La proteccion de datos

9
Carrera de Educación Básica MÓDULO DE NTICS Nombre Christian Poaquiza Semestre: Segundo“A” Docente: Ing. Darío Díaz 2015-2016 UNIVERSIDAD TÉCNICA DE AMBATO Facultad de Ciencias Humanas y de la Educación

Transcript of La proteccion de datos

Page 1: La proteccion de datos

Carrera de Educación Básica

MÓDULO DE NTICSNombre

Christian Poaquiza

Semestre:

Segundo“A”

Docente:

Ing. Darío Díaz

2015-2016

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ciencias

Humanas y de la

Educación

Page 2: La proteccion de datos

La Protección de datos y redes

La protección de datos consiste en la implementación de medidas directas sobre nuestra

información que permitan garantizar los 3 objetivos de seguridad: Confidencialidad.

Integridad y Disponibilidad

En un contexto legal, la legislación sobre protección de datos debe asegurar que los

datos personales no sean procesados sin el conocimiento y, con ciertas excepciones, sin

el consentimiento del sujeto de los datos. Se debe asegurar además que dichos datos se

procesen de manera precisa, aplicando un conjunto de estándares que garanticen la

seguridad.

La Protección de acceso a redes (NAP) es una nueva tecnología incorporada en

Windows Vista y Windows Server 2008. NAP incluye componentes de servidor y de

cliente que permiten crear y aplicar las directivas de requisitos de mantenimiento que

definen las configuraciones de software y de sistema necesarias para los equipos que se

conectan a la red. Para aplicar los requisitos de mantenimiento, NAP inspecciona y

evalúa el estado de los equipos cliente, limita el acceso a la red cuando se considera que

los equipos cliente no cumplen los requisitos y soluciona este incumplimiento de los

requisitos por parte de los equipos cliente para que tengan un acceso a la red ilimitado.

NAP aplica los requisitos de mantenimiento en los equipos cliente que intentan

conectarse a una red. También puede encargarse también de que se sigan cumpliendo

estos requisitos mientras el equipo cliente esté conectado a la red.

El cumplimiento NAP se produce en el momento en que los equipos cliente intentan

obtener acceso a la red a través de servidores de acceso a la red, como un servidor de

red privada virtual (VPN) que ejecute Enrutamiento y acceso remoto, o cuando los

clientes intentan comunicarse con otros recursos de la red. La manera en que se hace

cumplir NAP depende del método de cumplimiento que se elija. NAP aplica requisitos

de mantenimiento a:

Comunicaciones protegidas por el protocolo de seguridad de Internet (IPsec)

Conexiones autenticadas mediante el estándar 802.1X del IEEE (Institute of

Electrical and Electronics Engineers)

Conexiones VPN

Configuración del Protocolo de configuración dinámica de host (DHCP)

Page 3: La proteccion de datos

Conexiones de la Puerta de enlace de Terminal Services (Puerta de enlace de

TS)

La documentación de NAP disponible incluye ayuda del producto, guías paso a paso

que se pueden obtener en el Centro de descarga Microsoft y guías técnicas a su

disposición en la biblioteca técnica de Windows Server 2008.

Despejadas las dudas sobre la tecnología y su aplicación, queda por delante poner en

marcha el proyecto real. Es el momento de elegir todo lo necesario para perfilar un

sencillo plan de negocio para un entorno on line.

Como propietario de un comercio on line, debes ajustarte a lo que estipula la Ley

34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico

(LSSICE) y la Ley Orgánica de Protección de Datos LO15/1999 y el último decreto que

la desarrolla (RD 1720/2007), que establece las medidas de seguridad para ficheros

automatizados o no, que contengan datos de carácter personal. En conjunto, toda esta

normativa viene a reforzar las garantías jurídicas de los consumidores y usuarios en la

contratación electrónica, con obligaciones que garanticen la identidad y seguridad de las

transacciones, como la inserción de los datos registrales y fiscales de la empresa o las

condiciones de contratación, ficheros inscritos en la LOPD. “Obligaciones que en la

actualidad sólo cumplen el 5% de los comercios electrónicos”, explica Carlos Represa,

director de operaciones de Proyectopyme Consultores, empresa especializada en

protección de datos y seguridad de la información.

Protocolos de internetLos protocolos de internet son un conjunto de reglas estandarizadas que permiten la

comunicación entre computadoras heterogéneas conectadas a la red.

Comúnmente se conoce a los protocolos de internet como

protocolo TCP/IP o familia de protocolos TCP/IP por ser el IP y el

TCP los dos protocolos más importantes del grupo.

Page 4: La proteccion de datos

Son varios los protocolos usados en la red pero hay unos específicos para el correo,

telnet, etc. Cinco protocolos más utilizados en internet son.

IP

TCP

HTTP

HTTPS

FTP

IP (internet protocolo o protocolo de internet)

El protocolo IP es el que se encarga de dirigir los

datagramas (paquetes de información) a través del

internet desde el origen hasta su destino. Este

protocolo asigna direcciones IP (direccionamiento) y

encuentra "caminos" adecuados para dirigir los

datagramas a través de la red (enrutamiento). No es exclusivo de la web, sino que es

usado por todos los servicios de internet.

TCP (Transmisión Control Protocolo o Protocolo de Control de Transmisión)

El protocolo de control de transmisión se encarga de

enviar la información de manera confiable desde el

origen hasta el destino, a través de los caminos

indicados por el protocolo IP.

Este protocolo básicamente fragmenta la información

en pequeños paquetes (datagramas) y los envía a su

destino. Una vez en su destino, el TCP vuelve a

ensamblar la información asegurándose que esté completa, en el mismo orden en que

fue enviada y libre de errores.

El TCP tampoco es exclusivo de la web, sino que es usado por todos los

servicios de internet.

HTTP (HyperText Transfer Protocolo o Protocolo de Transmisión de Hipertexto)Si ves la dirección de esta página web en la barra de tu

navegador notarás que empieza con http://. Eso indica

Page 5: La proteccion de datos

que se usa el protocolo HTTP para recibir la información. Éste es el protocolo sobre el

que funciona la Word Wide Web.

El HTTP es un protocolo que sigue el esquema solicitud-respuesta entre un cliente y un

servidor. Así que para ver esta página, tu navegador (cliente) hizo una solicitud HTTP al

servidor donde está alojado acrearweb.com. El servidor respondió mediante el mismo

protocolo, enviando la página web.

HTTPS (HyperText Transfer Protocol Secure o Protocolo Seguro de Transmisión

de Hipertexto)

Es una versión segura de HTTP, en la que los

datos son encriptados para su transmisión. Este

protocolo se utiliza para transacciones bancarias,

compras en red, transmisión de datos de usuario y

otras situaciones en las que los datos deban

manejarse de la forma más segura posible.

FTP (File Transfer Protocol o Protocolo de Transmisión de Archivos)

El protocolo FTP te permite transferir archivos a

través de internet. Al igual que IP y TCP, no es

un protocolo exclusivo de la web, sino que

pertenece a internet. Sin embargo, es muy

utilizado por los webmaster para gestionar los

archivos de sus sitios web.

Básicamente el FTP te permite manejar archivos

en internet de manera similar a como los puedes manejar en tu computadora: copiando,

pegando, renombrando y borrando archivos y carpetas.

Servicio y protocolo DNSEn todas las redes, los dispositivos tienen asignada una etiqueta numérica, llamada IP.

Al ser complicado recordar tantas etiquetas numéricas, se crearon los llamados nombres

de dominio (DNS) que nos asocian dichas IPs con un nombre sencillo de recordar

por los humanos.

Page 6: La proteccion de datos

Por ejemplo, es más fácil recodar un nombre tal que www.desarrolloweb.com que

192.25.169.122. Además, si por algún problema se tuviera que cambiar de servidor y la

IP cambiara, el nombre del dominio puede continuar siendo el mismo y dirigir a la IP

correcta con tan solo asociarle la nueva. En definitiva, el DNS se creó para facilitar el

reconocimiento de redes, dominios, etc.

El protocolo DNS define un servicio que coincide con nombres de recursos que tienen

la dirección IP solicitada. Las comunicaciones del protocolo DNS utilizan un formato

simple llamado mensaje. Este mensaje se utiliza para todas las acciones que realiza el

protocolo.

El servicio DNS tiene una arquitectura cliente-servidor, aunque hay que destacar que se

ejecuta por sí mismo sin necesidad de una aplicación determinada. En definitiva, por sí

mismo ofrece un servicio a otras aplicaciones que lo requieran.

Después de ver qué es y cómo funciona un DNS a grandes rasgos, podemos entender

por qué cuando nos conectamos en red nos pide unos servidores DNS. Éstos son sirve

para facilitar el computador .

 

BibliografíaAlvarez, S. (26 de 07 de 2012). http://www.desarrolloweb.com/articulos/protocolos-

servicios-dns.html. Obtenido de

http://www.desarrolloweb.com/articulos/protocolos-servicios-dns.html

http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes-

web.html. (8 de 9 de 2011). Obtenido de

http://juliancajakeka.blogspot.com/2011/09/protocolos-de-internet-y-lenguajes-

web.html

http://www.elixircorp.biz/files/charla-proteccion-datos.pdf. (s.f.). Obtenido de

http://www.elixircorp.biz/files/charla-proteccion-datos.pdf

https://technet.microsoft.com/es-es/library/cc730902%28v=ws.10%29.aspx. (14 de 2 de

2008). Obtenido de

https://technet.microsoft.com/es-es/library/cc730902%28v=ws.10%29.aspx