![Page 1: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/1.jpg)
TEMA - 3 REDES Y SEGURIDAD DE LA
INFORMACIÓN
SICI-3211Dr. Nelliud D. Torres Batista
http://classes.uleth.ca/201401/mgt3061a/22/04/23 1
MIS
![Page 2: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/2.jpg)
Objetivos del Capítulo• Definición de redes y comunicación de datos
• Tipos y topologías de redes
• Protocolos de comunicación
• Redes inalámbricas y móviles
• Internet, intranets y extranets
• Riesgos asociados a las tecnologías de información
• Definición de Seguridad de la información
• Amenazas a la seguridad y medidas correctivas
22/04/23 2
![Page 3: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/3.jpg)
Definición de redes y comunicación de datos
22/04/23 3Pag: 103
![Page 4: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/4.jpg)
Definición de Data communication ◦ Transferencia electrónica de datos de una localización a
otra.◦ Permite que un sistema de información pueda transmitir
datos e información.◦ Mejora la flexibilidad de la recolección y transmisión de
datos ◦ Es la base de organizaciones virtuales◦ Provee colaboración electrónica (e-collaboration)
![Page 5: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/5.jpg)
Es difícil separar las funciones críticas de la organización de los sistemas de comunicación de datos.
Mejora la eficiencia y efectividad en la toma de decisiones.
Capacita que la organización utilice el correo electrónico y la transferencia de archivos para mejorar la eficiencia y productividad.
Es un reflejo de cómo la comunicación de datos se utiliza en el lugar de trabajo.
![Page 6: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/6.jpg)
Conceptos importantes:◦ La base de la comunicación de datos y redes
(networking).◦ La Internet, intranets y extranets.◦ Redes alambradas e inalámbricas.◦ Problemas de seguridad en las redes y medidas
preventivas.◦ Efectos organizacionales y sociales de la comunicación
de datos.◦ Problemas relacionados a la Globalización.◦ Aplicaciones de sistemas de comunicación de datos.
![Page 7: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/7.jpg)
Bandwidth ◦ Cantidad de datos que pueden ser transferidos de un punto
a otro en una cantidad de tiempo.
Attenuation◦ Perdida de energía (power) en una señal según esta viaja
desde el equipo que la envió hasta el que la recibió.
Broadband data transmission◦ Múltiples piezas de datos que se envían simultáneamente
para aumentar la velocidad de transmisión (transmission rate).
![Page 8: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/8.jpg)
Narrowband ◦ Canal de transmisión “Voice-grade” capaz de transmitir
un máximo de 56,000 bps, por lo tanto solo una cantidad limitada de información puede ser transferido.
Protocols◦ Reglas que gobiernan la comunicación de datos, incluye
detección de errores, largo de mensajes y velocidades de transmisión.
![Page 9: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/9.jpg)
Estos equipos de clasifican en:◦ “Thin client”◦ Terminal inteligente (Smart terminal & Intelligent
terminal)◦ Netbook◦ Otros tipos de computadoras:
Smartphones, mobile phones, mp3 players, PDAs, game consoles
![Page 10: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/10.jpg)
Modem (abreviación de “modulator-demodulator”) ◦ Equipo que conecta un usuario a la Internet◦ No es requerido para todas las conexiones a la Internet.
Tipos de Modems◦ Dial-up (analog) 56k Análogo por línea telefónica◦ Digital subscriber line (DSL) Digital por línea
telefónica◦ Cable
![Page 11: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/11.jpg)
Communication media◦ También se le conoce como canales (channels) de
comunicación◦ Conecta los equipos que envían y reciben datos
Conducted media ◦ Provee un sendero (path) físico por donde las señales
son transmitidas◦ Algunos canales son: twisted-pair cable, coaxial cable,
and fiber optics
![Page 12: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/12.jpg)
Exhibit 6.1 Types of Communication Media
![Page 13: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/13.jpg)
Radiated media (Wireless)◦ Utiliza una antena para transmitir datos por aire o agua◦ Incluye: broadcast radio, terrestrial microwave y
satellite
Tipos◦ Point-to-point◦ Multipoint system
![Page 14: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/14.jpg)
Los sistemas de comunicación de datos pueden ser utilizados con diferentes configuraciones
Por los pasados 60 años, tres tipos de configuración de procesamiento de datos han emergido:◦ Centralized◦ Decentralized◦ Distributed
![Page 15: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/15.jpg)
Centralized processing system◦ El procesamiento se hace utilizando una computadora
centralizada
Advantage ◦ Fuerte control en las operaciones de los sistemas y las
aplicaciones
Disadvantage◦ Difícil para satisfacer las necesidades del usuario◦ Si falla la computadora, todo de inhabilita.
Not commonly used
![Page 16: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/16.jpg)
Decentralized processing◦ Cada usuario, departamento o división tiene su propia
computadora para ejecutar el procesamiento.
Advantage ◦ Responde más a las necesidades de los usuarios
Disadvantages◦ Difícil para coordinar◦ Altos costos◦ Duplicidad de esfuerzos
![Page 17: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/17.jpg)
Distributed processing◦ Control centralizado con operaciones descentralizadas
Advantages◦ Es posible acezar capacidad de procesamiento no utilizado◦ Se puede añadir o eliminar computadoras para satisfacer las
necesidades◦ La distancia y las localizaciones no limitan◦ Es más compatible con el crecimiento de la organización◦ Tolerancia a fallas (redundancia) ◦ Los recursos pueden ser compartidos para reducir costos◦ Se mejora la confiabilidad◦ Responde más a las necesidades de los usuarios
Disadvantages◦ Dependencia en la tecnología de las comunicaciones◦ Incompatibilidad entre equipos◦ La administración de la red es más complicada y retador
![Page 18: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/18.jpg)
Se compone de una arquitectura de siete capas (Seven-layer architecture) que define cómo los datos se transmiten
Layers: (capas)◦ Application◦ Presentation◦ Session◦ Transport◦ Network◦ Data link◦ Physical
![Page 19: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/19.jpg)
Tipos y topologías de redes
22/04/23 19Pag: 109
![Page 20: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/20.jpg)
Three major types of networks:◦ Local area networks, wide area networks y metropolitan
area networks
Network interface card (NIC)◦ Componente de Hardware que permite a las
computadoras comunicarse por una red (network)
Common types of local area networks:◦ Ethernet y token ring
Network operating system (NOS) must be installed
![Page 21: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/21.jpg)
Se conectan estaciones de trabajo (clientes) y otros equipos que están cercanos unos a los otros.
Limitado a nivel geográfico La velocidad de transferencia de datos varía de
100 Mbps a 10 Gbps EL propósito principal es compartir recursos Palabras claves:
◦ Ethernet y Ethernet cable
![Page 22: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/22.jpg)
Puede cubrir varias ciudades, estados o países
Le puede pertenecer a diferentes compañías
La velocidad de transferencia de datos varía de: 28.8 Kbps a 155 Mbps
Utiliza muchos medios de comunicación diferentes
Se conecta a otros tipos de redes
![Page 23: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/23.jpg)
Medio de comunicación para múltiples organizaciones en una ciudad y a veces en ciudades cercanas
La velocidad de transferencia de datos varía de: 34 Mbps a 155 Mbps
![Page 24: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/24.jpg)
Exhibit 6.4 Metropolitan Area Networks
![Page 25: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/25.jpg)
Representa el esquema (layout) de una red física
Existen cinco tipos comunes de topologías:◦Star◦Ring◦Bus◦Hierarchical◦Mesh
![Page 26: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/26.jpg)
Se compone de una computadora central con una serie de nodos
Advantages◦ El diagrama del cableado es fácil de modificar◦ Su sistema centralizado permite detectar problemas
fácilmente◦ Se pueden incluir nuevos nodos fácilmente◦ Muy bueno para manejar mucho tráfico en cortos periodos de
tiempo
Disadvantages◦ Si falla la computadora central, se pierde la red◦ Aumentan los costos debido al mucho cableado
![Page 27: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/27.jpg)
![Page 28: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/28.jpg)
Cada computadora maneja su propia conectividad Cada nodo se conecta a otros dos nodos
◦ Upstream neighbor y downstream neighbor La transmisión es en una sola dirección Implementations
◦ Token ring◦ Fibre Distributed Data Interface (FDDI)
Requiere de menos cableado que la topología tipo Star
Maneja grandes cantidades de transmisión en periodos cortos muy bien
![Page 29: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/29.jpg)
![Page 30: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/30.jpg)
Conecta nodos a través de un segmento de la red◦ Los partes finales del cableado no están conectados◦ Los terminator absorbe la señal en cada lado
Las velocidades más comúnmente utilizadas son:◦ 1, 2.5, 5, 10, y100 Mbps, con 10 Mbps, 100 Mbps, 1 Gbps y 10 Gbps (Gigabit Ethernet)
Advantages◦ Fácil para extender◦ Muy confiable◦ El cableado es simple y utiliza la menor cantidad de cable de todas las
topologías◦ Lo mejor para manejar tráfico estable
Disadvantages◦ Diagnosticar fallas es difícil◦ Por el cableado se puede formar un embudo (bottleneck) cuando el tráfico
es intenso
![Page 31: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/31.jpg)
![Page 32: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/32.jpg)
Combina computadoras con diferentes capacidades de procesamiento a diferentes niveles de la organización
Son las redes tradicionales de mainframes Controller
◦ Equipos de Hardware y software que controlan la transferencia de datos de una computadora a un equipo (peripheral device)
Multiplexer◦ Equipo de Hardware que permite a varios nodos compartir un
canal de comunicación Advantages
◦ Buen control de la red◦ Abarata costos
Disadvantages◦ Difícil de expandir◦ Puede ocurrir congestión en la red en altos niveles de nodos
![Page 33: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/33.jpg)
![Page 34: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/34.jpg)
Cada nodo se conecta a los otros nodos
Advantages◦ Altamente confiable
Disadvantages◦ Costoso◦ Difícil de mantener◦ Difícil para expandir
![Page 35: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/35.jpg)
![Page 36: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/36.jpg)
Protocolos de Comunicación
22/04/23 36Pag: 113
![Page 37: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/37.jpg)
Acuerdos en métodos y reglas que utilizan los equipos electrónicos para poder intercambiar información.
Trabaja con hardware, software y networking
El apoyo (support) a múltiples protocolos es importante
![Page 38: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/38.jpg)
Es el estándar en la industria para los protocolos de comunicación en las redes.
Su mayor ventaja es que permite interoperabilidad La intención original era para comunicación en la
Internet El TCP/IP se compone de los siguientes protocolos:
◦ Transmission Control Protocol (TCP) Opera bajo el modelo OSI a nivel: Transport layer
◦ Internet Protocol (IP) Opera bajo el modelo OSI a nivel: Network layer
![Page 39: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/39.jpg)
Packet ◦ Colección de dígitos binarios, incluyendo mensajes y
datos y caracteres de control para aplicar formatos y facilitar la transmisión.
◦ Se envía de computadora a computadora por la red
Routing◦ Proceso de decidir cual sendero (path) se va a enviar los
datos◦ Las decisiones son hechas utilizando el routing table◦ Centralized routing◦ Distributed routing
![Page 40: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/40.jpg)
Equipos que se conectan a la red que contienen software Conectan sistemas de redes y le controlan el flujo de
tráfico Debe utilizar un protocolo común de enrutamiento
(routing) En el modelo OSI opera al nivel: network layer Ejecuta las mismas funciones que los bridges
◦ Son equipos más sofisticados Selecciona el mejor sendero (path) posible para enviar
los paquetes (packets) Hay routers que son Static o dynamic
![Page 41: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/41.jpg)
Software runs on the local computer (the client) ◦ Se comunica con el servidor remoto para pedir
información o servicios Server
◦ Computadora remota en la red que provee información o servicios en respuesta a los pedidos del cliente
Comunicación básicamente entre cliente/servidor
Advantage: scalability (puede expandirse) Three levels of logic: presentation, application y
data management
![Page 42: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/42.jpg)
Redes Inalámbricas y Móviles
22/04/23 42Pag: 118
![Page 43: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/43.jpg)
Wireless network ◦ Utiliza tecnología wireless (sin cables) en lugar de
tecnología wired (con cables) Mobile network
◦ La red opera en frecuencia de radio (RF), que consiste de celulares de radio (radio cells) que son servidos por una estación base
Advantages◦ Movilidad, flexibilidad, fácil de instalar y bajos costos
Disadvantages◦ Limitado a un rango (range), mala señal en algunos
lugares, vulnerable a frecuencias con ruido, seguridad
![Page 44: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/44.jpg)
Groups◦ Wireless LANs◦ Wireless WANs
![Page 45: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/45.jpg)
Three part architecture◦ Base stations◦ Mobile telephone switching offices (MTSOs)◦ Mobile communication devices
Technologies◦ Time Division Multiple Access (TDMA)◦ Code Division Multiple Access (CDMA)
![Page 46: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/46.jpg)
Exhibit 6.10 Mobile Network Architecture
![Page 47: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/47.jpg)
Convergence ◦ Iintegración de voz, video y datos de modo que la
información de multimedios pueda ser utilizada para tomas de decisiones
Integrating video with voice and data required network upgrades
Common applications:◦ E-commerce (comercio electrónico)◦ Entretenimiento◦ Conferencias en video y en computadoras ◦ Aplicaciones para el consumidor
![Page 48: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/48.jpg)
Internet, Intranet & Extranet
22/04/23 48Pag: 128
![Page 49: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/49.jpg)
Internet◦ Colección a nivel mundial de millones de redes y
computadoras
◦ Nadie es dueño de la Internet. Ni aún el país que lo inventó (USA).
◦ Comenzó en el 1969 como un proyecto del U.S. Department of Defense llamado Advanced Research Projects Agency Network (ARPANET)
◦ Evolucionó en el National Science Foundation Network (NSFNET) en el1987
![Page 50: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/50.jpg)
Internet backbone World Wide Web (WWW, or “the Web”) Hypermedia Hypertext How does the internet work?
![Page 51: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/51.jpg)
INTERNET - Gráficas
![Page 52: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/52.jpg)
![Page 53: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/53.jpg)
![Page 54: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/54.jpg)
INTERNET - Gráficas
![Page 55: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/55.jpg)
Domain• Identifies the Website (host)• Comes in many suffixes such
as:.edu (educational
institutions).org (organizations; non-
profit).mil (military).net (network
organizations)
Example: microsoft.com(URL) Uniform Resource Locator• Identifies particular Web pages within a domain
Example: http://www.microsoft.com/security/default.mspx
IP Address• Each domain is associated
with one or more IP addresses
• Format: a 32-bit address written as 4 numbers (from 0-255) separated by periods
Example: 1.160.10.240
142.66.115.13
![Page 56: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/56.jpg)
Hypertext Markup Language (HTML) ◦ Lenguaje utilizado para crear páginas Web (Web pages)
Estructura de un documento HTML:<HTML> <HEAD> (Enter the page’s description.) </HEAD> <BODY> (Enter the page’s content.) </BODY> </HTML>
![Page 57: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/57.jpg)
Navigational tools◦ Graphical Web browsers
Search engines (motores de búsqueda)◦ Google, bing, Yahoo, Altavista, Etc
Directories
![Page 58: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/58.jpg)
NAVEGADORES - BROWSERS• Los navegadores nos permiten acceder páginas de
Internet en un formato gráfico y animado. Actualmente existen varios navegadores importantes:
– Internet Explorer – Moxila Firefox (
http://www.mozilla.com/en-US/firefox/)– Opera (http://www.opera.com/)– Maxthon (http://www.maxthon.com/)– Google-Chrome (http://www.google.com/chrome )
![Page 59: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/59.jpg)
EJEMPLOS
Internet Explorer Moxila Firefox Opera
Maxthon Google Chrome
![Page 60: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/60.jpg)
MOTORES DE BÚSQUEDA(SEARCH ENGINE)
• Los motores de búsqueda nos ayudan a localizar más rápido una página Web o información que deseamos obtener. Algunos de esos motores de búsqueda son:
– GOOGLE - (http://www.google.com)– YAHOO - (http://www.yahoo.com)– LYCOS - (http://lycos.com)– ALTAVISTA - (http://altavista.com)– ABOUT - (http://www.about.com)– EXCITE - (http://www.excite.com)
![Page 61: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/61.jpg)
EJEMPLOS
GOOGLE YAHOO LYCOS
ALTAVISTA ABOUT.COM EXCITE
![Page 62: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/62.jpg)
Newsgroups and discussion groups
Internet Relay Chat
instant messaging,
Internet telephony
Virtual Worlds
![Page 63: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/63.jpg)
Uno de los servicios más utilizados en la Internet
Main types◦ Web-based e-mail◦ Client-based e-mail
E-mail programs include:◦ Folders for organization◦ Address books and distribution groups◦ Spell checkers◦ Delivery notification
![Page 64: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/64.jpg)
Discussion groups ◦ Formado por personas para intercambiar opiniones e
ideas en un tópico en particular
Newsgroups ◦ Su uso es más general y puede utilizarse para hablar de
cualquier tópico◦ Permite a la gente unirse ya sea para diversión o
propósitos de negocios
![Page 65: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/65.jpg)
Internet Relay Chat (IRC) ◦ Capacita a los usuario a intercambiar mensajes de texto
dentro de un “cuarto”(room) en tiempo real.
Instant messaging (IM) ◦ Servicio para comunicarse con otros via Internet en un
cuarto privado (“private chat room”) ◦ Existen muchas aplicaciones IM
![Page 66: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/66.jpg)
Internet telephony ◦ Uso de la Internet en lugar que las redes de telefonía
para intercambiar conversaciones habladas.
Voice over Internet Protocol (VoIP)◦ Requiere conexiones a la Internet de alta velocidad.
También requiere micrófono, bocinas o un headset.◦ Llamadas internacionales son mucho más baratas◦ Se utiliza para enrutar (route) el trafico comenzando y
terminando switches de redes telefónicas◦ La calidad delas llamada ha mejorado (una de sus
desventajas)
![Page 67: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/67.jpg)
Servicios y productos para un alto rango de clientes a precios bien competitivos y muy convenientes
Pueden ser utilizados con un mínimo de costos
![Page 68: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/68.jpg)
Tourism and Travel Publishing Higher Education Real Estate Employment Financial Institutions Software Distribution Healthcare Software Distribution Politics
6%
Pag: 137
![Page 69: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/69.jpg)
5-69
Intranets• An internal, private network using Web technologies to
securely transmit information within the organization.• This private internal Web limits viewing access to authorized
users within the organization
Intranets• An internal, private network using Web technologies to
securely transmit information within the organization.• This private internal Web limits viewing access to authorized
users within the organization
Intranet Benefits• Improved information access to authorized user• Improved timeliness and accuracy of information• Global reach allowing employees access from anywhere• Cross-platform integration• Low cost deployment• Positive return on investment
Intranet Benefits• Improved information access to authorized user• Improved timeliness and accuracy of information• Global reach allowing employees access from anywhere• Cross-platform integration• Low cost deployment• Positive return on investment
![Page 70: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/70.jpg)
5-70
Intranet HubIntranet Hub
Online Entry ofInformation
Online Entry ofInformation
Application Integration
Application Integration
TrainingTrainingCollaborationCollaboration
Real-time AccessTo Information
Real-time AccessTo Information
![Page 71: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/71.jpg)
5-71
Extranets•secure networks that provide customers, suppliers, and employees with access to internal systems
•replaced EDI for smaller firmsExtranet Benefits•timeliness &accuracy of communications, reducing errors & misunderstandings
•Allows central management of documents allowing single updates
•Uses standard web protocols•Easy to use, requires little training •Used to automate transactions, reducing cost and cycle time
![Page 72: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/72.jpg)
5-72
ExchangesExchanges
Distribution Portals
Distribution Portals CollaborationCollaboration
Real-TimeInfo Access
Real-TimeInfo Access
ProcurementPortals
ProcurementPortals
Enterprise Portals
Enterprise Portals
Supply ChainManagement
Supply ChainManagement
catapillar
![Page 73: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/73.jpg)
Web 2.0◦Comenzó a principios del 2000◦Las aplicaciones Web comenzaron a ser más interactivas, antes eran estáticas.
◦Esto se debió en gran parte al uso de Base de Datos.
◦Aumento la colaboración (e-collaboration)
![Page 74: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/74.jpg)
Blogs◦ Abreviación de “Weblog”◦ Se utiliza para poner noticias o mensajes que se actualizan con
frecuencia con la intención de que lo pueda leer el público en general Ejemplo: Blogger.com
◦ Wikis Permite al usuario añadir, eliminar y a veces modificar
contenido Wikis se ha implementado en algunas compañías El mejor ejemplo es Wikipedia
Social Networking Sites◦ Facebook , twitter
RSS Feeds ◦ “Really simple syndication”
Podcasting◦ Archivos de audio que se postean en la Web para que sean
bajados y escuchados en dispositivos móviles
![Page 75: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/75.jpg)
Definición de Seguridad de la Información
22/04/23 75Pag: 83
![Page 76: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/76.jpg)
Critico para muchas organizaciones◦Especialmente en años recientes con el
incremento en Hackers dispuestos a obtener información. ¿A qué se debe esto?
◦1. Comprehensive security system Proteger los recursos de la organización Incluye la información, equipo y redes, correo
electrónico, transferencia de datos, etc.
◦2. Threats: Incluye compartir password, dejar una computadora
sin atender, derramar café en el teclado, etc.
![Page 77: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/77.jpg)
Comprehensive security system ◦ Incluye hardware, software, procedimientos, y el personal que
colectivamente protege los recursos que manejan información
A. Confidentiality ◦ El sistema no debe permitir que la información llegue a
personas no autorizadas B. Integrity
◦ Asegurarse que la información es precisa (exacta), que no llegue alterada o con valores incorrectos
C. Availability ◦ Asegurarse de que las computadoras y las redes están
operacionales en todo momento Fault-tolerant systems
◦ Combinación de hardware y software para mejorar la confiabilidad
◦ Uninterruptible power supply (UPS)◦ Redundant array of independent disks (RAID) (redundancia)◦ Mirror disks
![Page 78: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/78.jpg)
Amenazas a la seguridad de la información y medidas correctivas
22/04/23 78Pag: 83
![Page 79: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/79.jpg)
Algunas amenazas pueden ser controladas por completo o parcialmente, pero otras no necesariamente.
Categorías
◦Unintentional◦Intentional
![Page 80: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/80.jpg)
Viruses Worms Trojan programs Logic bombs Backdoors Blended threats (e.g., worm launched by
Trojan) Rootkits Denial-of-service attacks Social engineering
![Page 81: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/81.jpg)
Type of malware In 2008, the # of computer viruses in existence
exceeded one million Consists of self-propagating program code that’s
triggered by a specified time or event Seriousness of viruses varies Transmitted through a network & e-mail
attachments Indications of a computer infected by a virus Best measure against viruses
◦ Installing and updating antivirus programs
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 82: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/82.jpg)
Travels from computer to computer in a network◦ Does not usually erase data
Independent programs that can spread themselves without having to be attached to a host program
Replicates into a full-blown version that eats up computing resources
Well-known worms ◦ Code Red, Melissa, and Sasser ◦ Esta definición se va a dejar para propósitos de
repaso, no se van a discutir en detalle
![Page 83: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/83.jpg)
Named after the Trojan horse the Greeks used to enter Troy during the Trojan Wars
Contains code intended to disrupt a computer, network, or Web site
Usually hidden inside a popular program Esta definición se va a dejar para
propósitos de repaso, no se van a discutir en detalle
![Page 84: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/84.jpg)
Type of Trojan program used to release a virus, worm, or other destructive code
Triggered at a certain time or by an event Esta definición se va a dejar para
propósitos de repaso, no se van a discutir en detalle
![Page 85: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/85.jpg)
Programming routine built into a system by its designer or programmer
Enables the designer or programmer to bypass system security and sneak back into the system later to access programs or files
System users aren’t aware a backdoor has been activated
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 86: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/86.jpg)
Floods a network or server with service requests ◦ Prevent legitimate users’ access to the system
Target Internet servers Distributed denial-of-service (DDoS) attack
◦ Hundreds or thousands of computers work together to bombard a Web site with thousands of requests for information in a short period
◦ Difficult to trace Esta definición se va a dejar para
propósitos de repaso, no se van a discutir en detalle
![Page 87: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/87.jpg)
Using “people skills” to trick others into revealing private information◦ Takes advantage of the human element of security
systems Commonly used social-engineering techniques
◦ “Dumpster diving” and “shoulder surfing” Esta definición se va a dejar para
propósitos de repaso, no se van a discutir en detalle
![Page 88: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/88.jpg)
Biometric security measures Nonbiometric security measures Physical security measures Access controls Virtual private networks Data encryption E-commerce transaction security measures Computer Emergency Response Team
![Page 89: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/89.jpg)
Use a physiological element to enhance security measures
Devices and measures◦ Facial recognition◦ Fingerprints◦ Hand geometry◦ Iris analysis◦ Palmprints◦ Retinal scanning◦ Signature analysis
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
– Vein analysis – Voice recognition
Biometrics
![Page 90: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/90.jpg)
Combination of hardware and software
Acts as a filter or barrier between a private network and external computers or networks
Network administrator defines rules for access
Examine data passing into or out of a private network
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 91: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/91.jpg)
91
Firewall can Focus for security decisions Enforce security policy Log internet activity Limit exposure
keeps one section of intranet separate from another
Firewall can not Protect against malicious insiders Protect against connections that do not go
through it Protect against new threats Protect against viruses
![Page 92: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/92.jpg)
Protect against both external and internal access
Placed in front of a firewall Prevent against DoS attacks Monitor network traffic “Prevent, detect, and react” approach Require a lot of processing power and can
affect network performance Esta definición se va a dejar para
propósitos de repaso, no se van a discutir en detalle
![Page 93: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/93.jpg)
Primarily control access to computers and networks
Include◦ Cable shielding◦ Corner bolts◦ Electronic trackers◦ Identification (ID) badges◦ Proximity-release door openers◦ Room shielding◦ Steel encasements
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 94: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/94.jpg)
Recommendations:◦ Install cable locks and use biometric measures◦ Only store confidential data when necessary◦ Use passwords◦ Encrypt data◦ Install security chips
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 95: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/95.jpg)
Terminal resource security ◦ Software feature that erases the screen and signs the
user off automatically after a specified length of inactivity
Password ◦ Combination of numbers, characters, and symbols that’s
entered to allow access to a system◦ Length and complexity determines its vulnerability to
discovery ◦ Guidelines for strong passwords
Esta definición se va a dejar para propósitos de repaso, no se van a discutir en detalle
![Page 96: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/96.jpg)
◦ Virtual private network (VPN): a secure connection between two points across the Internet
96
Tunneling: the process by which VPNs transfer information by encapsulating traffic in IP packets over the Internet
![Page 97: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/97.jpg)
4-97
![Page 98: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/98.jpg)
Entrenar a los empleados
Crear guías y pasos que incluyan:◦Personas◦Procedimientos◦Equipo y tecnología
![Page 99: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/99.jpg)
Planifica procedimientos que permitan que una organización siga siendo operacional
Hay que prepararse para los diferentes tipos de desastres
Planifica los pasos que permitan devolver las operaciones a su estado normal tan pronto como sea posible
![Page 100: TEMA - 3 REDES Y SEGURIDAD DE LA INFORMACIÓN SICI-3211 Dr. Nelliud D. Torres Batista 28/04/2015 1 MIS](https://reader036.vdocuments.pub/reader036/viewer/2022062301/5665b4761a28abb57c91aec6/html5/thumbnails/100.jpg)
FIN22/04/23 100