TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad."

Transcripción

1 Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES SOBRE SEGURIDAD 2 3 LA CONFIDENCIALIDAD El control del acceso al sistema informático Autentificación Autorización Datos externos al SI 4 4 INTEGRIDAD 4 5 DISPONIBILIDAD Causas accidentales Causas intencionadas 6 6 TRAZABILIDAD 7 1 Introducción La seguridad informática engloba todos los mecanismos empleados para garantizar el correcto funcionamiento de los sistemas informáticos y la confidencialidad e integridad de la información que almacenan. El objetivo de la seguridad informática es conseguir que el funcionamiento de una organización no se vea afectado por los incidentes que pueden surgir entorno a los sistemas de información que le dan servicio. Los incidentes que pueden afectar a un sistema de información pueden ser: Accidentales, como la avería de un componente de un ordenador, o una operación negligente de un usuario, o Maliciosos, como el ataque de un virus, o un intento de intrusión dentro del sistema, etc. Los mecanismos de seguridad pueden clasificarse según su momento de actuación en: Activos, o pro-activos, buscan evitar o reducir la probabilidad de que ocurra un incidente, por ejemplo el uso de un firewall en la conexión a Internet, o Pasivos, o reactivos, cuya función es minimizar los daños causados por el incidente, por ejemplo las copias de Backup. La seguridad de los sistemas de información no sólo es necesaria para el correcto funcionamiento de una organización, sino que en el caso de la gestión de datos de carácter personal es una obligación legal (Ley 15/1999 Ley Orgánica de Protección de Datos de carácter personal). Página 1 de 7

2 2 Conceptos generales sobre seguridad A continuación explicaré los conceptos generales que se aplican en el campo de la seguridad informática, algunos de los cuales trataré más extensamente posteriormente. Disponibilidad: Es el indicador utilizado para determinar el grado por el cual, un sistema informático -SI- es capaz de dar servicio sin interrupciones durante un periodo de tiempo establecido. Se define matemáticamente como la probabilidad de que el sistema esté funcionando durante un intervalo de tiempo. Confidencialidad: se define como la seguridad que la información es accesible sólo por los usuarios autorizados. Integridad: Es la condición por la que los datos se mantienen sin alteración durante su transmisión, operación y almacenamiento. Autentificación: Es el mecanismo por el cual un SI confirma la identidad del usuario que quiere conectarse. La autentificación es un mecanismo imprescindible para garantizar la confidencialidad de la información dentro de un SI. Trazabilidad: es un conjunto de procedimientos que permiten registrar e identificar las acciones realizadas sobre los datos o aplicaciones de un sistema informático. 3 La confidencialidad Es la garantía que sólo los usuarios autorizados tienen acceso a la información y recursos de un sistema de información. La confidencialidad se garantiza mediante dos mecanismos: 1. Control de acceso a los SI 2. La autentificación de los usuarios 3. La autorización de sus acciones. Es decir, controlar sus actividades para que sólo realicen lo que tengan autorizado. 3.1 El control del acceso al sistema informático El control del acceso al sistema informático, se realiza en tres niveles: Control del área de sistemas: El acceso normal a la ubicación de los servidores principales de la organización sólo debe tenerla quienes trabajen habitualmente en ella. Cualquier otra persona debe acceder sólo con autorización. El acceso físico a las máquinas debe estar restringido. Control de terminales: También deben controlarse los equipos que se conectan a los servidores de la organización. Su control físico es difícil a nivel de LAN e imposible a nivel de WAN. Es por ello, que hay que imponer restricciones a las conexiones. Por ejemplo: 1. Límite de tentativas para la verificación de los usuarios. 2. Determinar los periodos válidos para la conexión Página 2 de 7

3 3.2 Autentificación 3. Autorización de acceso por terminal-usuario. Un usuario sólo puede tener acceso a los servidores desde el terminal de su puesto de trabajo. 4. Desconexión automática tras un periodo de inactividad. La autentificación consiste en la identificación del usuario. Es decir, controlar que es quien dice ser. Para ello hay tres métodos: 1. Basados en algo que el usuario sabe: Sistemas de usuario-contraseña. 2. Basados en algo que tiene el usuario: Tarjetas identificativas, llaves electrónicas Basados en una características del usuario: Lectores de huellas digitales, sistemas biométricos... Los sistemas de autentificación mediante el par de valores usuario-contraseñas, son los más comunes. Cada identificador de usuario tiene una contraseña asociada que sirve para validar al usuario. Para asegurar este método de autentificación, hay que tomar una serie de medidas para que el usuario no autorizado suplante identidad de otro. Ejemplo: 1. Establecer un tamaño mínimo de contraseña, 2. Establecer un periodo de vigencia máximo de las contraseñas o 3. Prohibir las contraseñas frecuentes... La autentificación en comunicaciones remotas a través de redes conlleva más dificultad, pues también es necesario autentificar las máquinas que se comunican. Para ello, se utilizan los certificados digitales, donde una tercera parte de confianza valida a cada máquina. Para ello, se utilizan tecnologías de clave pública/privada. El emisor del certificado envía el certificado con la clave pública de uno de los equipos cifrada con su clave privada, de esta forma el receptor sabe que el certificado es autentico. En entornos LAN, se utilizan sistemas de autentificación donde se autentifica tanto al cliente como al servidor, por ejemplo Kerberos. En Internet, sólo se suele autentificar al servidor. 3.3 Autorización La autorización consiste en que el sistema, una vez identificados los usuarios, controla las actividades estos. El control se realiza otorgando permisos diferentes a los elementos del sistema para cada usuario o grupo de usuarios. Los SO profesionales, como Linux o Windows XP, realizan el control asignando permisos de acceso a los elementos del sistema (Archivos, programas, directorios, etc). Permiten dar permisos de lectura, escritura, borrado o ejecución a cada elemento individual. El SO antes de ejecutar una orden dada por un usuario, comprueba que tenga todos los permisos necesarios. El resto del software de un sistema informático (sistemas de gestión de bases de datos, servidores de aplicaciones, aplicaciones finales...) también suelen permitir definir permisos de acceso a los elementos que manejan. Por ejemplo, los servidores J2EE permiten establecer un control de acceso a las páginas web y a los EJB que componen una aplicación J2EE. Con este control de acceso a la información, se asegura su confidencialidad y su integridad. Página 3 de 7

4 3.4 Datos externos al SI También hay que controlar la información externa al sistema informático. Las fugas habituales de información son: 1. Documentos impresos: Es habitual imprimir informes y otra documentación de trabajo con datos confidenciales. Estos documentos también deben controlarse y destruirse cuando no se necesitan. 2. Copias de seguridad: Las copias de los datos confidenciales también deben ser protegidos. Su acceso debe ser controlado y su información encriptada. 3. Datos en los entornos de desarrollo/prueba. Es habitual utilizar los datos reales en el entorno de desarrollo. Lo mejor es utilizar datos ficticios, pero si no es posible, hay que adoptar las mismas medidas de seguridad que en el entorno operativo. 4. Transmisión de los datos por redes de comunicaciones: Las comunicaciones de datos confidenciales deben ir cifradas para evitar que sean interceptadas. Por ejemplo, con el uso de los protocolos SSL o TSL. 4 Integridad La finalidad de la integridad es garantizar que los datos mantienen correctos y completos durante su almacenamiento, procesamiento y transmisión. Las integridad de la información que almacena un sistema informático puede verse comprometida por las mismas amenazas que afectan a la disponibilidad del mismo: averías en el hardware, virus, accidentes de tipo catastrófico: incendios, inundaciones... Estas amenazas se pueden clasificar en dos tipos: 1. Amenazas que pueden provocar la perdida de datos. Por ejemplo: Un virus que elimina unos ficheros. 2. La modificación de los datos que haga que pierdan su correctitud y, por tanto, su valor. Ejemplo: La introducción en un registro de una base de datos, un campo que identifique un producto inexistente. Existen diferentes métodos para asegurar la integridad de los datos : Una política de copias de seguridad. Es el principal método para evitar la perdida de información. Los datos que almacena el sistema son guardados en dispositivos externos, generalmente cintas, con la finalidad de poder recuperar la información en caso de pérdida. Las copias de seguridad se realizan de forma periódica y se conservan durante un tiempo determinado. Por ejemplo, se almacenan los datos diarios durante una semana, excepto los viernes que se guardan un mes. La planificación del proceso de copias de seguridad dependerá del coste que supondría la perdida de los datos frente al coste del almacenamiento. Las copias de seguridad deben almacenarse en una ubicación diferente a la de los sistemas que explotan los datos, para evitar que un accidente catastrófico afecte a ambos a la vez. Es conveniente que ambos estén geográficamente alejados. El tipo de copia de seguridad (incremental o completa) que se elija hacer, está determinada por las necesidades de disponibilidad del sistema. Las copias incrementales Página 4 de 7

5 ocupan menos espacio de almacenamiento y son más rápidas, pero su recuperación es más lenta. Las copias completas viceversa. Control de acceso a los datos: Los mecanismos que aseguran la confidencialidad de los datos de un sistema informáticos, también sirven para garantizar su integridad contra ataques maliciosos o errores de los usuarios. Una buena gestión de los permisos otorgados a los usuarios o grupos de usuarios reduce los riesgos contra la integridad de los datos. Por ejemplo, los usuarios que consultan los datos de una base de datos, no deben tener permisos para modificarlos. Esto evita riesgos como los ataques del tipo injección SQL. Diseño de interfaces de usuario: El correcto diseño de los interfaces de las aplicaciones con los usuarios, mejora la calidad de los datos introducidos, reduciendo los errores de los usuarios. Por ejemplo: las listas de selección aseguran que los datos introducidos sean válidos. En el diseño de las interfaces hay que tener en cuenta también el comportamiento malévolo de los usuarios, e implementar las medidas de seguridad necesarias. Esto es especialmente necesario en Internet, al ser las aplicaciones de acceso público. Uso de métodos de detección y corrección de errores en la transmisión de datos. Consiste en la inserción de información extra para que el receptor de la transmisión pueda validar la correctitud de los datos recibidos. Para ello se utilizan códigos como el de Hamming. Actualmente, los métodos de detección de errores se combinan con métodos de cifrado de las comunicaciones. 5 Disponibilidad La disponibilidad es la probabilidad de que un sistema informático esté en funcionamiento correctamente durante un periodo de tiempo determinado. Por ejemplo: 150 horas activo / 168 horas semanales = 89% Existen sistemas informáticos clasificados como de alta disponibilidad, que tienen que estar funcionando correctamente 24 horas al día, los 365 días al año. Estos sistemas tienen una disponibilidad del 99 9%. La disponibilidad está amenazada principalmente por dos tipos de incidentes: 1. Averías del hardware, que provocan que el servicio se detenga o no se preste con el nivel de calidad necesario. 2. Ataques mal intencionados, como virus o ataques externos. 5.1 Causas accidentales Los mecanismos para minimizar los riesgos por los incidentes con el hardware son reactivos, pues pocas veces se puede detectar una avería antes que se produzca. La principal solución es replicar los componentes más vulnerables a las averías, e incluso el sistema entero.un ejemplo de replica serían los sistemas RAID. La replica de un sistema entero de ordenadores sería los cluster de ordenadores orientados a la disponibilidad. Cuando uno de los ordenadores deja de funcionar, el resto lo detectan y otro ordenador realiza su trabajo. Página 5 de 7

6 El control del entorno físico donde se ubica el hardware también minimiza el riesgo de problemas por accidentes. Hay que estudiar el emplazamiento de los sistemas y acondicionar la ubicación para prevenir los accidentes causados por inundaciones, incendios, vandalismos, interferencias electromagnéticas... También se suelen dotar de servicios para evitar los problemas por cortes de corriente eléctrica (SAIs Servicios de Alimentación Ininterrumpida-, generadores eléctricos...), fallos del aire acondicionado 5.2 Causas intencionadas Respecto a los ataques malintencionados, hay que implementar las medidas oportunas para controlar el acceso a cada ordenador y a los recursos del mismo. Es decir, asegurar la confidencialidad de cada equipo. Los sistemas informáticos actuales se encuentran interconectados a través de redes de comunicaciones. Estas conexiones, sobretodo a redes públicas, son una amenaza. Se tiene que tomar las medidas de seguridad de red necesarias, como cortafuegos, servidores intermedios... Actualmente, muchas aplicaciones se acceden remotamente a través de las redes de comunicaciones. El malfuncionamiento de la red provoca que las aplicaciones no estén disponibles. Por ello, es necesario implementar los mecanismos de seguridad necesarios para proteger los equipos de red (routers, conmutadores ) Otro riesgo es el software malintencionado, como virus y gusanos. El mejor remedio es la prevención. Disponer de los programas antivirus en cada ordenador, actualizados frecuentemente, así como actualizar los programas y el SO con los parches que suministran los fabricantes. Una buena gestión de los permisos de control de acceso de los usuarios, minimiza los riesgos y los daños por el software malintencionado. Los fallos por errores del software tienen una incidencia menor. Las aplicaciones y sistemas operativos empresariales son muy fiables si están bien administrados y actualizados. Las aplicaciones desarrolladas a medida pueden ser tan fiables como ellos, si se diseñan teniendo en cuenta la disponibilidad como requisito de la aplicación y se verifica en las fases de pruebas y validación. Página 6 de 7

7 6 Trazabilidad Otro de los métodos a la hora de obtener la seguridad de los sistemas de información es guardar información de las acciones realizadas por los usuarios (trazas) para su posterior análisis. Por ejemplo, los servidores suelen mantener logs de conexión al sistema, donde se registra cuándo y quién se conecta al sistema y los intentos de conexión fallidos. El objetivo es disponer de la información necesaria para poder auditar la seguridad de los sistemas. La finalidad es: Detectar las amenazas a la seguridad del sistema. Evaluar las causas de las amenazas detectadas: i. No se tiene en cuenta la posible amenaza, ii. iii. Los procedimientos de seguridad no son adecuados para la amenaza, o No se cumplen los procedimientos de seguridad establecidos. Proporcionar una solución que elimine o minimice las amenazas. El disponer de la trazas de las actividades de los usuarios es un método proactivo, pues no minimiza los daños causados por un ataque o accidente informático sino que sirve para prevenir otros ataques o accidentes similares. Uno de los problemas que supone el almacenamiento de las trazas es el overhead que producen sobre el sistema y su influencia en su rendimiento. También hay que tener en cuenta, en ciertos casos, el volumen de datos que se almacenarán. Es por ello, que el administrador de un sistema informático debe regular el nivel de trazabilidad del sistema conforme a las necesidades de auditoría requeridas y el grado de influencia en el rendimiento. La primera cuestión a responder es qué se debe recoger, cuándo y de quién. La información que se almacena debe ser relevante, su análisis debe aportar valor. Cuándo recoger la información también es importante, hay que tener en cuenta la frecuencia de acceso a los datos / aplicaciones controlados. A la hora de almacenar las trazas hay que tener en cuenta las mismas medidas de seguridad que el resto del sistema. Se tiene que garantizar la confidencialidad e integridad de las mismas. Hay que tener en cuenta que en un ataque intencionado a un sistema, se intentará borrar las huellas del mismo. Las trazas se suelen almacenar en ficheros o tablas de una base de datos. Los sistemas de acceso y control de acciones sobre los datos de las trazas deben ser diferentes a la de los elementos confidenciales sobre los que se guarda información. El motivo es impedir que si los sistemas de seguridad sobre los elementos confidenciales fallan, no comprometan también la seguridad de las trazas sobre los mismos. Página 7 de 7

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Principios de seguridad

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

5. DESGLOSE DEL IMPORTE MÁXIMO DE LICITACIÓN POR LOTES...2 11. POSIBILIDAD DE SUBCONTRATACIÓN A TERCEROS...6

5. DESGLOSE DEL IMPORTE MÁXIMO DE LICITACIÓN POR LOTES...2 11. POSIBILIDAD DE SUBCONTRATACIÓN A TERCEROS...6 Pliego de Prescripciones Técnicas y Administrativas que habrá de regir el alquiler, por procedimiento de concurso abierto, de licencias de software. Ref. PIC2009-7286 Subdirección General de Organización,

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES

CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES (ANEXO 1) CONTENIDO OBJETIVO ALCANCE DEFINICIONES POLÍTICA DE ASIGNACIÓN DE ACCESO A LA RED DISPOSICIONES GENERALES I. Altas de Cuentas de Usuarios II. Vigencia de Cuentas III. Uso de la Red CIJ IV. De

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

CAPÍTULO 3 SEGURIDAD LÓGICA

CAPÍTULO 3 SEGURIDAD LÓGICA CAPÍTULO 3 Miro a mi alrededor veo que la tecnología ha sobrepasado nuestra humanidad, espero que algún día nuestra humanidad sobrepase la tecnología. Albert Einstein SEGURIDAD LÓGICA Luego de ver como

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004

Diari Oficial de la Generalitat de Catalunya Núm. 4257 10.11.2004 22508 DEPARTAMENTO DE EDUCACIÓN DECRETO 423/2004, de 2 de noviembre, por el que se establece el currículum del ciclo formativo de grado medio de técnico en explotación de sistemas informáticos. El Real

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE BASES DE DATOS. Nivel 3. Versión 5 Situación RD 295/2004

Cualificación Profesional ADMINISTRACIÓN DE BASES DE DATOS. Nivel 3. Versión 5 Situación RD 295/2004 Página 1 de 26 Cualificación Profesional ADMINISTRACIÓN DE BASES DE DATOS Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC079_3 Versión 5 Situación RD 295/2004 Competencia general Administrar

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED

Conceptos básicos. Capítulo 1 ARME SU PROPIA RED Capítulo 1 Conceptos básicos En este capítulo presentamos una introducción a los conceptos que atañen a una red: por qué nos conviene montar una, qué podemos hacer con ella y qué ventajas puede brindarnos.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED

2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED 2015 DESCRIPCIONES TÉCNICAS 39 TI ADMINISTRACIÓN DE SISTEMAS EN RED INTRODUCCIÓN. AMETIC/ asume el patrocinio de la Competición Nacional de Formación Profesional, Spainskills 2015, en lo concerniente Administración

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO

MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO MUSSAP consigue con Assureon un control total de los ficheros y una seguridad extrema de toda la información. CASO DE ÉXITO QUÉ ES MUSSAP? Aunque actualmente Mussap es una de las principales aseguradoras

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Centro Tecnológico del Mueble y la Madera de la Región de Murcia. CETEM

Centro Tecnológico del Mueble y la Madera de la Región de Murcia. CETEM Centro Tecnológico del Mueble y la Madera de la Región de Murcia. CETEM 2 de Guía para la implantación de medidas de Seguridad Informática en la Pyme Guía para la implantación de medidas de seguridad informática

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Procedimiento para la modificación de los sistemas de apuestas deportivas ya homologados y autorizados. versión 1.5

Procedimiento para la modificación de los sistemas de apuestas deportivas ya homologados y autorizados. versión 1.5 Procedimiento para la modificación de los sistemas de apuestas deportivas ya homologados y autorizados versión 1.5 TABLA DE CONTENIDOS TABLA DE CONTENIDOS...2 OBJETO DEL DOCUMENTO...3 CLASIFICACIÓN DE

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

www.infoplc.net Actividad 10: Configuración DCOM para Servidores y Clientes OPC.

www.infoplc.net Actividad 10: Configuración DCOM para Servidores y Clientes OPC. www.infoplc.net Actividad 10: Configuración DCOM para Servidores y Clientes OPC. 1.- Listado de materiales: 2 PC s con Tarjeta de red 3com o similar. 1 PLC Omrom CJ1M CPU11 ETN Este autómata lleva integrada

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC)

POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC) POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC) INDICE 0 PRÓLOGO... 3 1 INTRODUCCIÓN... 4 2 ÁMBITO DE APLICACIÓN... 4 3 POLÍTICA DE SEGURIDAD... 6 3.1 Organización... 6 3.2 Planificación...

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles