ÍNDICE EL AUTOR...27 AGRADECIMIENTOS...29 PRÓLOGO...31 CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA...37

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ÍNDICE EL AUTOR...27 AGRADECIMIENTOS...29 PRÓLOGO...31 CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA...37"

Transcripción

1 ÍNDICE EL AUTOR...27 AGRADECIMIENTOS...29 PRÓLOGO...31 CAPÍTULO 1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA OBJETIVOS DE LA SEGURIDAD INFORMÁTICA SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN CONSECUENCIAS DE LA FALTA DE SEGURIDAD PRINCIPIO DE DEFENSA EN PROFUNDIDAD GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Implantación de un Sistema de Gestión de Seguridad de la Información ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO Recursos del sistema Amenazas Vulnerabilidades Incidentes de Seguridad Impactos Riesgos Defensas, salvaguardas o medidas de seguridad Transferencia del riesgo a terceros REFERENCIAS DE INTERÉS... 69

2 8 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAPÍTULO 2. POLÍTICAS, PLANES Y PROCEDIMIENTOS DE SEGURIDAD INTRODUCCIÓN Y CONCEPTOS BÁSICOS DEFINICIÓN E IMPLANTACIÓN DE LAS POLÍTICAS DE SEGURIDAD INVENTARIO DE LOS RECURSOS Y DEFINICIÓN DE LOS SERVICIOS OFRECIDOS SEGURIDAD FRENTE AL PERSONAL Alta de empleados Baja de empleados Funciones, obligaciones y derechos de los usuarios Formación y sensibilización de los usuarios ADQUISICIÓN DE PRODUCTOS RELACIÓN CON PROVEEDORES SEGURIDAD FÍSICA DE LAS INSTALACIONES SISTEMAS DE PROTECCIÓN ELÉCTRICA CONTROL DEL NIVEL DE EMISIONES ELECTROMAGNÉTICAS VIGILANCIA DE LA RED Y DE LOS ELEMENTOS DE CONECTIVIDAD PROTECCIÓN EN EL ACCESO Y CONFIGURACIÓN DE LOS SERVIDORES SEGURIDAD EN LOS DISPOSITIVOS DE ALMACENAMIENTO PROTECCIÓN DE LOS EQUIPOS Y ESTACIONES DE TRABAJO CONTROL DE LOS EQUIPOS QUE PUEDEN SALIR DE LA ORGANIZACIÓN COPIAS DE SEGURIDAD CONTROL DE LA SEGURIDAD DE IMPRESORAS Y OTROS DISPOSITIVOS PERIFÉRICOS GESTIÓN DE SOPORTES INFORMÁTICOS GESTIÓN DE CUENTAS DE USUARIOS IDENTIFICACIÓN Y AUTENTICACIÓN DE USUARIOS AUTORIZACIÓN Y CONTROL DE ACCESO LÓGICO MONITORIZACIÓN DE SERVIDORES Y DISPOSITIVOS DE LA RED PROTECCIÓN DE DATOS Y DE DOCUMENTOS SENSIBLES SEGURIDAD EN LAS CONEXIONES REMOTAS DETECCIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD OTROS ASPECTOS A CONSIDERAR

3 RA-MA ÍNDICE Seguridad en el desarrollo, implantación y mantenimiento de aplicaciones informáticas Seguridad en las operaciones de administración y mantenimiento de la red y de los equipos Creación, manejo y almacenamiento de documentos relacionados con la seguridad del sistema informático Cumplimiento de la legislación vigente Actualización y revisión de las medidas de seguridad REALIZACIÓN DE PRUEBAS Y AUDITORÍAS PERIÓDICAS REFERENCIAS DE INTERÉS CAPÍTULO 3. LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD EL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS INGENIERÍA SOCIAL FORMACIÓN DE LOS USUARIOS EL CONTROL Y SUPERVISIÓN DE LOS EMPLEADOS El uso de los servicios de Internet en el trabajo Herramientas para el control y vigilancia del acceso a los servicios de Internet REFERENCIAS DE INTERÉS CAPÍTULO 4. ESTANDARIZACIÓN Y CERTIFICACIÓN EN SEGURIDAD INFORMÁTICA ESTÁNDARES DE SEGURIDAD Propósito de los estándares Organismos responsables de la estandarización ESTÁNDARES ESTADOUNIDENSES TCSEC: Trusted Computer System Evaluation Criteria Federal Criteria FISCAM: Federal Information Systems Controls Audit Manual NIST SP ESTÁNDARES EUROPEOS ITSEC: Information Technology Security Evaluation Criteria ITSEM: Information Technology Security Evaluation Metodology Agencia Europea de Seguridad de la Información y las Redes

4 10 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA 4.4 ESTÁNDARES INTERNACIONALES ISO/IEC 15408: Common Criteria ISO/IEC BS 7799 Parte 2: Familia ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC Estándares relacionados con los sistemas y servicios criptográficos PROCESO DE CERTIFICACIÓN REFERENCIAS DE INTERÉS CAPÍTULO 5. VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS INCIDENTES DE SEGURIDAD EN LAS REDES CAUSAS DE LAS VULNERABILIDADES DE LOS SISTEMAS INFORMÁTICOS Debilidad en el diseño de los protocolos utilizados en las redes Errores de programación Configuración inadecuada de los sistemas informáticos Políticas de Seguridad deficientes o inexistentes Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática Disponibilidad de herramientas que facilitan los ataques Limitación gubernamental al tamaño de las claves criptográficas y a la utilización de este tipo de tecnologías Existencia de puertas traseras en los sistemas informáticos Descuido de los fabricantes TIPOS DE VULNERABILIDADES Vulnerabilidades que afectan a equipos ROUTERS Y CABLE-MÓDEMS CÁMARAS WEB Y SERVIDORES DE VÍDEO

5 RA-MA ÍNDICE VULNERABILIDADES EN OTROS EQUIPOS CONECTADOS A UNA RED: IMPRESORAS, ESCÁNERES, FAXES TELÉFONOS MÓVILES AGENDAS ELECTRÓNICAS Vulnerabilidades que afectan a programas y aplicaciones informáticas SISTEMAS OPERATIVOS, SERVIDORES Y BASES DE DATOS NAVEGADORES APLICACIONES OFIMÁTICAS COMO WORD O EXCEL OTRAS UTILIDADES Y APLICACIONES INFORMÁTICAS RESPONSABILIDADES DE LOS FABRICANTES DE SOFTWARE HERRAMIENTAS PARA LA EVALUACIÓN DE VULNERABILIDADES Análisis y evaluación de vulnerabilidades Ejecución de Tests de Penetración en el Sistema REFERENCIAS DE INTERÉS CAPÍTULO 6. AMENAZAS A LA SEGURIDAD INFORMÁTICA CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES Hackers Crackers ( blackhats ) Sniffers Phreakers Spammers Piratas informáticos Creadores de virus y programas dañinos Lamers ( wannabes ): Script-kiddies o Click-kiddies Amenazas del personal interno Ex-empleados Intrusos remunerados Algunos hackers, crackers y phreakers famosos JOHN DRAPER, CAPITÁN CRUNCH VLADIMIR LEVIN KEVIN POULSON KEVIN MITNICK MOTIVACIONES DE LOS ATACANTES

6 12 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA 6.3 FASES DE UN ATAQUE INFORMÁTICO TIPOS DE ATAQUES INFORMÁTICOS Actividades de reconocimiento de sistemas Detección de vulnerabilidades en los sistemas Robo de información mediante la interceptación de mensajes Modificación del contenido y secuencia de los mensajes transmitidos Análisis del tráfico Ataques de suplantación de la identidad IP SPOOFING DNS SPOOFING CAMBIOS EN EL REGISTRO DE NOMBRES DE DOMINIO DE INTERNIC SMTP SPOOFING CAPTURA DE CUENTAS DE USUARIO Y CONTRASEÑAS Modificaciones del tráfico y de las tablas de enrutamiento Conexión no autorizada a equipos y servidores Consecuencias de las conexiones no autorizadas a los sistemas informáticos Introducción en el sistema de malware (código malicioso) VIRUS INFORMÁTICOS, TROYANOS Y GUSANOS ATAQUES DE CROSS-SITE SCRIPTING (XSS) ATAQUES DE INYECCIÓN DE CÓDIGO SQL Ataques contra los sistemas criptográficos Fraudes, engaños y extorsiones Denegación del Servicio (Ataques DoS Denial of Service) Ataques de Denegación de Servicio Distribuidos (DDoS) Marcadores telefónicos ( dialers ) CREACIÓN DE ORGANISMOS ESPECIALIZADOS CERT/CC (Computer Emergency Response Team/Coordination Center) CERT INTECO Agencia Europea de Seguridad de las Redes y de la Información CSRC (Computer Security Resource Center) US-CERT FIRST (Forum of Incident Response and Security Teams) Otros centros de seguridad y respuesta a incidentes

7 RA-MA ÍNDICE Bases de datos de ataques e incidentes de seguridad REFERENCIAS DE INTERÉS CAPÍTULO 7. VIRUS INFORMÁTICOS Y OTROS CÓDIGOS DAÑINOS CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS Virus de Boot (sector de arranque) Virus de ficheros ejecutables VIRUS DE MS-DOS VIRUS DE WIN32 (VIRUS DE WINDOWS) Virus del lenguaje Java Virus de macros Troyanos Rootkits Gusanos (Worms) Bacterias Bombas lógicas Hoaxes (Bulos) Jokes (Bromas) Programas que permiten construir virus BREVE HISTORIA DE LOS VIRUS INFORMÁTICOS DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS Posibles síntomas de una infección por código malicioso Daños directos: ejecución de las propias rutinas del virus Daños indirectos TÉCNICAS DE INGENIERÍA SOCIAL PARA FACILITAR LA PROPAGACIÓN DE LOS VIRUS LA POLÉMICA DE LOS PROGRAMAS ESPÍA ( SPYWARE ) ÚLTIMAS TENDENCIAS EN EL MUNDO DE LOS VIRUS CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS UTILIZACIÓN DE UN PROGRAMA ANTIVIRUS REFERENCIAS DE INTERÉS

8 14 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAPÍTULO 8. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES LA AMENAZA DEL CIBERTERRORISMO Y DE LAS GUERRAS INFORMÁTICAS CONSECUENCIAS DE LOS FALLOS Y ATAQUES EN LAS EMPRESAS EL ESPIONAJE EN LAS REDES DE ORDENADORES El polémico chip Clipper y el papel de la NSA ECHELON ENFOPOL (Enforcement Police) CARNIVORE REFERENCIAS DE INTERÉS CAPÍTULO 9. RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO INCIDENTES DE SEGURIDAD PLAN DE RESPUESTA A INCIDENTES Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) Procedimientos y actividades a realizar Detección de un Incidente de Seguridad Análisis de un Incidente de Seguridad Contención, Erradicación y Recuperación Identificación del atacante y posibles actuaciones legales Comunicación con terceros y Relaciones Públicas Documentación del Incidente de Seguridad Análisis y revisión a posteriori del incidente PRÁCTICAS RECOMENDADAS POR EL CERT/CC Preparación de la respuesta ante incidentes de seguridad Gestión del incidente de seguridad Seguimiento del incidente de seguridad OBLIGACIÓN LEGAL DE NOTIFICACIÓN DE ATAQUES E INCIDENCIAS INFORMÁTICA FORENSE Fundamentos de la Informática Forense Etapas en el análisis forense de un incidente informático CAPTURA DE LAS EVIDENCIAS PRESERVACIÓN DE LAS EVIDENCIAS DIGITALES ANÁLISIS DE LAS EVIDENCIAS OBTENIDAS

9 RA-MA ÍNDICE Herramientas de análisis forense Organismos y medios especializados en Informática Forense PLAN DE RECUPERACIÓN DEL NEGOCIO REFERENCIAS DE INTERÉS CAPÍTULO 10. AUTENTICACIÓN, AUTORIZACIÓN Y REGISTRO DE USUARIOS MODELO DE SEGURIDAD AAA CONTROL DE ACCESO (SEGURIDAD LÓGICA) IDENTIFICACIÓN DE USUARIOS VERIFICACIÓN DE CONTRASEÑAS Principios básicos Protocolos de Desafío/Respuesta (Challenge/Response) Otras alternativas para la gestión de contraseñas LISTA DE CONTRASEÑAS (OTP: ONE TIME PASSWORD) CONTRASEÑA VARIABLE LAS IMÁGENES COMO CONTRASEÑAS TARJETAS DE AUTENTICACIÓN ( AUTHENTICATION TOKENS ) AUTENTICACIÓN BASADA EN CERTIFICADOS DIGITALES IDENTIFICACIÓN DE LOS USUARIOS REMOTOS Protocolos de autenticación de acceso remoto Servidores de autenticación INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON ) GESTORES DE CONTRASEÑAS REFERENCIAS DE INTERÉS CAPÍTULO 11. SISTEMAS BIOMÉTRICOS CARACTERÍSTICAS DE LOS SISTEMAS BIOMÉTRICOS TIPOS DE SISTEMAS BIOMÉTRICOS Reconocimiento de voz Reconocimiento de firmas manuscritas Huellas dactilares Patrones basados en la geometría de las manos Patrones faciales Análisis del fondo del ojo

10 16 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Análisis del iris Otros sistemas biométricos IMPLANTACIÓN DE LOS SISTEMAS BIOMÉTRICOS IMPLANTACIÓN DE MICROCHIPS EN LAS PERSONAS REFERENCIAS DE INTERÉS CAPÍTULO 12. FUNDAMENTOS DE CRIPTOGRAFÍA CRIPTOGRAFÍA, CRIPTOANÁLISIS Y CRIPTOLOGÍA FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS CRIPTOANÁLISIS Tipos de ataques contra un sistema criptográfico Técnicas de criptoanálisis CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS Fundamentos de los sistemas simétricos DES (Data Encryption Standard) DES Múltiple IDEA (International Data Encryption Algorithm) Blowfish Skipjack CAST RC RC RC GOST AES (Advanced Encryption Standard) SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS AUTENTICACIÓN MEDIANTE LOS SISTEMAS CRIPTOGRÁFICOS ASIMÉTRICOS ALGORITMOS DE DIGESTIÓN DE MENSAJES. CONCEPTO DE HUELLA DIGITAL DE QUÉ DEPENDE LA SEGURIDAD DE LOS SISTEMAS CRIPTOGRÁFICOS Robustez del esquema de cifrado diseñado Adecuada gestión de las claves

11 RA-MA ÍNDICE IMPLEMENTACIÓN PRÁCTICA DE LOS ALGORITMOS Hardware especializado vs Software Utilización en protocolos de comunicaciones para redes de ordenadores Cifrado de datos para su almacenamiento en un soporte informático GESTIÓN DE CLAVES La problemática de la gestión de claves Generación y cambio de las claves Transmisión de las claves a los distintos usuarios Activación y utilización de las claves Almacenamiento de las claves Destrucción de las claves Servidor para la distribución de claves Algoritmos de intercambio seguro de claves REFERENCIAS DE INTERÉS CAPÍTULO 13. ESTEGANOGRAFÍA Y MARCAS DE AGUA ( WATERMARKS ) ESTEGANOGRAFÍA Los orígenes de la Esteganografía Funcionamiento de las técnicas esteganográficas modernas Programas informáticos para la esteganografía TECNOLOGÍA DE MARCAS DE AGUA ( WATERMARKS ) Aplicaciones de las marcas de agua digitales Propiedades de las marcas de agua digitales Soluciones comerciales para las marcas de agua Comparación entre la esteganografía y las marcas de agua REFERENCIAS DE INTERÉS CAPÍTULO 14. FIRMA ELECTRÓNICA QUÉ ES LA FIRMA ELECTRÓNICA CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA AUTORIDADES DE CERTIFICACIÓN Funciones de una Autoridad de Certificación Infraestructura de Clave Pública Autoridades de Certificación en España y a nivel internacional

12 18 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Redes o anillos de confianza CERTIFICADOS DIGITALES Tipos de certificados digitales CERTIFICADOS DE USUARIO FINAL CERTIFICADOS DE FIRMA DE SOFTWARE O DE UN COMPONENTE INFORMÁTICO CERTIFICADOS DE SERVIDOR SSL Clases de certificados digitales de usuario final Certificados de atributos para el control de accesos SERVICIOS BASADOS EN LA FIGURA DEL TERCERO DE CONFIANZA El sellado temporal de mensajes Otros servicios de valor añadido UTILIZACIÓN PRÁCTICA DE LA FIRMA ELECTRÓNICA Estándares en la Tecnología de Clave Pública: PKCS Seguridad de los sistemas basados en la firma electrónica Dispositivos personales de firma electrónica Utilización de un servidor de firma electrónica DOCUMENTO NACIONAL DE IDENTIDAD ELECTRÓNICO FACTURA ELECTRÓNICA REFERENCIAS DE INTERÉS CAPÍTULO 15. PROTOCOLOS CRIPTOGRÁFICOS REQUISITOS DE SEGURIDAD EN LAS TRANSACCIONES ELECTRÓNICAS PROTOCOLOS CRIPTOGRÁFICOS Los protocolos SSL (Secure Sockets Layer) y TLS Protocolo S-HTTP (Secure Hypertext Transport Protocol) El protocolo SET (Secure Electronic Transaction) Protocolo SSH REFERENCIAS DE INTERÉS CAPÍTULO 16. HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE ORDENADORES EL PROBLEMA DE LA SEGURIDAD EN LA CONEXIÓN A INTERNET LA SEGURIDAD EN LA RED INTERNA DE LA ORGANIZACIÓN EL PAPEL DE LOS SERVIDORES PROXY

13 RA-MA ÍNDICE Características de un servidor proxy Servicio de proxy inverso EL PAPEL DE LOS CORTAFUEGOS ( FIREWALLS ) Características básicas de un cortafuegos Servicios de protección ofrecidos por un cortafuegos Tipos de cortafuegos Configuración típica de una red protegida por un cortafuegos Recomendaciones para la configuración de un cortafuegos Limitaciones de los cortafuegos Cortafuegos personales SERVIDORES DE AUTENTICACIÓN PARA CONEXIONES REMOTAS RADIUS TACACS y TACACS Servidor Kerberos ANÁLISIS DE LOS REGISTROS DE ACTIVIDAD ( LOGS ) SISTEMAS DE DETECCIÓN DE INTRUSIONES (IDS) Características básicas de los IDS Tipos de IDS HIDS ( HOST IDS ) MHIDS ( MULTIHOST IDS ) NIDS ( NETWORK IDS ) IPS ( INTRUSION PREVENTION SYSTEMS ) Arquitecturas de los IDS LOS HONEYPOTS Y LAS HONEYNETS (SEÑUELOS) OTRAS HERRAMIENTAS Y APLICACIONES DE UTILIDAD REFERENCIAS DE INTERÉS CAPÍTULO 17. SEGURIDAD EN REDES PRIVADAS VIRTUALES EL PAPEL DE LAS REDES PRIVADAS VIRTUALES PROTOCOLOS PARA REDES PRIVADAS VIRTUALES PPTP, L2F y L2TP IPSec Redes privadas virtuales basadas en SSL Otras consideraciones REFERENCIAS DE INTERÉS

14 20 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAPÍTULO 18. SEGURIDAD EN LAS REDES INALÁMBRICAS SEGURIDAD TRADICIONAL EN LAS REDES INALÁMBRICAS POSIBLES ATAQUES CONTRA REDES INALÁMBRICAS Conexión no autorizada a la red inalámbrica Análisis del tráfico y sustracción de información confidencial Instalación de un Punto de Acceso falso Instalación de Puntos de Acceso no autorizados Interferencias electromagnéticas ( jamming ) Descubriendo redes inalámbricas desde redes cableadas Ataques contra los terminales de usuarios de redes inalámbricas WarDriving y WarChalking EL PROTOCOLO WEP ESTÁNDARES PROPUESTOS PARA MEJORAR LA SEGURIDAD DE LAS REDES WIFI Protocolo WPA Wi-Fi Protected Access Autenticación robusta en redes inalámbricas: estándar 802.1x El nuevo estándar WPA2-RSN (Robust Security Network) RECOMENDACIONES PARA REFORZAR LA SEGURIDAD REFERENCIAS DE INTERÉS CAPÍTULO 19. DESARROLLO SEGURO DE APLICACIONES EN INTERNET LOS PROBLEMAS DE SEGURIDAD EN LAS APLICACIONES WEB EL MODELO DE DESARROLLO DE APLICACIONES BASADAS EN EL WEB DESARROLLO DE APLICACIONES WEB SEGURAS Principios fundamentales y recomendaciones básicas de seguridad Actividades para el desarrollo seguro de aplicaciones PROTECCIÓN DE LA INFORMACIÓN TRANSMITIDA AUTENTICACIÓN DEL USUARIO GESTIÓN DE SESIONES DE USUARIO VALIDACIÓN DE ENTRADAS Y SALIDAS DE DATOS EN LAS APLICACIONES INTERACCIÓN ENTRE EL CLIENTE Y EL SERVIDOR WEB OTRAS CUESTIONES A CONSIDERAR INICIATIVAS PARA MEJORAR LA SEGURIDAD DE LAS APLICACIONES

15 RA-MA ÍNDICE REFERENCIAS DE INTERÉS CAPÍTULO 20. LA NAVEGACIÓN SEGURA EN EL WORLD WIDE WEB EL SERVICIO WORLD WIDE WEB PROBLEMAS DE SEGURIDAD EN EL WORLD WIDE WEB RECOMENDACIONES DE SEGURIDAD PROTECCIÓN DE LA PRIVACIDAD EN INTERNET Técnicas para la identificación de visitantes a un Website CONTROL DE LA PROCEDENCIA A PARTIR DE LA DIRECCIÓN IP UTILIZACIÓN DE COOKIES USUARIOS REGISTRADOS MEDIANTE UN NOMBRE (LOGIN) Y UNA CONTRASEÑA (PASSWORD) Servicios de Navegación Anónima Estándares para la protección de la privacidad en Internet REFERENCIAS DE INTERÉS CAPÍTULO 21. UTILIZACIÓN SEGURA DEL CORREO ELECTRÓNICO CARACTERÍSTICAS DEL CORREO ELECTRÓNICO PROBLEMAS DE SEGURIDAD QUE AFECTAN AL CORREO ELECTRÓNICO RECOMENDACIONES PARA MEJORAR LA SEGURIDAD DEL CORREO ELECTRÓNICO Evitar la ejecución de código dañino asociado al correo electrónico Garantizar la confidencialidad, integridad y autenticidad de los mensajes y de los usuarios S/MIME PGP (PRETTY GOOD PRIVACY) Configuración más segura de la red de la organización para el servicio de correo electrónico SERVICIOS DE CORREO ELECTRÓNICO AVANZADOS Nuevos servicios de seguridad previstos Clasificación y respuesta automática del correo electrónico EL USO DEL CORREO ELECTRÓNICO POR PARTE DE LOS EMPLEADOS Normas de utilización para los usuarios del correo Privacidad de los mensajes de correo de los empleados REFERENCIAS DE INTERÉS

16 22 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAPÍTULO 22. LA LUCHA CONTRA EL SPAM QUÉ ES EL SPAM PROBLEMAS OCASIONADOS POR EL SPAM PRÁCTICAS HABITUALES DE LOS SPAMMERS NUEVAS FORMAS DE SPAM CÓMO COMBATIR EL SPAM Recomendaciones a los usuarios de los servicios de Internet Tecnologías y herramientas para luchar contra el spam UTILIZACIÓN DE SISTEMAS DE FILTRADO TÉCNICA DE DESAFÍO/RESPUESTA ( CHALLENGE/ RESPONSE ) CONFIGURACIÓN MÁS ROBUSTA DE LOS SERVIDORES DE CORREO ALTERNATIVAS PARA MEJORAR LA AUTENTICIDAD DE LOS MENSAJES UTILIZACIÓN DE PROTOCOLOS CRIPTOGRÁFICOS Y DE LA FIRMA ELECTRÓNICA OTRAS ASPECTOS A TENER EN CUENTA RECOMENDACIONES DE LA UNIÓN EUROPEA CONTRA EL SPAM LEGISLACIÓN CONTRA EL SPAM ACTUACIONES DESTACADAS CONTRA EL SPAM REFERENCIAS DE INTERÉS CAPÍTULO 23. EL PHISHING Y LAS ESTAFAS EN INTERNET QUÉ ES EL PHISHING EJEMPLOS DE CASOS DE PHISHING EN LA BANCA ELECTRONICA Y CONTRA OTRAS ENTIDADES OPERACIONES POLICIALES CONTRA EL FRAUDE EN INTERNET RECOMENDACIONES DE SEGURIDAD PARA COMBATIR EL PHISHING REFERENCIAS DE INTERÉS CAPÍTULO 24. MEDIOS DE PAGO EN INTERNET MEDIOS DE PAGO TRADICIONALES MEDIOS DE PAGO PARA EL COMERCIO ELECTRÓNICO Requisitos de los Medios de Pago Electrónicos Dinero electrónico: e-money Cheques electrónicos: echeck, NetCheque, NetChex

17 RA-MA ÍNDICE First Virtual Tarjeta de Banesto Cybercash Cybercoin ECash de la empresa DigiCash Millicent PayPal EPagado Ukash y otros sistemas basados en tarjetas prepago Alternativas para los micropagos TARJETAS INTELIGENTES ( SMART CARDS ) EL TELÉFONO MÓVIL COMO INSTRUMENTO DE PAGO TPV VIRTUAL EL PROBLEMA DEL FRAUDE EN INTERNET REFERENCIAS DE INTERÉS CAPÍTULO 25. DELITOS INFORMÁTICOS LA LUCHA CONTRA LOS DELITOS INFORMÁTICOS CONVENIO SOBRE CIBERDELINCUENCIA DE LA UNIÓN EUROPEA LEGISLACIÓN CONTRA LOS DELITOS INFORMÁTICOS Tratamiento de los Delitos Informáticos en el Código Penal español Estados Unidos Alemania China CREACIÓN DE UNIDADES POLICIALES ESPECIALES REFERENCIAS DE INTERÉS CAPÍTULO 26. LA PROTECCIÓN DE DATOS PERSONALES DERECHO A LA INTIMIDAD Y A LA PRIVACIDAD CÓMO GARANTIZAR LA PROTECCIÓN DE DATOS PERSONALES Y LA PRIVACIDAD EL MARCO NORMATIVO DE LA PROTECCIÓN DE DATOS PERSONALES EN ESPAÑA La aprobación y entrada en vigor de la LOPD Ámbito de aplicación de la LOPD Responsable del fichero

18 24 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Principios de la protección de los datos PRINCIPIO FUNDAMENTAL DE HABEAS DATA CALIDAD DE LOS DATOS SEGURIDAD DE LOS DATOS DEBER DE SECRETO INFORMACIÓN EN LA RECOPILACIÓN DE LOS DATOS CONSENTIMIENTO DEL AFECTADO PARA EL TRATAMIENTO COMUNICACIÓN O CESIÓN DE DATOS A TERCEROS TRANSFERENCIAS DE DATOS PERSONALES A TERCEROS PAÍSES DATOS ESPECIALMENTE PROTEGIDOS DATOS RELATIVOS A LA SALUD DE LAS PERSONAS Derechos de los ciudadanos Agencia Española de Protección de Datos Órganos de control autonómicos Inscripción de ficheros con datos de carácter personal Implantación de las medidas de seguridad sobre los ficheros Infracciones y sanciones La problemática de la adaptación de una empresa a la LOPD Recomendaciones prácticas para cumplir con la LOPD DECÁLOGO DE RECOMENDACIONES IDENTIFICACIÓN E INSCRIPCIÓN DE FICHEROS INFORMACIÓN Y PETICIÓN DE CONSENTIMIENTO AUDITORÍAS PERIÓDICAS REFERENCIAS DE INTERÉS CAPÍTULO 27. CONTROL DE CONTENIDOS LA DISTRIBUCIÓN DE CONTENIDOS DIGITALES A TRAVÉS DE INTERNET El papel de Internet como nuevo medio de comunicación Contenidos ilícitos y contenidos nocivos Agentes involucrados en la difusión de contenidos MEDIDAS LEGALES PARA COMBATIR LOS CONTENIDOS ILÍCITOS Aspectos a tener en cuenta desde el punto de vista legal Entorno normativo y medidas de los gobiernos

19 RA-MA ÍNDICE Conflictos jurisdiccionales FILTRADO, CATALOGACIÓN Y BLOQUEO DE CONTENIDOS DAÑOS A LA IMAGEN Y LA REPUTACIÓN Ataques contra la imagen y reputación de las empresas Campañas contra la reputación y el honor de las personas Campañas de Google Bombing Responsabilidad de la empresa por los correos electrónicos no solicitados que reciban sus empleados con contenidos ofensivos REFERENCIAS DE INTERÉS CAPÍTULO 28. PROTECCIÓN DE LA PROPIEDAD INTELECTUAL Y LUCHA CONTRA LA PIRATERÍA DIGITAL LOS DERECHOS DE AUTOR PROTECCIÓN DE LOS PROGRAMAS INFORMÁTICOS PROTECCIÓN DE LOS CONTENIDOS DIGITALES Legislación para proteger los contenidos digitales Tecnología DRM (Digital Rights Management) Soluciones comerciales RIGHTS MANAGEMENT SERVICE DE MICROSOFT AUTHENTICA GIGA TRUST FAIRPLAY DE APPLE WINDOWS MEDIA RIGHTS MANAGER DE MICROSOFT HELIX DE REAL NETWORKS OTRAS CUESTIONES A CONSIDERAR La problemática del News Clipping La problemática del Linking La problemática del Framing La presencia y los patrocinios en los buscadores La problemática del Digital Shoplifting Plagio de trabajos y proyectos por parte de estudiantes Otras cuestiones de interés La polémica de las invenciones patentables en Estados Unidos REFERENCIAS DE INTERÉS

20 26 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA ANEXO I. FUNDAMENTOS DE REDES DE ORDENADORES E INTERNET AI.1 REDES DE ORDENADORES Y PROTOCOLOS DE COMUNICACIONES AI.2 ELEMENTOS UTILIZADOS EN LAS REDES DE ORDENADORES AI.3 DISPOSITIVOS DE INTERCONEXIÓN AI.3.1 Repetidores AI.3.2 Puentes (bridges) AI.3.3 Concentradores (hubs y switches) AI.3.4 Encaminadores (routers) AI.3.5 Pasarelas (gateways) AI.4 REDES DE ÁREA LOCAL (LAN) AI.5 REDES INALÁMBRICAS (WLAN) AI.5.1 El estándar (Wi-Fi) AI.5.2 El estándar WiMAX AI.5.3 Bluetooth y otras tecnologías AI.6 REDES DE ÁREA AMPLIA (WAN) AI.7 INTERNET: LA GRAN RED DE REDES AI.7.1 Los orígenes de Internet AI.7.2 Características básicas del funcionamiento de Internet AI.7.3 El protocolo TCP/IP AI.7.4 Direccionamiento de los equipos AI.7.5 Enrutamiento del tráfico AI.7.6 Puertos y servicios de una red IP AI.7.7 Principales protocolos de Internet AI.7.8 Servicio de Nombres de Dominio AI.7.9 Calidad del Servicio en Redes IP (Quality of Service) AI.7.10 Organizaciones que gestionan Internet AI.8 REFERENCIAS DE INTERÉS BIBLIOGRAFÍA ÍNDICE ALFABÉTICO...809

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Principios de seguridad

Más detalles

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Contenido Seguridad física Seguridad

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I

Sede Carrera Asignatura. Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Sede Carrera Asignatura Tipos de Protección y defensa en Seguridad informática Tecnologías De Información Y Comunicación I Nombre Alumno: Andrés Meneses Sergio Parra Docente: Rodrigo Tapia Fecha: 27/05/2015

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Principios de seguridad

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA

8 INTERNET. LIBRO DEL NAVEGANTE RA-MA ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Servicio de Salud de Castilla-La Mancha

Servicio de Salud de Castilla-La Mancha Servicio de Salud de Castilla-La Mancha II CURSO DE PATOLÓGIA DIGITAL Ciudad Real, 29-30 de noviembre de 2012 Conceptos básicos de seguridad y lenguaje informático Podemos entenderlo? Servicio de Salud

Más detalles

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES

GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES GUÍA DE ESTUDIO TEMA 6. SEGURIDAD EN LAS COMUNICACIONES OBJETIVOS La seguridad de las redes (de comunicaciones e industriales) es fundamental y está permanentemente comprometida. Para minimizar los efectos

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Evolución del fraude digital

Evolución del fraude digital Evolución del fraude digital 22/11/2006 Índice 01 El cambio de tendencia - Algunas Cifras - La aparente calma 02 Panorama actual - las mafias desembarcan en internet - malware silencioso 03 Las Soluciones

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

Seguridad en el Comercio Electrónico

Seguridad en el Comercio Electrónico Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Seguridad en el Comercio Electrónico Situar al alumno en el contexto de la seguridad de la información. Conocer las medidas de seguridad

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una

Más detalles

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC Seguridad en Redes Módulo 1 Control de acceso Carlos A. Rojas Kramer UCC Agenda Identificación y autenticación. Autorización, derechos y permisos. Modelos de control de acceso. Técnicas y dispositivos

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Soluciones de Seguridad para la Universidad

Soluciones de Seguridad para la Universidad Soluciones de Seguridad para la Universidad Carolina de Oro carolina.oro@siemens.com Siemens Information and Communication Networks Trusted Networks Applications www.siemens.es/seguridad Situación de partida

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles