Ucv sesion 14 seguridad
Transcript of Ucv sesion 14 seguridad
1
ESCUELA ACADÉMICO
PROFESIONAL DE
INGENIERÍA DE SISTEMAS
2
DATOS GENERALES 1.1 Unidad Académico : Escuela Académico Profesional de
Ingeniería Sistemas 1.2 Semestre académico : 2014-I 1.3 Asignatura : Redes y Comunicaciones I 1.4 Ciclo de estudios : VI 1.5 Horas semanales : 05 (HT03/HP02) 1.6 Duración (semanas) : 17 1.7 inicio y termino : 31/03/2014 al 26/07/2014 1.8 Docente : Ing. CIP Pedro P. Díaz Vilela
3
I. CONTENIDO CONCEPTUAL 14.1 Introducción a la seguridad en
Redes de Computadoras 14.2 Servicios Internet: DNS, FTP,
HTTP
SESIÓN Nº14
4
PROTECCIÓN Y
SEGURIDAD EN LA RED
5
• Protección del sistema.
• Protección eléctrica.
• Protección contra virus.
• Protección contra acceso indebido.
• Protección de los datos.
• Optimización de la red.
• Protocolos para la gestión de redes.
• Documentación del sistema.
PROTECCIÓN Y SEGURIDAD EN
LA RED
6
• Con el motivo de mantener la
operatividad y confidenciabilidad, de
los datos y los procesos de los equipos
dentro de una red, se hacen uso de
diversas alternativas que me permiten
garantizar el funcionamiento adecuado
de mi sistema, tanto física como a nivel
lógico.
PROTECCIÓN Y SEGURIDAD EN
LA RED
7
Protección del Sistema
• Consiste en utilizar todas las
herramientas empleadas para
mantener un funcionamiento optimo
del Sistema Operativo y por
consecuencia los programas que
funcionan en este sistema.
8
Protección Eléctrica
• Consiste en todos los mecanismos
empleados para mantener una
alimentación de energía adecuada,
dentro de los rangos permisibles,
alimentación alternativa en casos
de fallos y protección contra
descargas electrostáticas
9
• Problemas respecto al suministro
eléctrico: picos de voltaje, voltaje
sobre el rango, voltaje debajo del
rango, apagón.
• Problemas respecto al manejo:
descarga electrostática, falta de
repuestos fundamentales, falta de
suministros, rotulado incorrecto
Protección Eléctrica
10
11
• Es un equipo que elimina los ruidos de línea,
porque dentro de su diseño incluye la
atenuación de dichos ruidos, aparte de aislar la
entrada de su salida.
• Asimismo permite acoplar la tierra lo que es
ideal para equipos de computo.
• El transformador de aislamiento puede
instalarse como equipo individual o puede ser
parte del estabilizador y/o del UPS.
El Transformador de aislamiento
12
El Transformador de aislamiento
13
–Son la primera línea de defensa. Es lo
mínimo que se debería tener en un hogar
o una oficina para proteger los equipos
eléctricos.
–Los supresores de picos tienen circuitos
que absorben los picos de voltaje y las
sobretensiones. pero no debe confundirse
con las extensiones de corriente (regletas)
que no ofrecen protección alguna contra
excesos de voltaje.
Supresor de Picos
14
Supresor de Picos
15
• Es un equipo eléctrico que acepta un
voltaje variable a la entrada, dentro
de un rango determinado y mantiene
a la salida una tensión constante
(regulada).
• Puede ser de tipo electromecánico o
electrónico.
Estabilizador de voltaje
16
Estabilizador de voltaje
17
• Dispositivo que permite mantener la
energía eléctrica en caso pérdida de la
alimentación o alguna eventualidad
• Adicionalmente el UPS puede actuar
para mejorar la calidad de la energía
eléctrica que llega a la carga: filtrado,
baja de tensión, eliminación de
corrientes parásitas, etc
UPS: Uninterrupted Power Supply
18
• El UPS toma la energía de una corriente
alterna de entrada, luego un interruptor
detecta el nivel de energía de entrada y una
batería simultáneamente se esta cargando
para ser utilizada en caso de falla de la fuente
de energía.
• A la salida del UPS se puede conectar
cualquier dispositivo, ej. Una computadora,
con la finalidad de realizar la protección
determinada
UPS: Uninterrupted Power Supply
19
UPS: Uninterrupted Power Supply
20
Protección contra Virus
• Existe diferente tipo de software
malintencionado que puede dañar el
sistema operativo, el rendimiento del
sistema, sobrecargar la red, etc.
21
• Independientemente de la presencia de
programas de protección, algunos virus
pueden pasar desapercibidos
• Primero, los programas antivirus deben ser
instalados y estar en operación, no
desactivados.
• Los administradores de sistemas con
frecuencia querrán monitorear la operación
de estos programas
Prácticas seguras de la computadora
22
• Los usuarios deben tener cuidado al abrir
archivos y especialmente de operar los
programas ejecutables si no están seguros
de que han sido enviados por una fuente
conocida y confiable
• Los virus enviados por e-mail pueden estar
acompañados de mensajes convincentes que
alienten a los usuarios a abrir los archivos
infectados. Los usuarios deben tener cuidado
en estos casos.
Prácticas seguras de la computadora
23
Protección contra el acceso indebido
• Los problemas que se generan en un sistema
también podrían ser provocados
intencionalmente, por personas ajenas a la red,
los cuales con fines de diversión o con intereses
involucrados traten de acceder a parte de la
información vital almacenada dentro de mi red
local.
• ¿Qué es un Firewall?
• Al diseñar una red se debe de tener en cuenta
las posibles amenazas a la que esta expuesta
una red?
24
Protección de los datos
Debemos también tener en cuenta
que los datos podrían perderse por
razones inesperadas, por lo que
los datos deben tener algún tipo de
respaldo en caso de posibles
daños
25
Documentación del sistema de red
• Cuando se hace alguna operación
dentro de una red hay que tener en
cuenta que nosotros no seremos los
únicos encargados de esta labor, por lo
que debemos crear la documentación
necesaria para que otra persona pueda
guiarse con nuestras notas y fácilmente
llegar a la solución
26
Protocolos para la gestión de redes
• SNMP (Simple Network Management
Protocol), en sus distintas versiones, es un
conjunto de aplicaciones de gestión de red
que emplea los servicios ofrecidos por
TCP/IP y que ha llegado a convertirse en un
estándar. Me permite monitorizar el estado
de la red y los diferentes eventos que
pudieran ocurrir.