Está en la página 1de 33

Facultad de Ingeniería - Escuela de Informática

Redes II
Facilitador: MSc. Ing. Jorge Acevedo

1
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo
Instituto Universitario Politécnico Santiago Mariño, desempeñando el cargo
DATOS PERSONALES: de Docente Ordinario categoría Instructor, desde 11 de Enero de 2010 hasta
el 28 de Febrero de 2011.
Apellido(s) y Nom bre(s): PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de
ACEVEDO PINEL, JORGE ARMANDO Producción Ana María Campos, desempeñando el cargo de Supervisor de
Teléfono: 0424-6484363 / 0416-1708706 Parada Programada de Servicios Industriales, Departamento de
Form ación: INGENIERO ELECTRICISTA URU (1.999) Producción, desde el 01 de Agosto de 2009 hasta el 31 de Enero de 2012.
Form ación Com plem entaria: PEQUIVEN Corporación Petroquímica de Venezuela, Complejo Ana María
• Maestría de Gerencia de Mantenim iento UNEFA (2.020) Campos, desempeñando el cargo de Ingeniero de Producción Generación
Eléctrica de Servicios Industriales, Departamento de Producción, desde el
• Com ponente Docente IUPSM. 01 de Octubre de 2006 hasta la 31 de Julio de 2009.
Coreo Electrónico: acevedo.jorge21@gm ail.com, PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de
jorge.acevedo@pequiven.com Producción, desempeñando el cargo de Técnico Mayor en Electricidad,
Departamento de Ingeniería de Mantenimiento, desde el 08 de Marzo de
EXPERIENCIA LABORAL - CARGOS DESEMPEÑADOS Y EMPRESAS: 2005 hasta el 30 de Septiembre de 2006.
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de Instituto Universitario de Tecnología Pedro Emilio Coll, desempeñando el
Producción Ana María Campos, desempeñando el cargo de Supervisor de cargo de Docente Ordinario, desde 06 de Octubre de 2003 hasta 29 de
Generación Eléctrica de Servicios Industriales, Departamento de Producción, Nov iembre de 2004.
desde el 11 de Junio de 2018 hasta la presente fecha. Instituto Universitario de Tecnología Antonio José de Sucre,
Universidad Nacional Politécnica Experimental de la Fuerza Armada desempeñando el cargo de Docente Ordinario categoría Instructor, desde
Nacional, desempeñando el cargo de Docente Tiempo Variable, desde el 29 de 15 de Septiembre de 2003 hasta el 07 de Febrero de 2004.
Enero de 2018 hasta la presente fecha.
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de CONOCIMIENTOS TÉCNICOS:
Producción Ana María Campos, desempeñando el cargo de Planificador de  Diplomado en Mantenimiento de Subestaciones Eléctricas. USB.
Especialidades Eléctricas, Departamento de Mantenimiento, desde el 07 de  Diplomado en Eficiencia Energética. UNERMB.
Nov iembre de 2016 hasta el 10 de Junio de 2018.  Diplomado del Sistema Interconectado Nacional. CIED.
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de
Producción Ana María Campos, desempeñando el cargo de Supervisor de ACTIVIDADES DE FORMACIÓN IMPARTIDAS:
 Electricidad Básica Operadores y Mantenedores. 14 al 16-05-2018
Distribución Eléctricas (E), Departamento de Mantenimiento, desde el 07 de
 Operacional del Sistema de Control SICAM SAS S/E 20 al 21-06-2017
Diciembre de 2015 hasta el 06 de Noviembre de 2016.
Principal Pequiven 115/34.5kV Planta Eléctrica
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de  Electricidad Básica para Mantenedores. 14 al 16-03-2016.
Producción Ana María Campos, desempeñando el cargo de Supervisor de  Electricidad Básica para Mantenedores. 20 al 22-07-2015.
Mantenimiento Eléctrico Planta Clorosoda (E), Departamento de  Electricidad Básica para Mantenedores. 02 al 04-03-2015.
Mantenimiento, desde el 18 de Mayo de 2015 hasta el 06 de Diciembre de 2015.  Electricidad Industrial Nivel Básico 25 al 27-02-2013.
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de
Producción Ana María Campos, desempeñando el cargo de Planificador de HABILIDADES Y DESTREZAS:
Especialidades Eléctricas, Departamento de Mantenimiento, desde el 01 de  Manejo del Microsoft Office y Windows 95, 98, 2000, 2003, 2007, 2010,
Febrero de 2012 hasta el 17 de Mayo de 2015.
Millenium, XP y Vista, incluye los programas de Word, Excel, PowerPoint,
PEQUIVEN Corporación Petroquímica de Venezuela, Unidad Socialista de
Producción Ana María Campos, desempeñando el cargo de Facilitador del Proj ect, Lotus Notes y Acrobat Reader, entre otro programas.
Centro de Capacitación Socialista Petroquímica (CAPET), Departamento de
Recursos Humanos, desde el 01 de Enerode 2012 hasta la presente fecha. 2
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Considerar los aspectos relacionados


con la seguridad en las redes y calidad
de servicio en el análisis y diseño de
redes de datos.

3
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

UNIDAD V: SEGURIDAD EN LAS REDES

TEMA 1: SEGURIDAD DE ACCESO


1.1. - Autentificación.
1.2. - Control de acceso.

TEMA 2: SEGURIDAD EN LOS DATOS


2.1. - Confidencialidad de los datos.
2.2. - Integridad de los datos.
2.3. - Seguridad de sistemas de archivos.
2.4. - Servicio de correo.
2.5. - Firewall.
2.6. - Seguridad y compresión.
4
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

BIBLIOGRAFÍA

 ALCALDE, Eduardo, Introducción a la


teleinformática. McGraw Hill.
 Cisco Systems. Inc, (2006). Fundamento de Redes
Inalámbricas. Ediciones.
 SHAUGHNESSY, Tom, (2000). Manual de Cisco.
 LEÓN-GARCIA, Alberto, (2001). Redes de
Comunicación., Mc Graw Hill,.
 HUIDOBRO, José., (2001). Fundamentos de
TELECOMUNICACIONES., Ediciones. Thomson
Learnig.

5
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

TEMA 1
SEGURIDAD DE ACCESO

6
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

SEGURIDAD DE ACCESO: Un sistema de control de


acceso es aquel que permite o restringe la entrada de
una persona o vehículo a una empresa o a una
determinada zona de la misma. Sus principales
objetivos son no solo garantizar la seguridad sino
también facilitar la organización empresarial.

La SEGURIDAD DE REDES: consiste en las políticas y


prácticas adoptadas para prevenir y supervisar el
acceso no autorizado, el uso indebido, la modificación o
la denegación de una red informática y sus recursos
accesibles.
7
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

AUTENTICACIÓN: es el proceso que debe seguir


un usuario para tener acceso a los recursos de
un sistema o de una red de computadores. Este
proceso implica identificación (decirle al
sistema quién es) y autenticación (demostrar
que el usuario es quien dice ser).

8
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Cualquier sistema de identificación ha de poseer unas


determinadas características para ser viable:

 Ha de ser fiable con una probabilidad muy elevada


(podemos hablar de tasas de fallo de en los sistemas
menos seguros).
 Económicamente factible para la organización (si su
precio es superior al valor de lo que se intenta proteger,
tenemos un sistema incorrecto).
 Soportar con éxito cierto tipo de ataques.
 Ser aceptable para los usuarios, que serán al fin y al
cabo quienes lo utilicen.
 Respuesta inmediata, directa, inteligente, sencilla, ante
cada situación.
9
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Para autenticar es necesario establecer un protocolo de


comunicación entre las partes de forma que la parte
verificadora (normalmente) prueba verificar que la parte
que se identifica (normalmente un usuario) efectivamente
es quien dice que es. En general el proceso de autenticación
consta de los siguientes pasos:

 El probador solicita acceso a un sistema.


 El verificador solicita al usuario que se autentique.
 El probador aporta las credenciales que le identifican y
permiten verificar la autenticidad de la identificación.
 El verificador valida según sus reglas si las credenciales
aportadas son suficientes para dar acceso al usuario o no.

10
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Un sistema informático supuesto para ser utilizado


solamente por aquellos autorizados, debe procurar detectar
y excluir el desautorizado. El acceso a él por lo tanto es
controlado generalmente insistiendo en un procedimiento
de la autentificación para establecer con un cierto grado
establecido de confianza la identidad del usuario, por lo
tanto concediendo esos privilegios como puede ser
autorizado a esa identidad. Los ejemplos comunes del
control de acceso que implican la autenticación incluyen:

 Retirar de dinero de un cajero automático.


 Control de un computador remoto sin Internet.
 Uso de un sistema de banca por Internet.

11
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

El CONTROL DE ACCESO consiste en la verificación


de si una entidad (una persona, vehículo,
ordenador, entre otros) solicitando acceso a un
recurso tiene los derechos necesarios para hacerlo.

Un CONTROL DE ACCESO ofrece la posibilidad de


acceder a recursos físicos (por ejemplo, a un
edificio, a un local, a un país) o lógicos (por
ejemplo, a un sistema operativo o a una aplicación
informática específica).

12
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Una política de control de acceso específica los


derechos de acceso que regulan si una petición de
acceso realizada debería permitirse o no. Las
peticiones de acceso son realizada por lo que se
llama un principal, el cual puede ser: un usuario
(humano), un sujeto (un proceso que se ejecuta en
nombre de un usuario) y un objeto (un dato o un
recurso). Podemos clasificar la políticas de control
de acceso en distintos tipos, cada una con sus
ventajas y con sus inconvenientes:

13
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

CONTROL DE ACCESO DISCRECIONAL O DAC (siglas del


inglés Discretionary Access Control). Los derechos de
acceso sobre un recurso son especificados por reglas
que dictamina el propietario del recurso. Típicamente
cada objeto de recurso está asociado a una lista de
control de acceso (ACL) que contiene una lista de
usuarios y grupos que tienen permiso acceder junto con
el nivel de acceso de cada usuario o grupo que
establecen como pueden acceder.

14
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

CONTROL DE ACCESO OBLIGATORIO O MAC


(siglas del inglés Mandatory Access Control).
Los derechos de acceso son establecidos por
una autoridad central. La filosofía subyancente
es que la información pertenece a la
organización (en lugar de los miembros
individuales de ella), y es la organización la
que controla la política de seguridad.

15
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

CONTROL DE ACCESO BASADO EN ROLES O RBAC (siglas


de inglés Role-Based Access Control). En el mundo real
los derechos de acceso es habitual que cambien
dinámicamente según las responsabilidades del principal
cambian. Lo que hace esta política de control de acceso
es establecer roles (conjunto de acciones y
responsabilidades asociadas a una actividad particular
de trabajo) y declara la política de control de acceso
estableciendo relaciones entre roles, recursos y
derechos (asignación de derechos).

16
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

CONTROL DE ACCESO BASADO EN NORMAS, EN INGLÉS


RULE BASED ACCESS CONTROL (RBAC). Aunque las
siglas coincidan con el de control de acceso basado en
roles, no hay que confundirlos. El acceso a los objetos
de recurso es otorgado o denegado basándose en una
serie de normas definidas por un sistema
administrador, sin poder ser cambiados por los
usuarios. Como con el DAC, las propiedades de acceso
son almacenadas en listas de control de acceso (ACL)
asociadas a cada recurso.

17
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

El control de acceso generalmente incluye tres componentes:


 Un mecanismo de autenticación: de la entidad (por ejemplo,
contraseña, una mapa, una clave, una biométrica). Este
mecanismo no es útil en sí mismo, pero es esencial para el
funcionamiento de los dos siguientes:
 Un mecanismo de autorización: (la entidad puede ser
autenticada, pero no tiene el derecho a acceder a este
recurso en un momento dado).
 Un mecanismo de trazabilidad: a veces el mecanismo de
autorización puede ser insuficiente para garantizar que la
entidad tiene el derecho de acceso a ese recurso (respecto a
un procedimiento, a las horas trabajadas), la trazabilidad
compensa esta carencia mediante la introducción de una
espada de Damocles responsabilizando a las entidades.
18
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

TEMA 2
SEGURIDAD EN LOS DATOS

19
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

En líneas generales, SEGURIDAD DE DATOS se refiere a


medidas de protección de la privacidad digital que se
aplican para evitar el acceso no autorizado a los datos,
los cuales pueden encontrarse en ordenadores, bases
de datos, sitios web, entre otros.

La SEGURIDAD DE LOS DATOS es la práctica de proteger


la información digital del acceso no autorizado,
corrupción o robo. Abarca todos los aspectos, desde la
seguridad física del hardware, así como la seguridad
lógica de las aplicaciones de software.

20
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

La definición de CONFIDENCIAL DE DATOS se refiere


a aquella información personal o empresarial que no
puede ser divulgada a terceros sin consentimiento y
sobre la que se han de aplicar las medidas
pertinentes para garantizar su seguridad.

La CONFIDENCIALIDAD DE DATOS abarca toda


aquella información de carácter personal, privada o
sensible. Se contrapone a los datos de acceso
público, que son aquellos a los que se puede acceder
libremente.
21
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Comprobar la INTEGRIDAD en las


transferencias es asegurarse de que
no tenga lugar ninguna modificación
entre el emisor y el destinatario
(hombre o máquina). Puede ser un
muy buen complemento de la
confidencialidad.
La INTEGRIDAD DE DATOS es un término usado para
referirse a la exactitud y fiabilidad de los datos. Los datos
deben estar completos, sin variaciones o compromisos del
original, que se considera confiable y exacto. Compromisos
a la integridad de los datos pueden ocurrir en muchas
maneras.
22
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

COMPROMISOS A LA INTEGRIDAD DE LOS DATOS


PUEDEN OCURRIR EN MUCHAS MANERAS

En las industrias donde los datos son manipulados,


identificados y abordados, las posibles fuentes de daño
a los datos son un aspecto importante de la seguridad
de los datos.

23
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

LOS PROBLEMAS CON LA INTEGRIDAD DE LOS DATOS


PUEDEN COMENZAR CON UNA FUENTE HUMANA

 Las personas que entran en los registros pueden


cometer errores, lo que lleva a variaciones entre los
datos originales y los datos almacenados en un
sistema.
 Del mismo modo, las personas pueden cometer
errores durante la transferencia o la copia electrónica
de datos, haciendo disparidad entre las diferentes
versiones o referencias a un archivo.

24
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

TIPOS DE INTEGRIDAD DE DATOS

En el mundo de la base de datos, la integridad de


los datos a menudo se coloca en los siguientes
tipos:

 Integridad de la entidad.
 Integridad referencial.
 Integridad de dominio.
 Integridad definida por el usuario.

25
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

INTEGRIDAD DE LA ENTIDAD

La integridad de la entidad define que cada fila sea


única dentro de su tabla. No hay dos filas iguales.
Para lograr esto, se puede definir una clave
principal. El campo de clave principal contiene un
identificador único o sea no hay dos filas que
puedan contener el mismo identificador único.

26
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

INTEGRIDAD REFERENCIAL

La integridad referencial se refiere a las relaciones.


Cuando dos o más tablas tienen una relación,
debemos asegurarnos de que el valor de la clave
externa coincida con el valor de la clave primaria
en todo momento. No queremos tener una
situación en la que un valor de clave externa no
tenga un valor de clave primaria en la tabla con la
que está relacionada. Esto daría como resultado un
registro huérfano.

27
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

INTEGRIDAD DE DOMINIO

 La integridad del dominio se refiere a la validez


de las entradas para una columna determinada.
 Seleccionar el tipo de datos apropiado para una
columna es el primer paso para mantener la
integridad del dominio.
 Otros pasos podrían incluir la configuración de
restricciones y reglas apropiadas para definir el
formato de datos o restringir el rango de valores
posibles de entrada.

28
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

INTEGRIDAD DEFINIDA POR EL USUARIO

La integridad definida por el usuario le permite al


usuario aplicar reglas comerciales a la base de
datos que no están cubiertas por ninguno de los
otros tres tipos de integridad de datos.

29
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

La seguridad del sistema garantiza que los


recursos del sistema sean utilizados
correctamente. Los controles de acceso
pueden restringir quién tiene permitido el
acceso a los recursos en el sistema.

30
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

El SERVICIO DE CORREO ELECTRÓNICO es uno de los


métodos de comunicación más usados del mundo. Lo
usamos en nuestras computadoras de escritorio,
notebooks, móviles, tablets e incluso desde nuestros
relojes inteligentes.

Un SERVIDOR DE CORREO es el encargado de enviar y


recibir mensajes de correo electrónico entre hosts,
usuarios o servidores. Entre sus funciones se incluyen el
procesado de los mensajes, filtrado, almacenamiento,
envío, recepción y reenvío de correos.

31
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

La función principal de un FIREWALL o corta


fuego es bloquear cualquier intento de
acceso no autorizado a dispositivos internos
privados de nuestra red de datos (LAN)
desde las conexiones externas de internet
comúnmente llamado WAN.

32
Facultad de Ingeniería - Escuela de Informática
Redes II
Facilitador: MSc. Ing. Jorge Acevedo

Gracias por su
Atención…..

33

También podría gustarte