribution groups◦ Spell checkers◦ Delivery notification

Page 64: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Discussion groups ◦ Formado por personas para intercambiar opiniones e

ideas en un tópico en particular

Newsgroups ◦ Su uso es más general y puede utilizarse para hablar de

cualquier tópico◦ Permite a la gente unirse ya sea para diversión o

propósitos de negocios

Page 65: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Internet Relay Chat (IRC) ◦ Capacita a los usuario a intercambiar mensajes de texto

dentro de un “cuarto”(room) en tiempo real.

Instant messaging (IM) ◦ Servicio para comunicarse con otros via Internet en un

cuarto privado (“private chat room”) ◦ Existen muchas aplicaciones IM

Page 66: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Internet telephony ◦ Uso de la Internet en lugar que las redes de telefonía

para intercambiar conversaciones habladas.

Voice over Internet Protocol (VoIP)◦ Requiere conexiones a la Internet de alta velocidad.

También requiere micrófono, bocinas o un headset.◦ Llamadas internacionales son mucho más baratas◦ Se utiliza para enrutar (route) el trafico comenzando y

terminando switches de redes telefónicas◦ La calidad delas llamada ha mejorado (una de sus

desventajas)

Page 67: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Servicios y productos para un alto rango de clientes a precios bien competitivos y muy convenientes

Pueden ser utilizados con un mínimo de costos

Page 68: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Tourism and Travel Publishing Higher Education Real Estate Employment Financial Institutions Software Distribution Healthcare Software Distribution Politics

6%

Pag: 137

Page 69: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

5-69

Intranets• An internal, private network using Web technologies to

securely transmit information within the organization.• This private internal Web limits viewing access to authorized

users within the organization

Intranets• An internal, private network using Web technologies to

securely transmit information within the organization.• This private internal Web limits viewing access to authorized

users within the organization

Intranet Benefits• Improved information access to authorized user• Improved timeliness and accuracy of information• Global reach allowing employees access from anywhere• Cross-platform integration• Low cost deployment• Positive return on investment

Intranet Benefits• Improved information access to authorized user• Improved timeliness and accuracy of information• Global reach allowing employees access from anywhere• Cross-platform integration• Low cost deployment• Positive return on investment

Page 70: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

5-70

Intranet HubIntranet Hub

Online Entry ofInformation

Online Entry ofInformation

Application Integration

Application Integration

TrainingTrainingCollaborationCollaboration

Real-time AccessTo Information

Real-time AccessTo Information

Page 71: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

5-71

Extranets•secure networks that provide customers, suppliers, and employees with access to internal systems

•replaced EDI for smaller firmsExtranet Benefits•timeliness &accuracy of communications, reducing errors & misunderstandings

•Allows central management of documents allowing single updates

•Uses standard web protocols•Easy to use, requires little training •Used to automate transactions, reducing cost and cycle time

Page 72: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

5-72

ExchangesExchanges

Distribution Portals

Distribution Portals CollaborationCollaboration

Real-TimeInfo Access

Real-TimeInfo Access

ProcurementPortals

ProcurementPortals

Enterprise Portals

Enterprise Portals

Supply ChainManagement

Supply ChainManagement

catapillar

Page 73: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Web 2.0◦Comenzó a principios del 2000◦Las aplicaciones Web comenzaron a ser más interactivas, antes eran estáticas.

◦Esto se debió en gran parte al uso de Base de Datos.

◦Aumento la colaboración (e-collaboration)

Page 74: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Blogs◦ Abreviación de “Weblog”◦ Se utiliza para poner noticias o mensajes que se actualizan con

frecuencia con la intención de que lo pueda leer el público en general Ejemplo: Blogger.com

◦ Wikis Permite al usuario añadir, eliminar y a veces modificar

contenido Wikis se ha implementado en algunas compañías El mejor ejemplo es Wikipedia

Social Networking Sites◦ Facebook , twitter

RSS Feeds ◦ “Really simple syndication”

Podcasting◦ Archivos de audio que se postean en la Web para que sean

bajados y escuchados en dispositivos móviles

Page 75: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Definición de Seguridad de la Información

22/04/23 75Pag: 83

Page 76: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Critico para muchas organizaciones◦Especialmente en años recientes con el

incremento en Hackers dispuestos a obtener información. ¿A qué se debe esto?

◦1. Comprehensive security system Proteger los recursos de la organización Incluye la información, equipo y redes, correo

electrónico, transferencia de datos, etc.

◦2. Threats: Incluye compartir password, dejar una computadora

sin atender, derramar café en el teclado, etc.

Page 77: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Comprehensive security system ◦ Incluye hardware, software, procedimientos, y el personal que

colectivamente protege los recursos que manejan información

A. Confidentiality ◦ El sistema no debe permitir que la información llegue a

personas no autorizadas B. Integrity

◦ Asegurarse que la información es precisa (exacta), que no llegue alterada o con valores incorrectos

C. Availability ◦ Asegurarse de que las computadoras y las redes están

operacionales en todo momento Fault-tolerant systems

◦ Combinación de hardware y software para mejorar la confiabilidad

◦ Uninterruptible power supply (UPS)◦ Redundant array of independent disks (RAID) (redundancia)◦ Mirror disks

Page 78: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Amenazas a la seguridad de la información y medidas correctivas

22/04/23 78Pag: 83

Page 79: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Algunas amenazas pueden ser controladas por completo o parcialmente, pero otras no necesariamente.

Categorías

◦Unintentional◦Intentional

Page 80: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Viruses Worms Trojan programs Logic bombs Backdoors Blended threats (e.g., worm launched by

Trojan) Rootkits Denial-of-service attacks Social engineering

Page 81: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Type of malware In 2008, the # of computer viruses in existence

exceeded one million Consists of self-propagating program code that’s

triggered by a specified time or event Seriousness of viruses varies Transmitted through a network & e-mail

attachments Indications of a computer infected by a virus Best measure against viruses

◦ Installing and updating antivirus programs

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 82: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Travels from computer to computer in a network◦ Does not usually erase data

Independent programs that can spread themselves without having to be attached to a host program

Replicates into a full-blown version that eats up computing resources

Well-known worms ◦ Code Red, Melissa, and Sasser ◦ Esta definición se va a dejar para propósitos de

repaso, no se van a discutir en detalle

Page 83: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Named after the Trojan horse the Greeks used to enter Troy during the Trojan Wars

Contains code intended to disrupt a computer, network, or Web site

Usually hidden inside a popular program Esta definición se va a dejar para

propósitos de repaso, no se van a discutir en detalle

Page 84: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Type of Trojan program used to release a virus, worm, or other destructive code

Triggered at a certain time or by an event Esta definición se va a dejar para

propósitos de repaso, no se van a discutir en detalle

Page 85: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Programming routine built into a system by its designer or programmer

Enables the designer or programmer to bypass system security and sneak back into the system later to access programs or files

System users aren’t aware a backdoor has been activated

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 86: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Floods a network or server with service requests ◦ Prevent legitimate users’ access to the system

Target Internet servers Distributed denial-of-service (DDoS) attack

◦ Hundreds or thousands of computers work together to bombard a Web site with thousands of requests for information in a short period

◦ Difficult to trace Esta definición se va a dejar para

propósitos de repaso, no se van a discutir en detalle

Page 87: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Using “people skills” to trick others into revealing private information◦ Takes advantage of the human element of security

systems Commonly used social-engineering techniques

◦ “Dumpster diving” and “shoulder surfing” Esta definición se va a dejar para

propósitos de repaso, no se van a discutir en detalle

Page 88: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Biometric security measures Nonbiometric security measures Physical security measures Access controls Virtual private networks Data encryption E-commerce transaction security measures Computer Emergency Response Team

Page 89: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Use a physiological element to enhance security measures

Devices and measures◦ Facial recognition◦ Fingerprints◦ Hand geometry◦ Iris analysis◦ Palmprints◦ Retinal scanning◦ Signature analysis

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

– Vein analysis – Voice recognition

Biometrics

Page 90: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Combination of hardware and software

Acts as a filter or barrier between a private network and external computers or networks

Network administrator defines rules for access

Examine data passing into or out of a private network

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 91: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

91

Firewall can Focus for security decisions Enforce security policy Log internet activity Limit exposure

keeps one section of intranet separate from another

Firewall can not Protect against malicious insiders Protect against connections that do not go

through it Protect against new threats Protect against viruses

Page 92: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Protect against both external and internal access

Placed in front of a firewall Prevent against DoS attacks Monitor network traffic “Prevent, detect, and react” approach Require a lot of processing power and can

affect network performance Esta definición se va a dejar para

propósitos de repaso, no se van a discutir en detalle

Page 93: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Primarily control access to computers and networks

Include◦ Cable shielding◦ Corner bolts◦ Electronic trackers◦ Identification (ID) badges◦ Proximity-release door openers◦ Room shielding◦ Steel encasements

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 94: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Recommendations:◦ Install cable locks and use biometric measures◦ Only store confidential data when necessary◦ Use passwords◦ Encrypt data◦ Install security chips

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 95: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Terminal resource security ◦ Software feature that erases the screen and signs the

user off automatically after a specified length of inactivity

Password ◦ Combination of numbers, characters, and symbols that’s

entered to allow access to a system◦ Length and complexity determines its vulnerability to

discovery ◦ Guidelines for strong passwords

Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle

Page 96: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

◦ Virtual private network (VPN): a secure connection between two points across the Internet

96

Tunneling: the process by which VPNs transfer information by encapsulating traffic in IP packets over the Internet

Page 97: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

4-97

Page 98: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Entrenar a los empleados

Crear guías y pasos que incluyan:◦Personas◦Procedimientos◦Equipo y tecnología

Page 99: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

Planifica procedimientos que permitan que una organización siga siendo operacional

Hay que prepararse para los diferentes tipos de desastres

Planifica los pasos que permitan devolver las operaciones a su estado normal tan pronto como sea posible

Page 100: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista  28/04/2015 1 MIS

FIN22/04/23 100