Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Bases de Datos SIG - Unidad 5

No description
by

Alejandro Kohen

on 30 May 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Bases de Datos SIG - Unidad 5

Unidad 5
Seguridad

Autenticación
Seguridad Física
Seguridad lógica (redes)
Ing. Alejandro Kohen
Conclusión
Tipos de seguridad
Métodos
Autenticación
Autorización
Cifrados
Energía ininterrumpida (filtro, UPS, fuente)
Frío (Aires acondicionados)
Conectividad (cables, switches)
Redundancia (discos, cooler, fuentes)
Cerraduras, control de acceso
El equipo puede tener varias puertos abiertos por los que puede haber una entrada insegura.
Conviene insertar un Firewall para permitir el paso en 1 sentido.
Si se necesita una doble-vía se ponen puertos controlados para un determinado IP o grupo de IPs.
Para acceder a un equipo desde otro, el de origen debe autentificarse, es decir presentar sus credenciales (usuario + password) y el otro puede aceptarlo o no.
Los métodos biométricos son superiores a los clásicos usuario + password.
También existen métodos físcos de acceso.
Seguridad
Existen dos grandes categorías, las seguridad física y la seguridad lógica
Mantiene al sistema siempre operativo
RAID 0 -> División de datos: escritura de datos en varias unidades (2 discos mínimos, máximo rendimiento)
RAID 1 -> Reflexión del disco (2 discos mínimos, máxima seguridad)
RAID 5 -> División de datos con paridad distribuida (3 discos mínimos, mejor relación precio/rendimiento)
RAID
(Redundant Array of Inexpensive/Independent Disks)
Controlado por software
Controlado por hardware
Físico (Hardware)
Firewall
Lógico (Software)
Firewall
LAN
PC
Web
Web
LAN
2 placas de red
Cada placa de red o interface de interconección tiene una MAC ADDRESS única que se transmite unicamente entre interfaces (no por internet), entonces se puede filtrar el accesos por MAC listadas en lugar de por IP.
Las MAC son de 48 bits, 6 grupos de 2 octetos de bits
Luego de la autenticación, viene la autorización donde se limitan los permiso.

Método estricto (se limita todo, excepto lo expresamente permitido)
Método permisivo (se permite todo, excepto lo expresamente prohibido)
Autorización
Tienen dos columnas principales
El usuario y el password
El password debe estar codificado o cifrado para que los datos no viajen como texto puro por la red
Tablas de usuarios
Simétricos: una vez cifrados se pueden descifrar con la operación inversa mediante una clave (Ej: ENIGMA)


Asimétricos: no se pueden recuperar. Solo cifrar de ambos lados y comparar el resultado (Ej: MD5)
Métodos de cifrado (hash)
Full transcript