Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Bases de Datos SIG - Unidad 5

No description
by

Alejandro Kohen

on 21 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Bases de Datos SIG - Unidad 5

Unidad 5
Seguridad Autenticación Seguridad Física Seguridad lógica (redes) Ing. Alejandro Kohen Conclusión Tipos de seguridad
Métodos
Autenticación
Autorización
Cifrados Energía ininterrumpida (filtro, UPS, fuente)
Frío (Aires acondicionados)
Conectividad (cables, switches)
Redundancia (discos, cooler, fuentes) El equipo puede tener varias puertos abiertos por los que puede haber una entrada insegura.
Conviene insertar un Firewall para permitir el paso en 1 sentido.
Si se necesita una doble-vía se ponen puertos controlados para un determinado IP o grupo de IPs. Para acceder a un equipo desde otro, el de origen debe autentificarse, es decir presentar sus credenciales (usuario + password) y el otro puede aceptarlo o no.
Los métodos biométricos son superiores a los clásicos usuario + password.
También existen métodos físcos de acceso. Seguridad Existen dos grandes categorías, las seguridad física y la seguridad lógica Mantiene al sistema siempre operativo RAID 0 -> División de datos: escritura de datos en varias unidades (2 discos mínimos, máximo rendimiento)
RAID 1 -> Reflexión del disco (2 discos mínimos, máxima seguridad)
RAID 5 -> División de datos con paridad distribuida (3 discos mínimos, mejor relación precio/rendimiento) RAID
(Redundant Array of Inexpensive/Independent Disks) Controlado por software
Controlado por hardware Físico (Hardware) Firewall Lógico (Software) Firewall LAN PC Web Web LAN 2 placas de red Cada placa de red o interface de interconección tiene una MAC ADDRESS única que se transmite unicamente entre interfaces (no por internet), entonces se puede filtrar el accesos por MAC listadas en lugar de por IP.
Las MAC son de 48 bits, 6 grupos de 2 octetos de bits Luego de la autenticación, viene la autorización donde se limitan los permiso.

Método estricto (se limita todo, excepto lo expresamente permitido)
Método permisivo (se permite todo, excepto lo expresamente prohibido) Autorización Tienen dos columnas principales
El usuario y el password
El password debe estar codificado o cifrado para que los datos no viajen como texto puro por la red Tablas de usuarios Simétricos: una vez cifrados no se pueden descifrar con la operación inversa (Ej: ENIGMA)


Asimétricos: no se pueden recuperar. Solo cifrar de ambos lados y comparar el resultado (Ej: MD5) Métodos de cifrado (hash)
Full transcript