SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA"

Transcripción

1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos y prácticos que le permitan conocer, instalar, configurar y administrar herramientas y mecanismos en materia de seguridad. DIRIGIDO A Egresados de la Facultad de Contaduría y Administración e instituciones incorporadas como opción de titulación. MÓDULO I SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. 1.1 Estados de la información. 1.2 Historia de la información. 1.3 Estructura de la información. 1.4 Información cifrada. 1.5 Acervos de información. 1.6 Modernización informativa. 1.7 La era digital. 2. Historia. 3. Computadoras multiusuario. 3.1 Evolución temprana del cómputo. 3.2 Problemática de seguridad de la información. 4. Primera revolución: la computadora personal. 4.1 Introducción. 4.2 Problemática de seguridad. 5. Segunda revolución: internet. 5.1 Introducción. 5.2 Problemas de seguridad en internet. 6. Espectro distribuido. 6.1 Consideraciones de seguridad. 7. Vulnerabilidades, amenazas y ataques. 7.1 Conceptos. 7.2 Amenazas y ataques famosos. 7.3 Ciberguerra. 8. Seguridad en cómputo y servicios de seguridad. 8.1 Seguridad en cómputo 8.2 Primeros esfuerzos en seguridad en cómputo 8.3 Dificultad de la seguridad en cómputo 8.4 Servicios de seguridad. 9. Análisis de riesgos. 9.1 Administración de riesgos 9.2 Amenazas y vulnerabilidades 9.3 Determinación de probabilidades 9.4 Herramientas y técnicas de evaluación de riesgos 9.5 Metodologías de evaluación de riesgos 9.6 Pérdidas de ocurrencia única 9.7 Medidas de contención 9.8 Reducción, transferencia y aceptación de riesgos. Duración: 20 hrs. MÓDULO II CRIPTOLOGÍA Y APLICACIONES CRIPTOGRÁFICAS CRIPTOLOGÍA 1. Criptología 1.1 Elementos de la criptología 1.2 Criptografía 1.3 Criptoanálisis 2. Conceptos matemáticos 2.1 Aritmética modular 2.2 Teoría de números 3. Criptografía clásica Criptosistemas 3.3. Cifrado de llave secreta 3.4. Tipos de cifrado 3.5. Transposiciones 3.6. Sustitución digrámica 3.7. Permutaciones 3.8. Sustitución o transformación simple 3.9. Sustitución polialfabética 4. Criptografía simétrica 4.1 Cifrado en bloque 4.2 Des 4.3 Des simplificado 4.4 Criptoanálisis sobre DES 5. Criptografía asimétrica 5.1 Criptografía de llave pública 5.2 Criptoanálisis del cifrado de llave pública 5.3 RSA 5.4 Esquema Diffie-Hellman 5.5 Administración de llaves

2 6. Funciones HASH 6.1 Propiedades 6.2 Ataques 6.3 Md5 7. Estenografía 7.1 Definición 7.2 Historia 7.3 Perspectivas APLICACIONES CRIPTOGRÁFICAS 2. Protocolos 2.1 Definición de protocolo 2.2 Notación 2.3 Tipos de protocolos 3. Protocolos criptográficos para implementar servicios de seguridad 3.1 Confidencialidad con DES 3.2 Autenticación con DES 3.3 Integridad con DES 3.4 Problemas con criptografía simétrica 3.5 Confidencialidad con RSA 3.6 Autenticación con RSA 3.7 Confidencialidad, autenticación e integridad con RSA Y MD5 3.8 Soluciones y problemas de la criptografía asimétrica 4. Firmas digitales 4.1 Firmas digitales y funciones HASH 4.2 Algoritmo ELGAMAL 4.3 Algoritmo DSA (digital signature algorithm) 4.4 Protocolos para utilización de firmas digitales 5. Certificados digitales 5.1 Definición 5.2 Autoridades certificadoras 5.3 Validación de certificados 5.4 Certificados digitales x.509 y estándares PKCS 5.5 Listas de revocación 5.6 Aplicaciones de los certificados digitales 6. Protocolos de acuerdo a intercambio de llaves 6.1 Problemas del acuerdo e intercambio de llaves 6.2 Problemas de la administración de llaves 6.3 Llaves de sesión y protocolos de establecimiento de llaves 7. Protocolos de autenticación e intercambio de llave 7.1 Protocolos de autenticación 7.2 Protocolos de autenticación e intercambio de llave 8. Aplicaciones de la criptografía simétrica y funciones HASH para la verificación de integridad y autenticidad 8.1 Códigos para integridad y autenticación de mensajes 8.2 Generación de códigos, de verificación, de integridad/autenticación de mensajes 9. PGP 9.1 Introducción 9.2 La historia PGP 9.3 Elementos principales de PGP 9.4 Algoritmos que usa PGP 9.5 Cifrados de paquetes PGP 9.6 Vulnerabilidades 9.7 Distribuciones PGP 9.8 Protocolos importantes en PGP Duración: 30 hrs. MÓDULO III POLÍTICAS DE SEGURIDAD POLÍTICAS 1. Misión de seguridad 1.1 Estrategia de seguridad 1.2 Misión, políticas, normas y mecanismos 1.3 Seguridad informática 1.4 Guía para establecer una misión 2. Políticas de Seguridad 2.1 Estudio inicial 2.2 Entorno 2.3 Criterios de la OCDE 2.4 Posturas adoptadas 2.5 Políticas para diferentes tipos de organizaciones 3. Proceso de diseño 3.1 Políticas de seguridad 3.2 Clasificación 3.3 Herramientas 3.4 Participantes y responsabilidades 4. Algunas políticas necesarias 4.1 Políticas sobre programas 4.2 Políticas sobre temas específicos 4.3 Políticas sobre sistemas específicos 5. Procedimientos 5.1 Selección de objetivos 5.2 Bases de los procedimientos de seguridad 5.3 Lista de procedimientos de seguridad 5.4 Capacitación en seguridad 5.5 Cursos 6. Análisis de riesgos 6.1 Identificación de los activos 6.2 Valoración de los activos físicos 6.3 Identificación de riesgos 6.4 Estimación de la probabilidad de ocurrencia de un evento NORMATIVIDAD 2. Estándares y guías 3. Clasificación según el libro naranja 3.1 Políticas y etiquetas 3.2 Responsabilidad 3.3 Garantías 3.4 Documentación 3.5 Niveles 3.6 Funcionamiento 4. ITSEC (information technology security evaluation criteria) 4.1 Niveles 5. Criterios normativos modernos (criterios comunes) 5.1 Criterios de seguridad 5.2 Modelo general

3 5.3 Requerimientos de seguridad funcional. 5.4 Requerimientos de seguridad confiable. CONTROLES DE ACCESO 1.1 Protección perimetral 1.2 Autenticación 2. Identificación y autenticación 2.1 Registro 2.2 Identificación 2.3 Autenticación 3. Uso de los autenticadores 3.1 Control de acceso discrecional 3.2 Control de acceso obligatorio 3.3 Control de acceso basado en perfiles 3.4 Control de acceso optimista 3.5 Control de acceso impuesto por el sistema operativo y el equipo SEGURIDAD EN LAS OPERACIONES 1. Planeación de la administración de la seguridad 2. Políticas y normas corporativas de seguridad 3. Conceptos 3.1 Respaldo de información crítica 3.2 Cambios de ubicación, cambios de equipo 3.3 Necesidades-de-conocer/privilegio mínimo 3.4 Operaciones privilegiadas 3.5 Estándares de due care / due dilligence 3.6 Protección y privacidad 3.7 Requerimientos locales 3.8 Actividades ilegales (detección de fraudes, colusión) 3.9 Retención de registros 3.10 Información y medios sensibles 3.11 Controles 4. Clasificación de datos y protección de recursos 4.1 Objetivos de un esquema de clasificación 4.2 Criterio de clasificación de datos 4.3 Clasificación de datos 4.4 Protección de recursos 5. Control de la operación 5.1 Protección de recursos 5.2 Control de entidades privilegiadas 5.3 Control de cambios 5.4 Control de hardware 5.5 Control de documentos 5.6 Control de medios 5.7 Controles administrativos 5.8 Procesos confiables de recuperación 6. Auditoría 6.1 Verificación de cumplimiento 6.2 Auditoría interna 6.3 Auditoría externa 6.4 Frecuencia de revisión 6.5 Medios de auditoria 7. Manejo de incidentes de seguridad 7.1 Actividades inadecuadas 7.2 Amenazas y medidas de protección PROTOCOLOS Y HERRAMIENTAS DE SEGURIDAD 1. Domain Name System (DNS) 1.1 Antecedentes 1.2 Definición y estructura 1.3 Servidor de nombres 1.4 Ataques de DNS 2. Redes virtuales privadas (VPN`S) 2.1 Definición y concepto 2.2 Elementos de una conexión VPN 2.3 Conexiones VPS 2.4 Propiedades de una VPN 2.5 Conexiones VPN internet e intranet 2.6 Administración de VPN`s 2.7 Protocolo de túnel punto a punto (PPTP) 2.8 Seguridad de VPN`s 2.9 Problemas comunes de una VPN 3. Herramientas 3.1 Firewalls 3.2 Kerberos 4. SET (secure electonic transation) 4.1 Introducción 4.2 Características de SET 4.3 El protocolo SET 5. PGP 5.1 Introducción 5.2 La historia PGP 5.3 Elementos principales de PGP 5.4 Algoritmos que isa PGP 5.5 Cifrado de paquetes PGP 5.6 Vulnerabilidades 5.7 Distribuciones PGP 6. Sistemas de detección de intrusos 6.1 Introducción 6.2 Funcionamiento de IDS`S 6.3 Características de un IDS 6.4 Problemas asociados a IDS`S 6.5 Ejemplos de IDS S 7. Modos de ataques finitos 7.1 Consumo de recursos 7.2 Destrucción y alteración de información de configuración 7.3 Destrucción o alteración de los componentes físicos de la red 7.4 Prevención y respuesta 7.5 Herramienta de ataque distribuido Duración: 50 hrs. MÓDULO IV IDS: SISTEMAS DE DETECCIÓN DE INTRUSOS Y CÓDIGO MALICIOSO DETECCIÓN DE INTRUSOS 1.1 Bitácoras 1.2 Monitoreo y análisis de la actividad de los usuarios 1.3 Detección de ataques conocidos 1.4 Monitoreo del tráfico en la red 1.5 Verificación de la integridad de los archivos críticos del sistema

