Sie sind auf Seite 1von 22

PROTECCION DE DATOS

1. PROTECCION DE DATOS
1.1. QU ES LA LOPD?

La Ley Orgnica de Proteccin de Datos de Carcter Personal 15/1999 de 13
de diciembre (LOPD), tiene por objeto proteger y garantizarlas libertades y los
derechos fundamentales de las personas fsicas, su honor e intimidad
personal y familiar
La LOPD establece unas obligaciones en relacin a la proteccin de datos de
carcter personal contenidos en ficheros automatizados y no automatizados
(en papel) que poseen empresas y administraciones pblicas, y que son
tratados por stas con diferentes finalidades; gestin de personal,
proveedores, clientes, campaas de marketing, etc.

1.2. OBLIGACIONES BSICAS DE LAS EMPRESAS

En definitiva, todas las empresas debern:

Declarar los ficheros automatizados (informticos) y no automatizados (en
papel) con datos de carcter personal a la Agencia de Proteccin de Datos.
Legitimar los datos personales de que dispone mediante el cumplimiento
de los siguientes principios de la LOPD:
o Principio del consentimiento del afectado,
o Principio de informacin al afectad.
o Principio de calidad de los datos.
Proteger los ficheros automatizad os y no automatizados para preservar la
confidencialidad, integridad y disponibilidad de los datos siguiendo lo
establecido en el Reglamento de Seguridad.

Como aspectos bsicos se requiere:
o Disponer de un Documento de Seguridad.
o Definir e implantar los Procedimientos requeridos.
o Nombrar un Responsable de Seguridad (si se dispone de datos de nivel
medio
o alto),
o Formar y concienciar en materia de seguridad de la informacin a todo el
personal que gestione datos personales.

1.3. TIPOS Y NIVELES DE DATOS

Los datos de carcter personal se clasifican en tres niveles atendiendo a su
naturaleza y finalidad. A cada nivel le corresponden unas medidas de seguridad,
siendo las de nivel alto las ms estrictas:

Nivel bsico
Todos los datos de carcter personal estarn, como mnimo, en este nivel.
A todos los ficheros con datos personales se les debern aplicar las
medidas de seguridad de nivel bsico.

Nivel medio
En general, los datos relativos a infracciones administrativas o penales,
sobre solvencia patrimonial o crdito, sobre servicios financieros, y aquellos
que permitan determinar un perfil de las personas. A estos datos ser de
aplicacin las medidas de nivel bsico y las de nivel medio.

Nivel alto:
En general, los datos relativos a ideologa, afiliacin sindical, religin,
creencias, origen racial, salud o vida sexual.
A estos datos se les aplicarn las medidas definidas para el nivel bsico, el
medio y el alto.
1.4. A QU OBLIGA LA LOPD EN MATERIA DE BACKUP YRECUPERACIN
DE DATOS?

NIVEL BAJO, MEDIO Y ALTO
Se debern garantizar la restauracin de los datos al momento anterior a
producirse la prdida. Realizacin de copias de backup al menos con una
frecuencia semanal. (art.94.1 del Reglamento de Desarrollo de la LOPD
(RLPOD), RD 1720/2007)

NIVELES MEDIO Y ALTO
Necesaria autorizacin para la ejecucin de procedimientos de
restauracin de datos. (RLOPD art.100.2)

NIVEL ALTO
Almacenamiento externo de copias y procedimientos de restauracin de
datos. (RLOPD art.102).

1.5. QU DICE EXACTAMENTE LA NORMATIVA

Art. 101.2. Cifrado de los datos

La distribucin de los soportes que contengan datos de carcter personal se
realizar cifrando dichos datos garantizando que dicha informacin no sea
vista ni manipulada durante su transporte. Para la encriptacin se recomienda
un cifrado de 128 bits.

Art. 103. Registro de accesos

El administrador no tiene acceso a los datos salvo autorizacin expresa del
cliente. En el caso de necesitar ejecutar una recuperacin en el data-center, el
usuario debe proporcionar su clave de seguridad. El acceso queda registrado.

Art. 102. Copias de respaldo en un lugar diferente a aqul en que se
encuentran los equipos informticos que los tratan
Es la funcionalidad principal de nuestras herramientas de backup online.
Obligatorio en las copias para la proteccin de datos de alto nivel.

Art. 104. Transmisin de datos por redes de Telecomunicaciones
Los datos se transmiten, cifrados y comprimidos, bajo mi protocolo de
comunicacin seguro SSL (littps).

Art. 94.2. Verificacin peridica de la copia
El responsable del fichero se encargar de verificar cada seis meses la
correcta definicin, funcionamiento y aplicacin de los procedimientos de
realizacin de copias de respaldo y de recuperacin de los datos.

1.6. CUNDO ES OBLIGATORIO HACER BACKUP ONLINE O REMOTO?



2. PROTECCION DE DATOS EN EL PER
Aprueban Reglamento de la Ley N 29733, Ley de Proteccin de Datos
Personales. El Reglamento ha conservado en su mayora las propuestas
presentadas en la ltima versin publicada en el mes de setiembre y ltima
versin comentada en el mes de diciembre; as se mantiene la adicin de nuevas
definiciones y ampliacin de ciertos trminos ya previstos en la Ley.

Las definiciones que se pueden resaltar son las de datos personales y datos
sensibles. En la primera existe un anuncio enumerativo de las clases de
informacin que pueden ser consideradas como datos personales, y en caso de la
segunda existe una ampliacin del mbito de estas siendo lo ms remarcable lo
siguiente caractersticas fsicas, morales o emocionales, hechos o circunstancias
de su vida afectiva o familiar, los hbitos personales que corresponde a la esfera
ms ntima.
En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea
por escrito, al cual el Reglamento explica que puede ser mediante firma
manuscrita sino adems firma digital o cualquier otro mecanismo de autenticacin.

2.1. CONSENTIMIENTO
La Ley exige que el consentimiento para tratar un dato personal debe ser previo,
expreso, e inequvoco, a lo cual el reglamento ha aadido una nueva condicin
que es el de ser libre.
Cada condicin ha sido desarrollada para comprender cmo se debe entender es
cumplida.
2.2 POLTICA DE PRIVACIDAD
Luego de la aprobacin de la Ley de Proteccin de Dato Personales muchas
entidades publicaron Polticas de privacidad o de proteccin de datos personales
en sus portales web como forma de solicitar consentimiento implcito o expreso del
consentimiento del usuario o visitante del portal, a lo cual el Reglamento define
que la publicacin de estas polticas no ser entendida como forma de solicitar u
otorgar consentimiento expreso, solo como cumplimiento del deber de informacin
a los titulares de los datos sobre el tratamiento de su informacin personal.
Los obligados, entidades pblicas e instituciones privadas, tendrn la carga de la
prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento.

2.3. TRANSFERENCIA INTERNACIONAL DE DATOS
Este podr ser desarrollado con el consentimiento del titular del dato o
contemplado las excepciones de consentimiento expresadas en el artculo 14 de
la Ley de Proteccin de Datos. Los exportadores podrn solicitar opinin favorable
a la Autoridad.
2.4. NIOS Y ADOLESCENTES
Se permite el tratamiento de los datos de los mayores de 14 aos y menores de
18 aos con su consentimiento, salvo que la ley disponga lo contrario. Pero en
ningn caso, cuando sea para otorgamiento de bienes o servicios restringidos
para mayores de edad.
2.5. REGISTRO DE BANCO DE DATOS
Los bancos de datos personales debern ser inscritos en el Registro Nacional de
Proteccin de Datos Personales, registro que ser de carcter pblico.

En el Registro Nacional tambin se inscribirn los cdigos de conducta, las
sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y
comunicaciones del flujo transfronterizo de los datos.
2.6. PROCEDIMIENTO SANCIONADOR
El Director de las Sanciones de la Autoridad instruye y resuelve en primera
instancia y el Director General de Proteccin de Datos Personales resolver en
segunda y ltima instancia el procedimiento sancionador.
Este procedimiento ser promovido siempre de oficio, que puede obedecer a una
denuncia de parte o por decisin motivada del Director de la Autoridad.

2.7. VIGENCIA Y ADECUACIN
El Reglamento entrar en vigencia en el plazo de 30 das hbiles contados a partir
del da siguiente de su publicacin.
Los bancos de datos personales debern ser adecuados a las exigencias de la
Ley y su reglamento en un plazo de dos aos desde la entrada en vigencia del
Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la
Autoridad quedar suspendida.
2.8. POLTICAS DE ESTADO
Dadas las continuas observaciones por parte de otras entidades del estado por
posibles contingencias que podra observarse en el texto del Reglamento de la
Ley, motivo por el cual hasta fue observado por la Presidencia del Consejo de
Ministros, el Reglamento anuncia ciertas consideraciones respecto a polticas
transcendentales del Estado Peruano.
As expresa en artculo 11 del Reglamento que este no afectar a la
interoperabilidad del Estado, en la Primera Disposicin complementaria Final su
colaboracin con la Oficina de Gobierno Electrnico para ello, adems que las
competencias de la Autoridad de Proteccin de Datos son ejercidas en
concordancia con las polticas de competitividad del pas, y por ltimo se fija
coordinacin con el Ministerio de Desarrollo e Inclusin social para las
concordancias del cumplimiento de la Ley en casos de Programas sociales y el
Sistema de Focalizacin de Hogares.
Ahora, el Per tiene publicado el Reglamento que esperamos sea de concordancia
correcta con la Ley de Proteccin de Datos Personales, lo cual no solo mejorar
las condiciones de proteccin de la informacin personal de los ciudadanos sino
tambin elevar nuestro estndar de proteccin a nivel internacional lo cual
conlleva el impulso de mejoras y nuevos mercados con mejor participacin en la
industria del tratamiento de Datos Personales.


3. PROTECCIN DE DATOS EN LAS REDES SOCIALES
Las Redes Sociales se han instalado en nuestras vidas con determinacin y
celeridad. Aportan relaciones sociales que ayudan incluso a cubrir
necesidades bsicas del ser humano. Sin embargo, la dinmica con la que
actan y las formas de uso de quienes participamos de ellas generan efectos
no deseables relacionados con la privacidad.
Las redes sociales no han
incorporado nuevos riesgos a
quienes usamos Internet puesto
que sta ya era una Red Social.
Sin embargo, s se pueden
destacar dos aportaciones de
relevancia por parte de estos
contextos online que pueden comprometer nuestro bienestar.
Prdida de privacidad. Es un hecho constatado que las redes sociales, en
cuanto que giran en torno a personas identificadas e identificables, han puesto
en compromiso la privacidad de quienes las usamos. La merma de privacidad
es un dao en s mismo, efectivamente, una prdida. Supone adems un
factor de riesgo o catalizador en otras circunstancias desagradables puesto
que cuanto ms se sepa de una persona, sin duda, ms vulnerable es:
pensemos en el acoso de un pederasta, en un caso de ciberbullying o en un
traumtico fin de una relacin personal. Por otro lado, un efecto derivado y
poco deseable relacionado con la prdida de privacidad es una conformacin
de la identidad digital ms compleja, compuesta de ms informaciones, y ms
diferida, en tanto que depende en mayor medida de lo que las dems
personas refieran respecto de uno.
Mayor exigencia para la ciberconvivencia. Las redes sociales, suelo decir, son
las verbenas de Internet. Disfrutamos pero todos estamos ms juntos,
rozamos ms, incluso nos damos codazos o empujones sin pretenderlo,
tropezando unos con otros. Esto genera, como en las verbenas, ms amoros
y ms peleas. El nivel de exigencia para la convivencia es elevado en las
redes sociales porque, efectivamente, nos socializan, en muchas ocasiones
de forma abusiva y sin que lo percibamos.
Cmo proteger la privacidad en las redes sociales?
La proteccin de la privacidad en general y en las redes sociales en particular
debe ser un tema relevante en la formacin de los menores que, segn los
estudios, desde los once aos comienzan a coquetear con estos entornos.
Para ello, se detallan seis acciones son las lneas a incentivar, las
competencias y actitudes que en ellos debemos ser capaces de estimular:
1.- Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Ensear a
configurar las opciones de privacidad es importante pero considero que lo
fundamental es ayudar a conocer cmo funcionan y los efectos posibles de
una mala configuracin as como las limitaciones de estas opciones.
2.- Identificar las funciones y los efectos de cada accin.
Es demasiado frecuente equivocarse y ubicar en lugar errneo alguna
informacin. Ya hace tiempo Facebook realiz cambios en este sentido
avisando de forma grfica sobre en qu lugares, de qu forma, se propagara
un determinado comentario. Adems, aunque la accin ocasione el efecto
buscado, con frecuencia se desconoce qu otras implicaciones o
consecuencias tiene. Se trata de un terreno donde la iniciativa corre por
cuenta de la red social. Lo mismo sucede en el proceso de alta, donde
conviene sealar que las condiciones planteadas son de especial importancia
y afectan a cmo y dnde pueden usarse nuestros datos, por lo que es preciso
una detallada lectura.
3.- Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de
manifiesto para dotarles de una especial proteccin. En esta labor nos
amparan las leyes aunque, a pesar del gran camino andado, no siempre son
eficientes o aplicables.
4.- Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imgenes, informaciones) aunque en
muy diferentes formas, suelen tener origen en uno mismo. se es el primer
filtro. Parece evidente pero decimos demasiadas cosas de nosotros mismos
sin reflexionar sobre su oportunidad en diferentes momentos o contextos.
5.-Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas
personas aportan sobre las dems y es, por desgracia y en especial en la
adolescencia, muy comn que lo hagan de manera inconsciente, negligente,
compulsiva o incluso temeraria. Frente a esto se ha de mantener una actitud
proactiva en defensa de la privacidad y ello supone tres acciones:
- informar a los dems sobre nuestro criterio al respecto.
- supervisar lo que se publica de nosotros.
- ejercer, si es preciso, nuestro derecho a eliminarlos.
El etiquetado en las fotografas es un ejemplo muy ilustrativo.
6.- Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman amigos, son un factor
clave en relacin a la propia privacidad. Sin embargo, es sabido que los
adolescentes pueden sumar con facilidad varios cientos de amigos que
tendrn criterios al respecto desconocidos y dispares. Al margen de su actitud,
ms o menos considerada, es importante conocer las condiciones en las que
usan las redes sociales. Estas condiciones hacen referencia a sus
conocimientos y competencias y, en relacin con stas, a sus configuraciones
de privacidad. As, un contacto que pudiera ser considerado y respetuoso
puede afectar de manera involuntaria nuestra privacidad con una
configuracin y/o accin inadecuada.
En la base de todo esto est la cultura de la privacidad: valorarla y aprender a
cuidarla. En este sentido estn haciendo una destacable labor las Agencias de
Proteccin de Datos que, ms all de la proteccin de datos personales
realizan campaas de concienciacin al respecto. Un recurso online para la
sensibilizacin temprana son Las aventuras de Reda y Neto Preservar la
privacidad merece realmente la pena porque Internet es un difusor de
informacin muy potente y con mucha, pero que mucha memoria..
4. COPIA DE SEGURIDAD O BACKUP
Una copia de seguridad, copia de respaldo o backup (su nombre en ingls) en
tecnologas de la informacin e informtica es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
prdida. Las copias de seguridad son tiles ante distintos eventos y usos:
recuperar los sistemas informticos y los datos de una catstrofe informtica,
natural o ataque; restaurar una pequea cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informtico u otras causas; guardar informacin histrica de forma ms
econmica que los discos duros y adems permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como
restauracin de los datos (en ingls restore), que es la accin de leer y grabar
en la ubicacin original u otra alternativa los datos requeridos.
La prdida de datos es muy comn, el 66% de los usuarios de Internet han
sufrido una seria prdida de datos en algn momento.
5. BASE DE DATOS
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemticamente para su posterior uso. En este
sentido; una biblioteca puede considerarse una base de datos compuesta en su
mayora por documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnolgico de campos como la informtica y
la electrnica, la mayora de las bases de datos estn en formato digital
(electrnico), y por ende se ha desarrollado y se ofrece un amplio rango de
soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
DBMS, que permiten almacenar y posteriormente acceder a los datos de forma
rpida y estructurada. Las propiedades de estos DBMS, as como su utilizacin y
administracin, se estudian dentro del mbito de la informtica.
Las aplicaciones ms usuales son para la gestin de empresas e instituciones
pblicas; Tambin son ampliamente utilizadas en entornos cientficos con el objeto
de almacenar la informacin experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de
ellos se encuentran protegidos por las leyes de varios pases. Por ejemplo en
Espaa, los datos personales se encuentran protegidos por la Ley Orgnica de
Proteccin de Datos de Carcter Personal (LOPD) y en Mxico por la Ley Federal
de Transparencia y Acceso a la Informacin Pblica Gubernamental.
5.1. TIPOS DE BASE DE DATOS
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto
que se est manejando, la utilidad de las mismas o las necesidades que
satisfagan.
a. Segn la variabilidad de la base de Datos
Bases de datos estticas
Son bases de datos de solo lectura, utilizadas primordialmente para
almacenar datos histricos que posteriormente se pueden utilizar para
estudiar el comportamiento de un conjunto de datos a travs del tiempo,
realizar proyecciones, tomar decisiones y realizar anlisis de datos para
inteligencia empresarial.
Bases de datos dinmicas
stas son bases de datos donde la informacin almacenada se modifica con
el tiempo, permitiendo operaciones como actualizacin, borrado y edicin de
datos, adems de las operaciones fundamentales de consulta. Un ejemplo
de esto puede ser la base de datos utilizada en un sistema de informacin de
un supermercado, una farmacia, un videoclub o una empresa.
b. Segn el contenido
Bases de datos bibliogrficas
Slo contienen un subrogante (representante) de la fuente primaria, que
permite localizarla. Un registro tpico de una base de datos bibliogrfica
contiene informacin sobre el autor, fecha de publicacin, editorial, ttulo,
edicin, de una determinada publicacin, etc. Puede contener un resumen o
extracto de la publicacin original, pero nunca el texto completo, porque si
no, estaramos en presencia de una base de datos a texto completo (o de
fuentes primarias ver ms abajo). Como su nombre lo indica, el contenido
son cifras o nmeros. Por ejemplo, una coleccin de resultados de anlisis
de laboratorio, entre otras.
Bases de datos de texto completo
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de
todas las ediciones de una coleccin de revistas cientficas.
Directorios
Un ejemplo son las guas telefnicas en formato electrnico.
Bases de datos o "bibliotecas" de informacin qumica o biolgica
Son bases de datos que almacenan diferentes tipos de informacin
proveniente de la qumica, las ciencias de la vida o mdicas. Se pueden
considerar en varios subtipos:
Las que almacenan secuencias de nucletidos o protenas.
Las bases de datos de rutas metablicas.
Bases de datos de estructura, comprende los registros de datos
experimentales sobre estructuras 3D de biomolculas-
Bases de datos clnicas.
Bases de datos bibliogrficas (biolgicas, qumicas, mdicas y de
otros campos): PubChem, Medline, EBSCOhost.

TEMA 2: SEGURIDAD EN LAS TRANSACCIONES
ELECTRNICAS
2 PROTOCOLOS DE INTERNET
2.1 MODELO TCP/IP
Se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos
ms importantes que la componen: Protocolo de Control de Transmisin (TCP) y
Protocolo de Internet (IP)
El modelo TCP/IP es un modelo de descripcin de protocolos de red desarrollado
en los aos 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red
ARPANET, la primera red de rea amplia, desarrollada por encargo de DARPA,
una agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guas generales de diseo e
implementacin de protocolos de red especficos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando cmo los datos deberan ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los
diferentes tipos de servicios de comunicacin entre equipos.
TCP/IP tiene cuatro capas de abstraccin segn se define en el RFC 1122. Esta
arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados.
El resultado es que el software de comunicaciones es complejo. Con un modelo
en capas o niveles resulta ms sencillo agrupar funciones relacionadas e
implementar el software de comunicaciones modular.
Las capas estn jerarquizadas. Cada capa se construye sobre su predecesora. El
nmero de capas y, en cada una de ellas, sus servicios y funciones son variables
con cada tipo de red. Sin embargo, en cualquier red, la misin de cada capa es
proveer servicios a las capas superiores hacindoles transparentes el modo en
que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.
Lo que estamos buscando es un mtodo de interconexin general que sea vlido
para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos
que se eligieron para permitir que Internet sea una Red de redes es TCP/IP.
Ntese aqu que hablamos de familia de protocolos ya que son muchos los
protocolos que la integran, aunque en ocasiones para simplificar hablemos
sencillamente del protocolo TCP/IP.
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y
funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de
los programas de aplicacin (pginas WEB, correo electrnico) particulares de
cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:

Capa de aplicacin (HTTP, SMTP, FTP,
TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token
Ring...)
Capa fsica (cable coaxial, par trenzado...)
Capa fsica: El nivel ms bajo es la capa fsica. Aqu nos referimos al medio
fsico por el cual se transmite la informacin. Generalmente ser un cable
aunque no se descarta cualquier otro medio de transmisin como ondas o
enlaces va satlite.
Capa de acceso a la red: La capa de acceso a la red determina la manera en
que las estaciones (ordenadores) envan y reciben la informacin a travs del
soporte fsico proporcionado por la capa anterior. Es decir, una vez que
tenemos un cable, cmo se transmite la informacin por ese cable? Cundo
puede una estacin transmitir? Tiene que esperar algn turno o transmite sin
ms? Cmo sabe una estacin que un mensaje es para ella? Pues bien, son
todas estas cuestiones las que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es
decir, no forman parte de este protocolo. La capa de red define la forma en
que un mensaje se transmite a travs de distintos tipos de redes hasta llegar a
su destino. El principal protocolo de esta capa es el IP aunque tambin se
encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa
proporciona el direccionamiento IP y determina la ruta ptima a travs de los
encaminadores (routers) que debe seguir un paquete desde el origen al
destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta
que siguen los mensajes hasta llegar a su destino. Sencillamente, considera
que la comunicacin extremo a extremo est establecida y la utiliza. Adems
aade la nocin de puertos, como veremos ms adelante.
La capa de aplicacin Una vez que tenemos establecida la comunicacin
desde el origen al destino nos queda lo ms importante, qu podemos
transmitir? La capa de aplicacin nos proporciona los distintos servicios de
Internet: correo electrnico, pginas Web, FTP, TELNET
2.2. DIRECCIONES IP
La direccin IP es el identificador de cada host dentro de su red de redes. Cada
host conectado a una red tiene una direccin IP asignada, la cual debe ser distinta
a todas las dems direcciones que estn vigentes en ese momento en el conjunto
de redes visibles por el host. En el caso de Internet, no puede haber dos
ordenadores con 2 direcciones IP (pblicas) iguales. Pero s podramos tener dos
ordenadores con la misma direccin IP siempre y cuando pertenezcan a redes
independientes entre s (sin ningn camino posible que las comunique).
Las direcciones IP se clasifican en:
Direcciones IP pblicas. Son visibles en todo Internet. Un ordenador con
una IP pblica es accesible (visible) desde cualquier otro ordenador
conectado a Internet. Para conectarse a Internet es necesario tener una
direccin IP pblica.
Direcciones IP privadas (reservadas). Son visibles nicamente por otros
hosts de su propia red o de otras redes privadas interconectadas por
routers. Se utilizan en las empresas para los puestos de trabajo. Los
ordenadores con direcciones IP privadas pueden salir a Internet por medio
de un router (o proxy) que tenga una IP pblica. Sin embargo, desde
Internet no se puede acceder a ordenadores con direcciones IP privadas.
A su vez, las direcciones IP pueden ser:
Direcciones IP estticas (fijas). Un host que se conecte a la red con
direccin IP esttica siempre lo har con una misma IP. Las direcciones IP
pblicas estticas son las que utilizan los servidores de Internet con objeto
de que estn siempre localizables por los usuarios de Internet. Estas
direcciones hay que contratarlas.
Direcciones IP dinmicas. Un host que se conecte a la red mediante
direccin IP dinmica, cada vez lo har con una direccin IP distinta. Las
direcciones IP pblicas dinmicas son las que se utilizan en las conexiones
a Internet mediante un mdem. Los proveedores de Internet utilizan
direcciones IP dinmicas debido a que tienen ms clientes que direcciones
IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP estn formadas por 4 bytes (32 bits). Se suelen representar de
la forma a.b.c.d donde cada una de estas letras es un nmero comprendido entre
el 0 y el 255. Por ejemplo la direccin IP del servidor de IBM (www.ibm.com) es
129.42.18.99.
Las direcciones IP tambin se pueden representar en hexadecimal, desde la
00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la
00000000.00000000.00000000.00000000 hasta la
11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma mquina (podemos utilizar
la calculadora cientfica de Windows para realizar las conversiones).
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
Cuntas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos ms
de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones
son vlidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas
en Internet, sino que pertenecen siempre a alguna red. Todas las mquinas
conectadas a una misma red se caracterizan en que los primeros bits de sus
direcciones son iguales. De esta forma, las direcciones se dividen
conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del nmero de hosts que se necesiten para cada red, las direcciones
de Internet se han dividido en las clases primarias A, B y C. La clase D est
formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las
direcciones de clase E no se pueden utilizar (estn reservadas).




0 1 2 3 4 8 16 24 31
Clase A 0 red host

Clase B 1 0 red host

Clase C 1 1 0 red host

Clase D 1 1 1 0 grupo de multicast (multidifusin)

Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)

Clase
Formato
(r=red,
h=host)
Nmero de
redes
Nmero de
hosts por red
Rango de direcciones de
redes
Mscara de
subred
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no vlidas - - 240.0.0.0 - 255.255.255.255 -

OJ O: PARA PI E DE PAGI NA (PDT nose como poner)

Nota: Las direcciones usadas en Internet estn definidas en la RFC 1166 (en ingls).
Difusin (broadcast) y multidifusin (multicast).-- El trmino difusin (broadcast) se
refiere a todos los hosts de una red; multidifusin (multicast) se refiere a varios hosts
(aquellos que se hayan suscrito dentro de un mismo grupo). Siguiendo esta misma
terminologa, en ocasiones se utiliza el trmino unidifusin para referirse a un nico host.












BIBLIOGRAFA
BACKUP http://www.banckup.net/pdf/banckup_lopd.pdf
COPIA DE SEGURIDAD http://es.wikipedia.org/wiki/Backup
DATOS PERSONALES
http://datospersonales.pe/Publican_Reglamento_Ley_Proteccion_Datos_Pe
rsonales
FAMILIA DE PROTOCOLOS DE INTERNET
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
MODELO TCP/IP http://es.wikipedia.org/?title=Modelo_TCP/IP
NORMAS LEGALES- LEY DE PROTECCIN DE DATOS PERSONALES
http://www.minjus.gob.pe/wp-content/uploads/2013/04/DS-3-2013-
JUS.REGLAMENTO.LPDP_.pdf
SAULO BARAJAS INGENIERO EN INFORMTICA
http://www.saulo.net/pub/tcpip/a.htm
PROTECCIN DE DATOS EN LAS REDES SOCIALES
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seis-
recomendaciones-para-la-proteccion-de-la-privacidad-de-los-adolescentes-
en-las-redes-sociales.shtm

Das könnte Ihnen auch gefallen