LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.
|
|
- Rafael San Segundo Salazar
- hace 8 años
- Vistas:
Transcripción
1 LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED g SEMINARIO DE LA MAESTRÍA TELEMÁTICA DIRECTOR: OSCAR MAURICIO CAICEDO ESTUDIANTE: SILER AMADOR DONADO
2 AGENDA Antecedentes Planteamiento del problema Estado del arte Hipótesis Objetivos Avances Siler Amador Donado 2
3 ANTECEDENTES Referencia: Siler Amador Donado 3
4 ANTECEDENTES Tomado de: Tomado de: Tomado de: Protected_Setup.pdf Tomado de: Siler Amador Donado 4
5 PLANTEAMIENTO DEL PROBLEMA REFERENCIA: Siler Amador Donado 5
6 PLANTEAMIENTO DEL PROBLEMA REFERENCIA: Siler Amador Donado 6
7 PLANTEAMIENTO DEL PROBLEMA Nivel de riesgo VS Tiempo Referencia: Siler Amador Donado 7
8 PLANTEAMIENTO DEL PROBLEMA ÁRBOL DEL PROBLEMA AMENAZAS Vándalos informáticos WarDriving Tools BotNets Criptoanalistas Protocolos criptográficos WiFi vulnerables Capacitación en SEGURINFO débil CAUSAS Configuración de fábrica INSEGURA Uso masivo del g PROBLEMA Certificación de nivel de riesgo en g inexistente Riesgo de seguridad informática alto EFECTOS Pérdidas económicas Robo de datos privados Robo de dinero Siler Amador Donado 8
9 PLANTEAMIENTO DEL PROBLEMA No existe una certificación que permita identificar, analizar y medir de manera integrada los riesgos de seguridad informática basados en soluciones criptográficas en una red g. Siler Amador Donado 9
10 PROYECTO ESTADO DEL ARTE ALCANCE APORTES DE MI PROPUESTA Se limita hacer más fácil la configuración del dispositivo y habilitar su seguridad. Se limita a garantizar la compatibilidad con los estándares anteriores. Mide la vulnerabilidad en términos de riesgos en la configuración de los dispositivos. Enfatiza la medición del riesgo solo en el g. Pruebas de laboratorio orientados a informar solo a los fabricantes problemas técnicos de los dispositivos. Mejoras de seguridad en los protocolos utilizados en redes g. Realiza los informes de medición de riesgo según el fabricante y los compara con pruebas realizadas. Aplica la lista de chequeo del i y lo compara con el dispositivo. Siler Amador Donado 10
11 HIPÓTESIS Es posible reducir los altos niveles de riesgos de inseguridad informática en los dispositivos que utilizan el estándar g, mediante un certificado que mida de nivel de riesgo de seguridad informática de manera integrada y que contemple los protocolos de seguridad con sus respectivos algoritmos de ciframiento (WEP/RC4, WPA/TKIP, WPA2/AES). Siler Amador Donado 11
12 OBJETIVOS General Definir los lineamientos para la Identificación y análisis de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos. Específicos Establecer una base conceptual para la Identificación y análisis de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos. Proponer una certificación que mida el nivel de riesgos de seguridad informática en una red g basados en los algoritmos criptográficos según las necesidades del tipo de usuario. Validar los lineamientos planteados en la certificación propuesta tomando como caso de estudio la red g. Siler Amador Donado 12
13 AVANCES DISEÑO GENERAL DE ARQUITECTURA DE CERTIFICACIÓN DE RIESGO PROCESO GENERAL PARA LA CERTIFICACIÓN DEL RIESGO OSSTMM Personas Procesos i METODOLOGIA LINEAMIENTOS OSSTMM i 802.1x Hardware Software CERTIFICACIÓN NIVEL DE RIESGO Siler Amador Donado 13
14 AVANCES DISEÑO DE REPORTE GENERAL DE RIESGO EJEMPLO Titulo: Prueba de concepto disponible para vulnerar WPA ID: Nivel de riesgo: Alto Categoria: Prueba de concepto URL: Resumen: Contraseñas WPA cortas podrian ser vulneradas y el programa para lograrlo ya existe. Siler Amador Donado 14
15 REFERENCIAS [1] GAO/AIMD United States General Accounting Office. Information Security Risk Assessment. Noviembre [2] P. Hertzog. ISECOM. Institude for SECurity and Open Methodologies. OSSTMM Version 3.0 Lite. Abril [3] S. Fluhrer, I. Mantin, y A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin / Heidelberg [4] A. Planas, Criptoanálisis WEP, No. 5, pp , Abril [5] Atsec information security, Cryptographic Algorithm Validation Testing., , [6] NIST, Security requirements for cryptographic modules, Change notices ( ). [7] S. Fluhrer, I. Mantin, y A. Shamir. Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin / Heidelberg [8] M. Dornseif, K. Schumann, C. Klein. Factual and Legal Risks Regarding Wireless Computer Networks. p 4. Siler Amador Donado 15
Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado
Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler
Más detallesActualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones
Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesANFPKCS11 y ANF_CSP Interoperabilidad
ANFPKCS11 y ANF_CSP Interoperabilidad Esta especificación ha sido preparada por para liberar a terceras partes. Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su reproducción
Más detallesOferta tecnológica: Auditoría de rendimiento en Redes IP
Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCarrera: 2-4-8. Participantes Academia de Informática y Sistemas. Asignaturas Temas Asignaturas Temas - Redes de computadoras II - - -
DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: REDES INALÁMBRICAS AVANZADAS ING. EN SISTEMAS COMPUTACIONALES RDF-0705 Horas teoría-horas práctica-créditos 2-4-8 2.- HISTORIA
Más detallesLa Autoridad Certificante de la CNV
1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2
Más detallesPropuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante
Propuesta de proyecto de investigación: desarrollo de un rastreador web capaz de aprender a identificar la información más relevante 30 de enero de 2016 Responsables Dr. Ricardo Marcelín Jiménez y M. en
Más detallesEstrategia de información, pilar para instrumentar la agenda digital
Estrategia de información, pilar para instrumentar la agenda digital 50 40 30 20 10 0 Cada vez más todo estará conectado con todo Miles de Millones de Dispositivos Punto de Inflexión 12.5 25 6.8 7.2 7.6
Más detallesDiplomado en Gestión de la Seguridad de la Información
Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar
Más detallesPostgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas
Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesOPT. Núcleo Básico. Núcleo de Formación. Optativa. Nombre de la universidad. Universidad Politécnica de Pachuca. Nombre del programa educativo
Nombre la universidad Universidad Politécnica Pachuca Nombre l programa educativo Maestría en Mecatrónica Objetivo l programa educativo Formar recursos humanos altamente capacitados en los conocimientos
Más detallesINGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)
INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.
Más detallesSoftware libre. Descripción
Software libre Descripción El término software libre se relaciona con los conceptos de software de código abierto y de software gratuito, por lo que es necesario aclararlos para explicar la diferencia.
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesUna experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy
Una experiencia diferente con Tokens PKI Rodrigo Quinta rquinta@ces.com.uy 14 de marzo de 2015 Temas Introducción Token PKI Proyecto Diseño Investigación Pruebas Desarrollo Conclusiones 2 Quiénes somos?
Más detallesSeguridad & Hacking Actualización: Octubre 2013
Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesEstadísticas de redes inalámbricas IEEE 802.11
Estadísticas de redes inalámbricas IEEE 802.11 en México Paulino Calderón Pale 17 de enero de 2014 Resumen El objetivo de esta investigación fue analizar la variedad de redes inalámbricas IEEE 802.11 encontradas
Más detallesCAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA
CAPITULO I ANALISIS DE LA SITUACION PROBLEMATICA 1.1 PLANTEAMIENTO DEL PROBLEMA 1.1.1 ANTECEDENTES La Tecnología Informática ha tenido gran impacto en el área educativa. Escuelas, Colegios y Universidades
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesPLAN DE CAPACITACION INTERNA
PLAN DE CAPACITACION INTERNA Organización AGESIC Tipo Documento Plan de Capacitación Interna 2010 Nombre Área Normas en Tecnología de la Información Fecha 28/4/2010 hoja 1 de 8 1. INTRODUCCION El objetivo
Más detallesINFORME DE CERTIFICACIÓN
REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES
Más detallesDEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR PRIMER SEMESTRE TECNOLOGÍA EN DESARROLLO DE SOFTWARE
DEFINICIÓN PROYECTO INTEGRADOR PROYECTO INTEGRADOR PRIMER SEMESTRE TECNOLOGÍA EN DESARROLLO DE SOFTWARE 1. TITULO: PLAN PROYECTO DE VIDA 2. DESCRIPCIÓN: El estudiante de todos los programas de formación
Más detallesPROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04
Autorización Este documento entra en vigor a partir del 2 de agosto del 2005, a través de su autorización por parte del Dr. Francisco Javier Rojas Monroy, Coordinador de Operaciones, Calidad y Teclogía
Más detallesRESULTADOS DEL ESTUDIANTE INGENIERÍA FÍSICA
UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE CIENCIAS RESULTADOS DEL ESTUDIANTE INGENIERÍA FÍSICA 1. Diseño en Ingeniería Diseña proyectos de ingeniería física que satisfacen requerimientos y necesidades,
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesGUÍAS. Módulo de Diseño de software SABER PRO 2013-2
GUÍAS Módulo de Diseño de software SABER PRO 2013-2 GUÍAS Módulo de diseño en ingeniería El diseño de productos tecnológicos (artefactos, procesos, sistemas e infraestructura) está en el centro de la naturaleza
Más detallesINTRODUCCIÓN AL MONITOREO ATMOSFÉRICO 214
CONCLUSIONES En este documento se define como monitoreo atmosférico a la obtención continua y sistemática de muestras ambientales y su análisis para determinar los tipos y concentración de los contaminantes
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesel telemantenimiento Panasonic Electric Works 20/08/2013
2 Desde hace 30 años Panasonic opera con éxito en el mundo de la automatización, proporcionando sistemas caracterizados por su elevadísimo estándar de calidad d y fiabilidad, garantizando un alto valor
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesHOJA INFORMATIVA A.5.2.8 TEMARIO DE PROFESORES DE ENSEÑANZA SECUNDARIA INFORMÁTICA. "Publicado en el B.O.E. de 13 de Febrero de 1.
HOJA INFORMATIVA A.5.2.8 TEMARIO DE PROFESORES DE ENSEÑANZA SECUNDARIA INFORMÁTICA "Publicado en el B.O.E. de 13 de Febrero de 1.996" OCTUBRE 1997 INFORMÁTICA 1. Representación y comunicación de la información.
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesConfigurar el ipad 3G para conectar a internet
Configurar el ipad 3G para conectar a internet En la siguiente pantalla tenemos que introducir los datos de internet que correspondan a vuestra operadora. Datos para configurar ipad 3G El ipad 3G no esta
Más detallesRESUMEN EJECUTIVO. AKHAND Servicios Profesionales
RESUMEN EJECUTIVO AKHAND Servicios Profesionales Acerca de AKHAND Nace de la experiencia de consultores que vienen a potenciar y consolidar los servicios asociados a la Gestión de Procesos e Implantación/Evolución
Más detallesEXPERIENCIAS DEL PROCESO DE PATENTAMIENTO EN EL IPN
Instituto Politécnico Nacional Escuela Superior de Ingeniería Mecánica y Eléctrica Día Virtual de la Comunidad de Ingeniería Los procesos de innovación/creatividad gestados en las escuela de ingeniería
Más detallesPROPUESTA DE MINOR. En caso de tomar el electivo: trabajar desarrollando software en grupo planificar el desarrollo del software
PROPUESTA DE MINOR La siguiente ficha de proposición de minor será evaluada por el Consejo de Escuela para su aprobación. Un minor es un paquete autocontenido de cursos electivos coherentemente integrados
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesPamplona - 22 de diciembre
Gobierno Abierto de Navarra Pamplona - 22 de diciembre Conclusiones Hoja de Ruta de Gobierno Abierto Qué es Gobierno Abierto? Transparencia Conversación Participación Estudiar el Mundo Conocer la situación
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesPrincipales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top 10
Principales riesgos de seguridad en aplicaciones móviles OWASP Mobile Top Mauro Flores mauflores@deloitte.com mauro_fcib UySeg Modelo de Amenazas (Threat Model) Mobile Top La Lista 1 Almacenamiento Inseguro
Más detallesCarrera: Clave de la asignatura: SATCA: 2-2-4
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Bases de Datos Distribuidas Ingeniería Sistemas Computacionales TIC-1302 2-2-4 2. PRESENTACION Caracterización
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesCATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software
CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesCARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS
CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS I. DATOS GENERALES SYLLABUS 1.1 Asignatura : Comunicación de Datos. 1.2 Código : FP - 803 1.3 Ciclo : VIII 1.4 Créditos : 4 1.5 Semestre Académico
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesRevista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia
Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Navarro Illera, Robinson Jesús; García Muñoz, Adolfo Eduardo; Donado, Siler Amador
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesPLAN AGRUPADO CONETIC para las empresas TICC participantes en el programa
Ayudas para la migración de aplicaciones y para el desarrollo de nuevas aplicaciones en Cloud Computing de Red.es PLAN AGRUPADO CONETIC para las empresas TICC participantes en el programa 1 INDICE 2 INFORMACIÓN
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesHP COSTA RICA R&D CENTER
HP COSTA RICA R&D CENTER Taller Exploratorio De Pruebas Universidad de Costa Rica Luis García Ileana Montealegre Roy Campos 1 1 R&D EN COSTA RICA - Desarrollo de ASICs (HPN/BCS/ISS) - Esquipo en desarrollo
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesMANUAL DE ASIGNATURA
INGENIERÍA INDUSTRIAL Objetivos MANUAL DE ASIGNATURA Preparar profesionales líderes, que mediante su formación interdisciplinaria sean capaces de tener una visión analítica y creativa para la mejora continua
Más detallesEstudio de Proveedores de la Minería Chilena: Objetivos generales y beneficios Individuales
Estudio de Proveedores de la Minería Chilena: Objetivos generales y beneficios Individuales Proveedores de la Minería Chilena. Estudio de Caracterización 2012 Se buscó medir el el estado y nivel de desarrollo
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesMUNICIPALIDAD DISTRITAL DE MIRAFLORES
Página 1 de 7 MUNICIPALIDAD DISTRITAL DE MIRAFLORES INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2012-GSTI ADQUISICIÓN DE LICENCIAS DE SOFTWARE PARA LA IMPLEMENTACION DE SERVICIO DE DIRECTORIO
Más detallesEvaluación del Software
Evaluación del Software Evaluación de Software El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el hecho por
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesPERFILES EQUIPO DE TRABAJO DIRECCIÓN DE MONITOREO Y EVALUACIÓN
PERFILES EQUIPO DE TRABAJO Derechos Reservados Bogotá, D.C., Diciembre 2006 Página 1 de 9 FORMATO PRELIMINAR AL DOCUMENTO Título: PERFILES EQUIPO DE TRABAJO - DIRECCION DE MONITOREO Y EVALUACIÓN Fecha
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesTECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN AREA REDES Y TELECOMUNICACIONES.
TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN AREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detallesU NIVERSIDAD A LAS P ERUANAS FACULTAD DE INGENIERÍAS Y ARQUITECTURA
SILABO GERENCIA de S 1. GENERALIDADES FACULTAD : Ingenierías y Arquitectura. ESCUELA PROFESIONAL : Arquitectura FILIAL : LIMA NOMBRE DEL CURSO : Gerencia de Proyectos CÓDIGO DEL CURSO : 09 524 SECCIÓN
Más detallesTrámites en Línea LLAMADO A EXPRESIONES DE INTERÉS
Trámites en Línea LLAMADO A EXPRESIONES DE INTERÉS 1. AGESIC, Agencia para el Gobierno de Gestión Electrónico y la Sociedad de la Información y el Conocimiento, ha recibido del Banco Interamericano de
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPlataforma Smart. Diciembre 2015
Plataforma Smart Diciembre 2015 IoT / M2M Projects - Cloud Computing - Big Data Analytics - Business Intelligence Quiénes somos? Nuestro objetivo Linking Things es una ingeniería especializada en realizar
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesResumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCapítulo II. Marco teórico.
Capítulo II. Marco teórico. El objetivo de este capítulo es dar a conocer las aplicaciones web que funcionan como administradores de información personal, así como sus ventajas y desventajas, y el uso
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesExtensión de módulos de pruebas de seguridad de. la herramienta Webgoat Proyecto OWASP. Daniel Cabezas Molina Daniel Muñiz Marchante 1
Extensión de módulos de pruebas de seguridad de la herramienta Webgoat Proyecto OWASP Daniel Cabezas Molina Daniel Muñiz Marchante 1 1. Introducción y objetivos 2. Herramientas utilizadas 3. Prueba de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesITIL: G estión de tecnología informática Infraestructura, tecnología y productividad. Curso presencial
ITIL: G estión de tecnología informática Infraestructura, tecnología y productividad Curso presencial Objetivo general Capacitar a los participantes en los estándares que le permitan desarrollar el Gobierno
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesPresentación del Curso Virtual
Presentación del Curso Virtual PROGRAMACIÓN EN ANDROID Tabla de Contenido Programación en Android... 3 Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 5 Competencias previas...
Más detallesMinisterio de Educación Nacional República de Colombia
LINEAMIENTOS PARA UNA POLITICA EN EDUCACION SUPERIOR INCLUSIVA María Victoria Angulo González Directora de Fomento de la Educación superior Bogotá D.C. Agosto 14 de 2006 Contenido 1. Definición de la problemática
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detallesTacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica
Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Nuestra Historia Con la experiencia de más de 35 años en el mercado informático, somos una empresa que ofrece productos de alta tecnología
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA WORLDSKILLS COLOMBIA LINEAMIENTOS TÉCNICOS HABILIDAD DE SOLUCIONES DE SOFTWARE
SERVICIO NACIONAL DE APRENDIZAJE SENA WORLDSKILLS COLOMBIA LINEAMIENTOS TÉCNICOS HABILIDAD DE SOLUCIONES DE SOFTWARE OBJETIVO DE LA PRUEBA El desarrollo de Software es una habilidad que permite obtener
Más detallesHOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Tópicos avanzados de calidad. 2. Competencias Administrar los recursos necesarios de la organización para asegurar la producción
Más detallesSeminario MIS - CIMAT
Seminario MIS - CIMAT Perfil del Ingeniero de Requerimientos Jaime F. Castillo. CIP Agenda Objetivo Definición de Requerimiento Niveles de Requerimientos Disciplina de la Ingeniería de Requerimientos Roles
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesUniversidad Tec Milenio: Profesional SP04005 Reingeniería de procesos
Relación con la reingeniería Sesión 9 - Metodologías para el diseño de sistemas En un proyecto de reingeniería, una vez que la empresa ha: Seleccionado los procesos que serán rediseñados Desarrollado una
Más detallesIngreso de Costa Rica a la OCDE. Educación Técnica Formación Profesional
Ingreso de Costa Rica a la OCDE Educación Técnica Formación Profesional Antecedentes: La Organización para la Cooperación y Desarrollo Económico es una Organización internacional intergubernamental que
Más detallesCOMPETENCIA GLOBAL DE LA UNIDAD DE ESTUDIOS
FACULTAD: PROGRAMA: UNIDAD DE ESTUDIO: INGENIERIA INGENIERIA DE SISTEMAS 002716-CCNA2 ANFITRIONA: SI NO DATOS GENERALES TIPO DE UNIDAD: Nuclear: Transversal: Electiva: CRÉDITOS: 3 Total Horas:162 Horas
Más detalles