4 1.6 Auditoría de la configuración del sistema y sus vulnerabilidades 2. Sistemas realmente seguros 3. Intrusos 4. Expectativas en cuanto a la seguridad 5. Bitácoras 6. Analizadores de bitácoras 7. Análisis a posteriori 8. Monitoreo y análisis de la actividad de los usuarios 9. Problemática de la implantación 10. Reconocimiento de ataques conocidos 11. Monitoreo del tráfico en la red 12. Verificación de la integridad de los archivos críticos del sistema 13. Auditoría de la configuración del sistema y sus vulnerabilidades 13.1 Herramientas para UNIX 13.2 Herramientas para Windows NT y Windows 9X CÓDIGO MALICIOSO 2. Virus 2.1 El tamaño del problema 2.2 La teoría de los virus 2.3 Definición de virus informático 2.4 Ejemplos de virus 2.5 Segunda definición 2.6 Virus reales 2.7 Consecuencias de las infecciones por virus informáticos 2.8 Las generaciones de virus 2.9 Generadores de virus y cajas de herramientas 2.10 Los virus de internet 2.11 Medidas contra los virus 2.12 El futuro 2.13 Historia de los virus 3. Ataques de penetración 4. Ataques de negación de servicios 5. Programas de espionaje 6. Caballos de Troya 7. Bombas de tiempo 8. El problema de las combinaciones Duración: 40 hrs. MÓDULO V SEGURIDAD EN SISTEMAS OPERATIVOS, REDES, WEB Y BASES DE DATOS SEGURIDAD EN SISTEMAS OPERATIVOS 2. Normas de seguridad en sistemas operativos 2.1 División D 2.2 División C 2.3 División B: protección obligatoria 2.4 División A: protección verificada 2.5 Selección de niveles de seguridad 2.6 Los niveles de seguridad y la práctica cotidiana 3. Configuración de seguridad de sistemas LINUX/UNIX 3.1 Principios básicos 3.2 Pasos para instalar un sistema seguro SEGURIDAD EN REDES Y WEB 2. Tipos de redes 2.1 Redes UUCP ( unix to unix copy ) 2.2 Internet 2.3 TCP/IP: el lenguaje de internet 2.4 Problemas de seguridad en internet 3. Seguridad en redes 3.1 Introducción 3.2 Elementos de un esquema de seguridad en RED 3.3 Implementación de un esquema de seguridad en RED 3.4 Niveles de seguridad 3.5 Preocupaciones y conceptos 3.6 Amenazas y ataques 3.7 Servicios de seguridad en redes 3.8 Mecanismos de seguridad en redes 3.9 Criptografía y seguridad en redes 4. Seguridad en IP 4.1 Introducción 4.2 Aplicaciones de IPSEC 4.3 Beneficios y ventajas de IPSEC 4.4 Aplicaciones de RUTEO 4.5 Arquitectura de IPSEC 4.6 Authentication header (AH) 4.7 ESP ( Encapsulating Security Payload ) 5. Herramientas de seguridad en red 5.1 KERBEROS 5.2 SSH ( secure shell ) 5.3 NESSUS 6. Seguridad en web 6.1 Introducción 6.2 Consideraciones de seguridad en web 6.3 SSL ( secure socket layer ) 6.4 TLS ( transport layer security ) 7. Firewalls 7.1 Introducción 7.2 Objetivos y alcances 7.3 Decisiones de diseño 7.4 Problemas con firewalls 7.5 Tipos de firewalls 7.6 Integración de módems con firewalls 7.7 Requerimientos y configuración de firewalls SEGURIDAD EN BASES DE DATOS 2. Conceptos de bases de datos 2.1 Bases de datos 3. Bases de datos relacionales 4. Problema de seguridad en bases de datos 4.1 Amenazas a la seguridad en bases de datos 4.2 Requerimientos de protección de bases de datos 4.3 Amenazas 4.4 Consecuencias

5 5. Integridad de datos 5.1 Integridad semántica 5.2 Atomicidad de transacciones 6. Control de acceso y arquitectura 6.1 Control de acceso discrecional 6.2 Control de acceso obligatorio 7. Ataques a los sistemas de bases de datos 7.1 Deducción de información confidencial de una base de datos 7.2 Inferencia 7.3 Inferencia en bases de datos estadísticas 7.4 Agregación 7.5 Escaneo de puertos IP 7.6 Ataques de fuerza bruta 7.7 Análisis de paquetes 7.8 Puertas traseras hacia el sistema 7.9 Inyección de código SQL 8. Prácticas recomendadas 9. Resumen de características de seguridad en bases de datos comerciales 9.1 IBM AS/400 DBMS 9.2 NFORMIX 9.3 ORACLE RDBMS 9.4 SYBASE SQL server 9.5 Microsoft SQL server Duración: 50 hrs. MÓDULO VI CONTINUIDAD Y RECUPERACIÓN EN CASO DE DESASTRE 1. Planeación y alcance del proyecto 1.1 Análisis de la organización del negocio 1.2 Recursos requeridos 1.3 Requerimientos legales y regulares 2. Evaluación de impacto en el negocio 2.1 Grado de emergencia 2.2 Factores de éxito 2.3 Funciones críticas del negocio 2.4 Establecimiento de prioridades 3. Estrategias de contención 4. Estrategias de recuperación 4.1 Prioridades de las unidades de negocio 4.2 Administración de crisis 4.3 Recuperación de grupos de trabajo 4.4 Alternativas 4.5 Acuerdos y contratos 5. Desarrollo del plan de recuperación 5.1 Respuesta de emergencia 5.2 Notificación al personal 5.3 Respaldos y almacenamiento fuera de sitio 5.4 Contratos de comodato de software 5.5 Comunicaciones externas 5.6 Instalaciones 5.7 Logística y suministros 5.8 documentación 6. Implementación del plan Duración: 30 hrs. MÓDULO VII TENDENCIAS 1. Seguridad física 1.1 Construcción del edificio y del sitio (creación de un ambiente seguro) 1.2 Resguardo de equipo 1.3 Prevención de robo 1.4 Suministros de energía 1.5 Protección de los medios de salida de información 2. Disponibilidad e integridad 2.1 Administración del software 2.2 Control de configuraciones 2.3 Recuperación en caso de desastres 2.4 Computadoras personales 2.5 Virus 3. Confidencialidad 3.1 Clasificación de la información 3.2 Almacenamiento y destrucción de la información 3.3 Definición de permisos de acceso a la información 3.4 Cifrado de la información 4. Control de acceso 4.1 Administración de usuarios y asignación de privilegios 4.2 Procedimientos de entrada y salida del sistema 4.3 Identificación y autenticación 4.4 Acceso remoto 4.5 Computadoras personales 4.6 Recursos de la red 5. Manejo de incidentes 5.1 Procedimientos formales 5.2 Herramientas de detección y registro de actividad 6. Controles organizacionales 6.1 Políticas de seguridad, procedimientos y estándares 6.2 Análisis de riesgos 6.3 Continuidad de la empresa 6.4 Arquitectura de seguridad 6.5 Auditoria de seguridad 6.6 Organización de la función de seguridad 6.7 Conciencia de seguridad 6.8 Administración de seguridad 6.9 Seguridad del proceso de desarrollo 7. AES (advanced escryption standard) 7.1 Antecedentes 7.2 Matemáticas preliminares 7.3 Especificación del algoritmo 7.4 Fortaleza de las llaves AES 7.5 Ejemplo de aplicaciones de AES 7.6 Ventajas y limitaciones de RIJNDAEL 7.7 Otras funcionalidades 8. Esteganografía 8.1 Introducción 8.2 Historia 8.3 La esteganografía en la era digital

6 Duración: 20 hrs. Duración Total: 240 hrs. Admisión e Informes: Departamento de Exámenes Profesionales Correo electrónico: Última actualización 08/06/2012 DIRECTORIO Dr. Juan Alberto Adam Siade Director FCA L. C. y E. F. Leonel Sebastián Chavarría Secretario General L.A. Víctor Godínez Paredes Jefe de Exámenes Profesionales

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

Internet y su Arquitectura de Seguridad

Internet y su Arquitectura de Seguridad Internet y su Arquitectura de Seguridad CINVESTAV-IPN Departamento de Ingeniería Eléctrica E. Rafael Espinosa (respinosa@cs.cinvestav.mx) Guillermo Morales Luna (gmorales@cs.cinvestav.mx) Resumen Con el

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Seguridad

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas

DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas CÓDIGO ASIGNATURA 1128-1 DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas ASIGNATURA: Seguridad en Redes Ingeniería en Informática Año: 5º Cuatri: 1. OBJETIVOS Desarrollar en el alumno una actitud

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Plan Anual de Actividades Académicas a completar por el Director de Cátedra

Plan Anual de Actividades Académicas a completar por el Director de Cátedra Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1

ESCUELA: Ingeniería Eléctrica. UNIDADES: 4 HORAS TEORÍA PRÁCTICA TRAB. SUPERV. LABORATORIO SEMINARIO TOTALES DE ESTUDIO 3 1 II (227), 150 Unidades CÓDIGO: PAG.: 1 PROPÓSITO En esta era de conectividad global, de Internet y de comercio electrónico, de fraudes informáticos y de teléfonos interceptados, de virus y de hackers,

Más detalles

1.-DATOS DE LA ASIGNATURA

1.-DATOS DE LA ASIGNATURA 1.-DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad en Base de datos Carrera: Licenciatura en Informática Clave de la asignatura: IFM - Horas teoría-horas prácticacréditos: 2-2-6 2.-HISTORIA DEL

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Seguridad Informática

Seguridad Informática PROGRAMA DE ESTUDIO Seguridad Informática Programa Educativo: Licenciatura en Tecnologías de la Información Área de Formación : UJAT Sustantiva Profesional ANIEI Tratamiento de la Información Horas teóricas:

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia SEGURIDAD EN REDES DE COMUNICACIONES PLANIFICACIÓN Y GESTIÓN DE REDES Y SERVICIOS TELEMÁTICOS Módulo Titulación MATERIAS ESPECÍFICAS DE LA MENCIÓN EN TELEMÁTICA

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN

UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN UNIVERSIDAD AUTÓNOMA DE YUCATÁN FACULTAD DE MATEMÁTICAS MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

Máster Executive en Seguridad en las Comunicaciones y la Información (Online)

Máster Executive en Seguridad en las Comunicaciones y la Información (Online) Máster Executive en Seguridad en las Comunicaciones y la Información (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster Executive en Seguridad en las Comunicaciones y la Información

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Avances en Seguridad Computacional

Avances en Seguridad Computacional Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

VPN CON SISTEMAS DE CODIGO ABIERTO

VPN CON SISTEMAS DE CODIGO ABIERTO 010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

1.- DATOS DE LA ASIGNATURA 2.- PRESENTACIÓN. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Créditos 2-3-5

1.- DATOS DE LA ASIGNATURA 2.- PRESENTACIÓN. Ingeniería en Sistemas Computacionales. Clave de la asignatura: Créditos 2-3-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Seguridad informática Ingeniería en Sistemas Computacionales RSD-1202 Créditos 2-3-5 2.- PRESENTACIÓN Caracterización

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles