Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:"

Transcripción

1 Seguridad en Sistemas de Información Integradora 4 Administración de la seguridad Objetivos Al finalizar la actividad integradora, serás capaz de: Explicar las tecnologías de seguridad de la información. Seleccionar las mejores prácticas para el diseño de un programa de formación en seguridad (sensibilización) para el usuario. Elegir las recomendaciones de las mejores prácticas de la norma ISO

2 Introducción El rango de actividades que cubre el área de administración en una organización es muy amplio, la seguridad debe de supervisar cada una de las actividades relacionadas con la operación de la organización, y esto incluye desde la selección de la ubicación del edificio que ocupará la organización, pasando por la selección de materiales, contratación de personal, selección de equipos tecnológicos, control de accesos, hasta la selección del tipo de respaldo, resguardo y redundancia que deberá proporcionarse a la información. Introducción El papel de la seguridad puede variar según la organización, el valor de la información, las leyes del país donde se ubique, etc. Cuando se habla de administración de la seguridad no sólo se habla de implementar controles tecnológicos, existe un factor de riesgo que por lo general no se considera, el factor humano, y es una de las funciones de la administración de la seguridad proporcionar las herramientas necesarias para lograr minimizar los riesgos a través de un programa de capacitación del usuario. 2

3 Tecnologías en seguridad Al hablar de tecnologías de seguridad, se habla de todos los mecanismos que se utilizan para la prevención y detección de cualquier amenaza que implique un riesgo para los recursos de la organización, sea un edificio, terreno, oficina, centro de cómputo, información, aplicación o sistema, etc. Huerta (2000), define la seguridad física como la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Seguridad física Las amenazas causadas por el hombre o por la naturaleza, deben ser evadidas o minimizadas por los mecanismos de seguridad física. Las amenazas físicas que pueden dañar la integridad de un sistema de información son: incendios, inundaciones, desastres naturales, fraude, robo, sabotaje. Por lo tanto, se pueden distinguir dos categorías: Factores ambientales Inundaciones, humedad, fuego, frío, calor y fallas del suministro eléctrico. Fallas relacionados con personas de forma accidental o intencional Robo, fraude, sabotaje, espionaje, etc. 3

4 Seguridad física Las características de construcción de las instalaciones que resguardan los servidores deben de ser examinadas por los encargados de seguridad física y deben contemplar aspectos tales como: Protección para evitar destrucción por incendios, inundaciones, explosiones, accesos no autorizados, etc. Elección de puertas, canaletas, piso falso, techos, protección contra estática, paredes con los materiales más adecuados. Determinación de zonas seguras dentro del edificio. Seguridad física Las características de construcción de las instalaciones deben contemplar aspectos como: Designación de áreas reservadas para la carga, descarga y almacenamiento de suministros. Implementación de un sistema de seguridad con la utilización de cámaras de circuito cerrado, alarmas y detectores de movimiento. Control de condiciones ambientales, sistemas de ventilación, calefacción, aire acondicionado y humidificación/deshumidificación, para poder conservar estables las condiciones de temperatura requeridas por los equipos. Manejo adecuado de las corrientes eléctricas: como conexión a tierra de los equipos; tomas protegidas y aisladas del resto de la instalación eléctrica. 4

5 Seguridad física Para equipos portátiles, el personal que los utilice debe ser consciente de su responsabilidad por el equipo y la información contenida y lo debe proteger de golpes o caídas, los encargados de seguridad deberán de aplicar los controles y medidas necesarias para que en caso de ocurrir un extravío del equipo, la información que contenga no pueda ser extraída ni leída por personal ajeno. Sistemas de detección de intrusos Se le llama intento de intrusión a toda acción ejecutada por personas no autorizadas que quebrantan la confidencialidad, integridad, disponibilidad o que tratan de evitar los dispositivos y procedimientos de seguridad en una computadora o red. Mira y Montañana (s/f), definen un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión. 5

6 Sistemas de detección de intrusos Un IDS (basado en la arquitectura Common Intrusion Detection Framework CIDF) está conformado esencialmente por cuatro componentes: E- boxes A- boxes D- boxes R- boxes Generador de eventos. Motor de análisis. Unidades de almacenamiento. Unidades de respuesta. Clasificación de sistemas de detección de intrusos (IDS) Clasificación de los sistemas de detección de intrusión según Barrera (s/f). Enfoque Origen Estructura Comportamiento Detección de anomalías Detección de usos incorrectos HIDS NDIS Hybrid IDS Distribuidos Centralizados Pasivos Activos Dado que los pensamientos e intereses de los seres humanos son muy complejos, la detección de intrusos es una problemática difícil de solucionar, por lo cual resulta imposible poder identificar al 100% todos los intentos de intrusión; sólo se puede asegurar detección con un índice elevado de éxito. 6

7 Protección de redes Para que la protección a las redes se considere eficiente, ésta debe contemplar: Múltiples capas integradas de seguridad que garanticen una protección total, compuesta por herramientas contra gusanos, spam, ataques maliciosos y desastres. Extensión garantizada del canal de comunicación de datos para los trabajadores móviles o remotos que se conectan desde cualquier punto de Internet disponible, público o privado. La administración de la infraestructura tecnológica de forma sencilla y eficiente. El cumplimiento de las regulaciones gubernamentales para la protección de datos de los clientes. Plataforma tecnológica segura para el intercambio de información y soporte de los procesos de negocios. Recomendaciones generales sobre la seguridad en redes que realiza Microsoft Crear un respaldo del sistema operativo configurado a la medida. Utilizar el sistema de ficheros NTFS para brindar mayor seguridad a los archivos. Activar la encriptación de ficheros. Limitar el compartir disco, carpetas e impresoras. Aplicar los permisos adecuados a carpetas y archivos. Configurar los registros de actividad (system logs). Monitoreo del rendimiento del equipo, para la identificación de cambios de comportamiento. Proteger el acceso al Regedit (editor del registro de Windows). 7

8 Protección de redes Imagen extraída de con fines educativos. Otra manera de poder transferir la información de manera segura es utilizando una Red Privada Virtual (VPN). La cual es una red que se crea mediante un proceso de encapsulación desde los paquetes de datos a diferentes puntos remotos, utilizando las infraestructuras públicas, se representa como la creación de un túnel seguro utilizado para la transferencia de información de forma segura en una red pública. Red Privada Virtual (VPN) Ventaja Desventaja La utilización de la VPN es disponer de una conexión de red segura con las mismas características de la red privada a la que se necesita acceder, y lograr trabajar con: bases de datos, documentos corporativos, etc. Este tipo de red es el incremento de procesamiento y desempeño en el procesador del cliente. Esta es una de las soluciones más utilizadas para brindar un acceso seguro a los usuarios móviles. 8

9 Protocolos criptográficos Toda transacción digital realizada a través de Internet, requiere cumplir con requisitos en cuanto a confidencialidad, anonimato, autenticación, integridad, no repudio de la operación, protección contra réplicas, flexibilidad, facilidad de uso, confianza, y esto se logra al utilizar los diferentes protocolos criptográficos. Protocolos criptográficos Gómez, A. (2007) define que "son algoritmos distribuidos que constan de una secuencia de pasos o etapas que tienen que ser realizados por dos o más entidades para alcanzar unos determinados objetivos de seguridad. Ejemplos de protocolos criptográficos SSL y TSL Los algoritmos de cifrado que son utilizados por el protocolo SSL son: DES, DSA, KEA,MD5, RD2, RC4, RSA. S-HTTP o HTTPS Diseñado para brindar seguridad en las aplicaciones para Internet. SET Diseñado para garantizar las transacciones electrónicas con tarjeta de crédito. SSH Crea una conexión segura a máquinas remotas. 9

10 La seguridad y el personal Si eres administrador de un servidor, aplicación o base de datos, es necesario que consideres que nunca debes de asignar más permisos de los necesarios a un usuario para realizar sus funciones. La administración de usuarios permite controlar qué personas tienen acceso a qué recursos y saber si se les utiliza de manera correcta. Administración de usuarios Identificación y Autenticación Registro del acceso Control de acceso Fuente: Gómez Vieites, (2007). Modelo AAA Para la administración segura de cuentas de usuario existe un modelo llamado Seguridad AAA (Autenticación, Autorización, Registro (Accounting), que se utiliza para identificar a los usuarios y controlar su acceso a los recursos organizacionales de su infraestructura tecnológica, llevando un registro de usuarios y recursos utilizados. 10

11 Administración de cuentas de usuarios Una parte importante de la administración de la seguridad de sistemas dentro de la organización, es la administración de las cuentas de usuarios y grupos, lo cual se refiere a la acción de poder identificar a cada persona utilizando un recurso informático de la organización, asignándoles diferentes privilegios de acceso y utilización. Administración de cuentas de usuarios Para realizar la administración de cuentas de usuarios es necesario conocer los componentes que conforman una cuenta de usuario: Nombre de usuario Contraseña Permisos Imagen extraída de con fines educativos. Imagen extraída de con fines educativos. 11

12 Identificación y autentificación de usuarios Según Borghello (2009) el proceso de identificación principia cuando el usuario se da a conocer en el sistema y se le llama proceso de autentificación a la acción de verificar esa identidad en el sistema. Identificadores intrínsecos Son los que se reconocen de la naturaleza del individuo, es decir ADN, iris, huellas dactilares, fisonomía de la mano, timbre de voz, etc. Identificadores extrínsecos Ejemplos. Token, tarjeta de crédito, firma, número de cuenta, número de matrícula o número de control escolar, etc. Identificación y autentificación de usuarios Para poder realizar la autentificación del usuario, son utilizadas cuatro técnicas que pueden usarse individualmente o combinadas y éstas son: Lo que el usuario sabe, por ejemplo: una contraseña, un PIN, etc. Lo que el usuario posee, por ejemplo: un Token, una tarjeta magnética, etc. Lo que el usuario es, un ejemplo: timbre de voz, huella dactilar, iris, toda característica biométrica que posee el individuo. Lo que el usuario es capaz de hacer, por ejemplo: patrones de escritura que se utilizan en la firma manuscrita. 12

13 Autorización y control de acceso El objetivo de autenticación es establecer la identidad del usuario, saber quién es. La autorización determina qué puede hacer el usuario en el sistema. Por lo tanto, se define control de acceso como el proceso que limita y controla el acceso a los recursos de un sistema computacional; un control lógico o físico diseñado para brindar protección contra la entrada o el uso no autorizado (Cobit, 2006 citado por el Centro Criptológico Nacional, 2009). Autorización y control de acceso Existen dos tipos de controles de acceso que actualmente se utilizan en los sistemas de información: MAC Control de acceso obligatorio. DAC Control de acceso discrecional. 13

14 Autorización y control de acceso Se han diseñado diferentes modelos de acceso, pocos han sido implementados, y actualmente se utilizan unos pocos. Multinivel de seguridad Type Enforcement Modelo de matriz de acceso Domain and type control Role based access control Sensibilización al proceso de seguridad del usuario Si la organización no capacita y educa a su recurso humano sobre la importancia de la información y la forma de ponerla en riesgo, costará mucho tiempo, dinero y esfuerzo implementar la seguridad exitosamente. 14

15 Sensibilización al proceso de seguridad del usuario Kevin Mitnick citado por Castro y Mesa (2010) menciona que uno de sus mecanismos favoritos para lograr el acceso a esquemas de seguridad en las organizaciones, es la ingeniería social, pues las personas son el eslabón más débil dentro de la seguridad. Buenas prácticas en seguridad de información En ocasiones, tareas tan sencillas como la actualización de antivirus, aplicaciones y sistemas operativos, el realizar respaldos o implementar soluciones que brinden redundancia evitan que virus e intrusos logren su objetivo, de aquí la importancia de estas tareas. Para el rubro de seguridad aplica el viejo y conocido refrán: más vale prevenir que lamentar. Extraído de con fines educativos. 15

16 Buenas prácticas en seguridad de información Es necesario incorporar en toda organización la utilización de buenas prácticas para proteger los activos organizacionales de cualquier amenaza que pueda obtener algún provecho de las debilidades humanas, y para lograrlo se deben conocer los peligros que existen y los métodos de prevención. Actualización de antivirus, parches del sistema operativo y aplicaciones En la actualidad, toda persona relacionada con el área de tecnología informática o el departamento de sistemas, sabe lo que significa la palabra antivirus, y el riesgo que representa el no adquirir uno, no instalarlo o simplemente no actualizarlo periódicamente. Generalmente, la operación de un antivirus se basa en dos módulos principales: Módulo de control Se encarga de actividades como: monitoreo, prevención, detección y configuración del funcionamiento. Módulo de respuesta Encargado de actividades como: alarmas, registro de eventos, bloqueo de servicios y programas sospechosos, desinfección. 16

17 Actualización de antivirus, parches del sistema operativo y aplicaciones Otro gran riesgo que se enfrenta es la falta de parches en los sistemas operativos de computadoras y servidores, es muy común que los proveedores saquen al mercado su sistema operativo y después liberen parches para eliminar vulnerabilidades de seguridad no descubiertas con anterioridad, por lo cual es recomendable su actualización; en computadoras personales se puede configurar de forma automática, proceso que no se debe llevar a cabo de esta manera en un servidor con aplicaciones que se utilicen para la operación del negocio. Extraído de con fines educativos Extraído de con fines educativos Uso de software legal El área de tecnología, en lo que se refiere al uso de programas, sistemas, aplicaciones y software en general, no es la excepción sobre el tema de los derechos de autor. En el caso de los programas, los derechos de explotación comprenden: La reproducción total o parcial. La transformación. La distribución. Imagen extraída de con fines educativos 17

18 Uso de software legal La utilización de un software adquirido a través del pago por la licencia de uso, proporciona ventajas tales como: Menor índice de errores. Funcionamiento correcto. Proceso de instalación sin fallos o errores. Documentación completa de la instalación, configuración y manual del usuario. Soporte técnico especializado. Parches de actualización y seguridad desarrollados por el fabricante. Uso de software legal La Ley Federal del Derecho del Autor en México, define a los Derechos de Autor, de la siguiente manera: Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Extraído de con fines educativos. 18

19 Respaldos y redundancia de la información Los respaldos o copias de seguridad son necesarios para garantizar la restauración correcta de información en un momento determinado. Existen diferentes tipos de respaldo: Completo Incremental Diferencial Respaldos y redundancia de la información La redundancia en los sistemas se aplica a diferentes componentes de la infraestructura tecnológica, como puede ser: los discos duros, las tarjetas de red, enlaces o conexiones, routers, switches de red, fuentes de alimentación, suministro eléctrico, servidores; lo cual significa que existe más de un componente que realiza la misma función. El nivel de RAID describe el tipo de configuración y las características del RAID. RAID 0 o Striping RAID 1 o Mirroring RAID 0 + 1, RAID 0/1 o RAID 10 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 19

20 Respaldos y redundancia de la información La diferencia entre copia de seguridad o respaldo y redundancia es que la primera es una acción correctiva cuando se produce un evento que requiere restaurar la información, provocando un tiempo fuera de línea del servidor afectado y la segunda es el proceso donde al ocurrir un error puede acceder o recuperar la información en tiempo real sin que se afecte la operación. Recomendaciones para la generación de contraseñas El portal definición.org, define contraseña como el conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado. 20

21 Recomendaciones para la generación de contraseñas Recomendaciones para la elaboración de contraseñas seguras: Utilizar como mínimo 8 caracteres para crear la contraseña, pero si se trata de un usuario el cual tenga privilegio a información confidencial o se trate de un administrador de aplicaciones, se recomienda aumentar el número de caracteres que la formen. Utilizar la combinación de dígitos, letras y caracteres especiales en una contraseña. Recomendaciones para la generación de contraseñas Alternar aleatoriamente mayúsculas y minúsculas. Elegir una contraseña que se pueda recordar fácilmente. Cambiar la contraseña con regularidad, por ejemplo: para usuarios finales puede cambiarse cada dos meses y para usuarios como administradores cada dos semanas. Mantener segura la contraseña equivale a cuidar la llave de tu casa o auto. No se la prestas a desconocidos ni la dejas pegada en el auto, lo mismo debes de hacer para cuidar tu acceso a los sistemas que utilizas. 21

22 Buenas prácticas y recomendaciones basadas en el ISO ISO es una Norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización (Villalón, s/f). Extraído de con fines educativos Diez áreas de control que propone la norma ISO Cumplimiento Políticas de seguridad Organización de la seguridad Manejo de la continuidad del negocio Desarrollo y mantenimiento de sistemas ISO Control y clasificación de recursos de información Seguridad del personal Control de acceso Manejo de las comunicaciones y operaciones Seguridad física y ambiental 22

23 Cierre Las buenas prácticas en seguridad de la información se utilizan en un sin número de empresas como guías para la solución de necesidades identificadas en su entorno. Recuerda que un antivirus proporcionará mayor seguridad si su base de datos de firmas de virus y malware se actualiza constantemente; lo mismo pasa con el sistema operativo y las aplicaciones al actualizarlas e instalarles los parches, ya que se van eliminando vulnerabilidades adquiridas por el simple hecho de haber elegido ese software en específico. Extraído de con fines educativos. Cierre Otro aspecto importante es evaluar el tipo de respaldo que se necesita para el resguardo de la información: completo, incremental, diferencial, etc., y además la redundancia en disco duro que será de utilidad para la información con la que se opera diariamente y en caso de un incidente de seguridad no afecte en la continuidad del negocio. Es importante conocer la ley de cada país con referencia a los derechos de autor y protección al contenido digital; países como España tienen un largo camino recorrido y han creado leyes muy específicas en este rubro, en México ya existen avances jurídicos para la protección de los derechos del autor. 23

24 Cierre Existen varias normas que realizan recomendaciones para implementar seguridad en un entorno organizacional, elige la que ayude a cubrir tus necesidades. Como profesional del área de tecnologías de información deberás conocer las regulaciones existentes en el país y así mismo utilizar la seguridad de la información en beneficio tuyo y de la organización para la que labores. Además, con los conocimientos adquiridos en este curso, ahora puedes implementar una gran cantidad de herramientas y recomendaciones para proteger tu información, equipos y dispositivos móviles con los que cuentas. Referencias bibliográficas ALEGSA. (2010). Definiciones de seguridad Física. Recuperado el 4 de Septiembre de 2010, de Alvarez, G. (1997). Secure Socket Layer (SSL). Recuperado el 10 de Septiembre de 2010, de Web Seguro: Areitio, J. (2008). Seguridad de la Información. Redes, informática y sistemas de información. España: Paraninfo. Barrera, A. (s/f). Presente y futuro de los IDS. Recuperado el 8 de Octubre de 2010, de Borghello, C. (2009). Seguridad física. Recuperado el 4 de Septiembre de 2010, de Segu-info: Cabañas, A. (2000). La importancia del respaldo de la información. Recuperado el 13 de Diciembre de 2010, de Microasist: 24

25 Referencias bibliográficas Campo, L. (2006). Diseño de Sistemas Distribuidos de Detección de Anomalías de Red. Recuperado el 8 de Octubre de 2010, de Centro Criptológico Nacional. (24 de Agosto de f2009). Guía de seguridad de las TIC. Recuperado el 15 de Noviembre de 2010, de https://www.ccn-cert.cni.es/publico/serieccn- STIC401/es/c/access_control.htm Cisco Systems, Inc. (2 de Junio). Tranquilidad para tu empresa. Recuperado el 15 de Nov de 2010, de 2010: Del Castillo, A. (s/f). 2. MD5: Encriptación de claves en MSN. Recuperado el 12 de Septiembre de 2010, de Delgado, V. (Enero de 2006). Introducción a la Criptografía: Tipos de algoritmos. Recuperado el 12 de Septiembre de 2010, de Referencias bibliográficas Gómez Vieites, A. (2007). Enciclopedia de la Seguridad Informática. México, D.F.: AlfaOmega Grupo Editor, S.A. de C.V. Güimack, J. (Agosto de 2007). El algoritmo RSA. Recuperado el 12 de Septiembre de 2010, de Blog de Seguridad en redes: Huerta, A. (2 de Octubre de 2000). Seguridad en Unix y Redes. Recuperado el 4 de Septiembre de 2010, de idsegura. (2010). Introducción a Certificados SSL. Recuperado el 12 de Septiembre de 2010, de idsegura: Laudon, K. (2008). Sistemas de Información Gerencial. México: Pearson Education. La Universidad de Waikato. (s/f). KEA. Recuperado el 12 de Septiembre de 2010, de Bibliotecas digitales y los Laboratorios de Aprendizaje de máquina: 25

26 Referencias bibliográficas Mieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad informática. Recuperado el 12 de Diciembre de 2010, de Mira, J. (s/f). Implantación de un sistema de detección de intrusos en la Universidad de Valencia. Recuperado el 8 de Octubre de 2010, de Netscape Communications Corporation. (10 de Septiembre de 1998). Introduction to SSL. Recuperado el 12 de Septiembre de 2010, de Orellana, A. C. (s/f). Algoritmo DES. Recuperado el 12 de Septiembre de 2010, de Red Hat, Inc. (2005). Red Hat Enterprise Linux 4: Manual de referencia. Recuperado el 12 de Septiembre de 2010, de Red Hat Enterprise Linux 4: Referencias bibliográficas Rodríguez, L. (2000). Control de accesos: De la era mainframe a las PKI. Recuperado el 26 de Noviembre de 2010, de SM Data, S.A. (13 de Abril de 2010). Niveles de RAID. Recuperado el 4 de Diciembre de 2010, de Talens, S. (s/f). Seguridad física. Recuperado el 12 de Diciembre de 2010, de Universidad de Valencia. (15 de Septiembre de 2010). Red privada virtual. Recuperado el 15 de Noviembre de 2010, de Universidad Tecnológica Nacional. (s/f). Políticas de contraseñas. Recuperado el 12 de Diciembre de 2010, de ONTRASENIAS.pdf Villalón, A. (s/f). El sistema de gestión de seguridad de la información. Recuperado el 4 de diciembre de 2010, de 26

27 Créditos Diseño de contenido: Ing. Marisa Martínez Muñiz, MTL Coordinador de calidad académica: L.I. Oscar Andrés Rodríguez Múgica, MATI Universidad TECMilenio Producción y edición del curso: Lic. Janinzizit Martínez Rentería, MA Universidad Virtual, ITESM 27

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h

SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h SEGURIDAD EN EQUIPOS INFORMÁTICOS SEGURIDAD EN EQUIPOS INFORMÁTICOS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0486 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia:

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

WHITE PAPER. ARQUERO - Control de Acceso

WHITE PAPER. ARQUERO - Control de Acceso WHITE PAPER ARQUERO - Control de Acceso LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física,

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Objetivo de aprendizaje del tema

Objetivo de aprendizaje del tema Ciencias de servicio en las tecnologías de información Tema 12 Administración de problemas Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Relacionar los incidentes con la administración

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles