Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:"

Transcripción

1 Seguridad en Sistemas de Información Integradora 4 Administración de la seguridad Objetivos Al finalizar la actividad integradora, serás capaz de: Explicar las tecnologías de seguridad de la información. Seleccionar las mejores prácticas para el diseño de un programa de formación en seguridad (sensibilización) para el usuario. Elegir las recomendaciones de las mejores prácticas de la norma ISO

2 Introducción El rango de actividades que cubre el área de administración en una organización es muy amplio, la seguridad debe de supervisar cada una de las actividades relacionadas con la operación de la organización, y esto incluye desde la selección de la ubicación del edificio que ocupará la organización, pasando por la selección de materiales, contratación de personal, selección de equipos tecnológicos, control de accesos, hasta la selección del tipo de respaldo, resguardo y redundancia que deberá proporcionarse a la información. Introducción El papel de la seguridad puede variar según la organización, el valor de la información, las leyes del país donde se ubique, etc. Cuando se habla de administración de la seguridad no sólo se habla de implementar controles tecnológicos, existe un factor de riesgo que por lo general no se considera, el factor humano, y es una de las funciones de la administración de la seguridad proporcionar las herramientas necesarias para lograr minimizar los riesgos a través de un programa de capacitación del usuario. 2

3 Tecnologías en seguridad Al hablar de tecnologías de seguridad, se habla de todos los mecanismos que se utilizan para la prevención y detección de cualquier amenaza que implique un riesgo para los recursos de la organización, sea un edificio, terreno, oficina, centro de cómputo, información, aplicación o sistema, etc. Huerta (2000), define la seguridad física como la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Seguridad física Las amenazas causadas por el hombre o por la naturaleza, deben ser evadidas o minimizadas por los mecanismos de seguridad física. Las amenazas físicas que pueden dañar la integridad de un sistema de información son: incendios, inundaciones, desastres naturales, fraude, robo, sabotaje. Por lo tanto, se pueden distinguir dos categorías: Factores ambientales Inundaciones, humedad, fuego, frío, calor y fallas del suministro eléctrico. Fallas relacionados con personas de forma accidental o intencional Robo, fraude, sabotaje, espionaje, etc. 3

4 Seguridad física Las características de construcción de las instalaciones que resguardan los servidores deben de ser examinadas por los encargados de seguridad física y deben contemplar aspectos tales como: Protección para evitar destrucción por incendios, inundaciones, explosiones, accesos no autorizados, etc. Elección de puertas, canaletas, piso falso, techos, protección contra estática, paredes con los materiales más adecuados. Determinación de zonas seguras dentro del edificio. Seguridad física Las características de construcción de las instalaciones deben contemplar aspectos como: Designación de áreas reservadas para la carga, descarga y almacenamiento de suministros. Implementación de un sistema de seguridad con la utilización de cámaras de circuito cerrado, alarmas y detectores de movimiento. Control de condiciones ambientales, sistemas de ventilación, calefacción, aire acondicionado y humidificación/deshumidificación, para poder conservar estables las condiciones de temperatura requeridas por los equipos. Manejo adecuado de las corrientes eléctricas: como conexión a tierra de los equipos; tomas protegidas y aisladas del resto de la instalación eléctrica. 4

5 Seguridad física Para equipos portátiles, el personal que los utilice debe ser consciente de su responsabilidad por el equipo y la información contenida y lo debe proteger de golpes o caídas, los encargados de seguridad deberán de aplicar los controles y medidas necesarias para que en caso de ocurrir un extravío del equipo, la información que contenga no pueda ser extraída ni leída por personal ajeno. Sistemas de detección de intrusos Se le llama intento de intrusión a toda acción ejecutada por personas no autorizadas que quebrantan la confidencialidad, integridad, disponibilidad o que tratan de evitar los dispositivos y procedimientos de seguridad en una computadora o red. Mira y Montañana (s/f), definen un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión. 5

6 Sistemas de detección de intrusos Un IDS (basado en la arquitectura Common Intrusion Detection Framework CIDF) está conformado esencialmente por cuatro componentes: E- boxes A- boxes D- boxes R- boxes Generador de eventos. Motor de análisis. Unidades de almacenamiento. Unidades de respuesta. Clasificación de sistemas de detección de intrusos (IDS) Clasificación de los sistemas de detección de intrusión según Barrera (s/f). Enfoque Origen Estructura Comportamiento Detección de anomalías Detección de usos incorrectos HIDS NDIS Hybrid IDS Distribuidos Centralizados Pasivos Activos Dado que los pensamientos e intereses de los seres humanos son muy complejos, la detección de intrusos es una problemática difícil de solucionar, por lo cual resulta imposible poder identificar al 100% todos los intentos de intrusión; sólo se puede asegurar detección con un índice elevado de éxito. 6

7 Protección de redes Para que la protección a las redes se considere eficiente, ésta debe contemplar: Múltiples capas integradas de seguridad que garanticen una protección total, compuesta por herramientas contra gusanos, spam, ataques maliciosos y desastres. Extensión garantizada del canal de comunicación de datos para los trabajadores móviles o remotos que se conectan desde cualquier punto de Internet disponible, público o privado. La administración de la infraestructura tecnológica de forma sencilla y eficiente. El cumplimiento de las regulaciones gubernamentales para la protección de datos de los clientes. Plataforma tecnológica segura para el intercambio de información y soporte de los procesos de negocios. Recomendaciones generales sobre la seguridad en redes que realiza Microsoft Crear un respaldo del sistema operativo configurado a la medida. Utilizar el sistema de ficheros NTFS para brindar mayor seguridad a los archivos. Activar la encriptación de ficheros. Limitar el compartir disco, carpetas e impresoras. Aplicar los permisos adecuados a carpetas y archivos. Configurar los registros de actividad (system logs). Monitoreo del rendimiento del equipo, para la identificación de cambios de comportamiento. Proteger el acceso al Regedit (editor del registro de Windows). 7

8 Protección de redes Imagen extraída de con fines educativos. Otra manera de poder transferir la información de manera segura es utilizando una Red Privada Virtual (VPN). La cual es una red que se crea mediante un proceso de encapsulación desde los paquetes de datos a diferentes puntos remotos, utilizando las infraestructuras públicas, se representa como la creación de un túnel seguro utilizado para la transferencia de información de forma segura en una red pública. Red Privada Virtual (VPN) Ventaja Desventaja La utilización de la VPN es disponer de una conexión de red segura con las mismas características de la red privada a la que se necesita acceder, y lograr trabajar con: bases de datos, documentos corporativos, etc. Este tipo de red es el incremento de procesamiento y desempeño en el procesador del cliente. Esta es una de las soluciones más utilizadas para brindar un acceso seguro a los usuarios móviles. 8

9 Protocolos criptográficos Toda transacción digital realizada a través de Internet, requiere cumplir con requisitos en cuanto a confidencialidad, anonimato, autenticación, integridad, no repudio de la operación, protección contra réplicas, flexibilidad, facilidad de uso, confianza, y esto se logra al utilizar los diferentes protocolos criptográficos. Protocolos criptográficos Gómez, A. (2007) define que "son algoritmos distribuidos que constan de una secuencia de pasos o etapas que tienen que ser realizados por dos o más entidades para alcanzar unos determinados objetivos de seguridad. Ejemplos de protocolos criptográficos SSL y TSL Los algoritmos de cifrado que son utilizados por el protocolo SSL son: DES, DSA, KEA,MD5, RD2, RC4, RSA. S-HTTP o HTTPS Diseñado para brindar seguridad en las aplicaciones para Internet. SET Diseñado para garantizar las transacciones electrónicas con tarjeta de crédito. SSH Crea una conexión segura a máquinas remotas. 9

10 La seguridad y el personal Si eres administrador de un servidor, aplicación o base de datos, es necesario que consideres que nunca debes de asignar más permisos de los necesarios a un usuario para realizar sus funciones. La administración de usuarios permite controlar qué personas tienen acceso a qué recursos y saber si se les utiliza de manera correcta. Administración de usuarios Identificación y Autenticación Registro del acceso Control de acceso Fuente: Gómez Vieites, (2007). Modelo AAA Para la administración segura de cuentas de usuario existe un modelo llamado Seguridad AAA (Autenticación, Autorización, Registro (Accounting), que se utiliza para identificar a los usuarios y controlar su acceso a los recursos organizacionales de su infraestructura tecnológica, llevando un registro de usuarios y recursos utilizados. 10

11 Administración de cuentas de usuarios Una parte importante de la administración de la seguridad de sistemas dentro de la organización, es la administración de las cuentas de usuarios y grupos, lo cual se refiere a la acción de poder identificar a cada persona utilizando un recurso informático de la organización, asignándoles diferentes privilegios de acceso y utilización. Administración de cuentas de usuarios Para realizar la administración de cuentas de usuarios es necesario conocer los componentes que conforman una cuenta de usuario: Nombre de usuario Contraseña Permisos Imagen extraída de con fines educativos. Imagen extraída de con fines educativos. 11

12 Identificación y autentificación de usuarios Según Borghello (2009) el proceso de identificación principia cuando el usuario se da a conocer en el sistema y se le llama proceso de autentificación a la acción de verificar esa identidad en el sistema. Identificadores intrínsecos Son los que se reconocen de la naturaleza del individuo, es decir ADN, iris, huellas dactilares, fisonomía de la mano, timbre de voz, etc. Identificadores extrínsecos Ejemplos. Token, tarjeta de crédito, firma, número de cuenta, número de matrícula o número de control escolar, etc. Identificación y autentificación de usuarios Para poder realizar la autentificación del usuario, son utilizadas cuatro técnicas que pueden usarse individualmente o combinadas y éstas son: Lo que el usuario sabe, por ejemplo: una contraseña, un PIN, etc. Lo que el usuario posee, por ejemplo: un Token, una tarjeta magnética, etc. Lo que el usuario es, un ejemplo: timbre de voz, huella dactilar, iris, toda característica biométrica que posee el individuo. Lo que el usuario es capaz de hacer, por ejemplo: patrones de escritura que se utilizan en la firma manuscrita. 12

13 Autorización y control de acceso El objetivo de autenticación es establecer la identidad del usuario, saber quién es. La autorización determina qué puede hacer el usuario en el sistema. Por lo tanto, se define control de acceso como el proceso que limita y controla el acceso a los recursos de un sistema computacional; un control lógico o físico diseñado para brindar protección contra la entrada o el uso no autorizado (Cobit, 2006 citado por el Centro Criptológico Nacional, 2009). Autorización y control de acceso Existen dos tipos de controles de acceso que actualmente se utilizan en los sistemas de información: MAC Control de acceso obligatorio. DAC Control de acceso discrecional. 13

14 Autorización y control de acceso Se han diseñado diferentes modelos de acceso, pocos han sido implementados, y actualmente se utilizan unos pocos. Multinivel de seguridad Type Enforcement Modelo de matriz de acceso Domain and type control Role based access control Sensibilización al proceso de seguridad del usuario Si la organización no capacita y educa a su recurso humano sobre la importancia de la información y la forma de ponerla en riesgo, costará mucho tiempo, dinero y esfuerzo implementar la seguridad exitosamente. 14

15 Sensibilización al proceso de seguridad del usuario Kevin Mitnick citado por Castro y Mesa (2010) menciona que uno de sus mecanismos favoritos para lograr el acceso a esquemas de seguridad en las organizaciones, es la ingeniería social, pues las personas son el eslabón más débil dentro de la seguridad. Buenas prácticas en seguridad de información En ocasiones, tareas tan sencillas como la actualización de antivirus, aplicaciones y sistemas operativos, el realizar respaldos o implementar soluciones que brinden redundancia evitan que virus e intrusos logren su objetivo, de aquí la importancia de estas tareas. Para el rubro de seguridad aplica el viejo y conocido refrán: más vale prevenir que lamentar. Extraído de con fines educativos. 15

16 Buenas prácticas en seguridad de información Es necesario incorporar en toda organización la utilización de buenas prácticas para proteger los activos organizacionales de cualquier amenaza que pueda obtener algún provecho de las debilidades humanas, y para lograrlo se deben conocer los peligros que existen y los métodos de prevención. Actualización de antivirus, parches del sistema operativo y aplicaciones En la actualidad, toda persona relacionada con el área de tecnología informática o el departamento de sistemas, sabe lo que significa la palabra antivirus, y el riesgo que representa el no adquirir uno, no instalarlo o simplemente no actualizarlo periódicamente. Generalmente, la operación de un antivirus se basa en dos módulos principales: Módulo de control Se encarga de actividades como: monitoreo, prevención, detección y configuración del funcionamiento. Módulo de respuesta Encargado de actividades como: alarmas, registro de eventos, bloqueo de servicios y programas sospechosos, desinfección. 16

17 Actualización de antivirus, parches del sistema operativo y aplicaciones Otro gran riesgo que se enfrenta es la falta de parches en los sistemas operativos de computadoras y servidores, es muy común que los proveedores saquen al mercado su sistema operativo y después liberen parches para eliminar vulnerabilidades de seguridad no descubiertas con anterioridad, por lo cual es recomendable su actualización; en computadoras personales se puede configurar de forma automática, proceso que no se debe llevar a cabo de esta manera en un servidor con aplicaciones que se utilicen para la operación del negocio. Extraído de con fines educativos Extraído de con fines educativos Uso de software legal El área de tecnología, en lo que se refiere al uso de programas, sistemas, aplicaciones y software en general, no es la excepción sobre el tema de los derechos de autor. En el caso de los programas, los derechos de explotación comprenden: La reproducción total o parcial. La transformación. La distribución. Imagen extraída de con fines educativos 17

18 Uso de software legal La utilización de un software adquirido a través del pago por la licencia de uso, proporciona ventajas tales como: Menor índice de errores. Funcionamiento correcto. Proceso de instalación sin fallos o errores. Documentación completa de la instalación, configuración y manual del usuario. Soporte técnico especializado. Parches de actualización y seguridad desarrollados por el fabricante. Uso de software legal La Ley Federal del Derecho del Autor en México, define a los Derechos de Autor, de la siguiente manera: Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Extraído de con fines educativos. 18

19 Respaldos y redundancia de la información Los respaldos o copias de seguridad son necesarios para garantizar la restauración correcta de información en un momento determinado. Existen diferentes tipos de respaldo: Completo Incremental Diferencial Respaldos y redundancia de la información La redundancia en los sistemas se aplica a diferentes componentes de la infraestructura tecnológica, como puede ser: los discos duros, las tarjetas de red, enlaces o conexiones, routers, switches de red, fuentes de alimentación, suministro eléctrico, servidores; lo cual significa que existe más de un componente que realiza la misma función. El nivel de RAID describe el tipo de configuración y las características del RAID. RAID 0 o Striping RAID 1 o Mirroring RAID 0 + 1, RAID 0/1 o RAID 10 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 19

20 Respaldos y redundancia de la información La diferencia entre copia de seguridad o respaldo y redundancia es que la primera es una acción correctiva cuando se produce un evento que requiere restaurar la información, provocando un tiempo fuera de línea del servidor afectado y la segunda es el proceso donde al ocurrir un error puede acceder o recuperar la información en tiempo real sin que se afecte la operación. Recomendaciones para la generación de contraseñas El portal definición.org, define contraseña como el conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado. 20

21 Recomendaciones para la generación de contraseñas Recomendaciones para la elaboración de contraseñas seguras: Utilizar como mínimo 8 caracteres para crear la contraseña, pero si se trata de un usuario el cual tenga privilegio a información confidencial o se trate de un administrador de aplicaciones, se recomienda aumentar el número de caracteres que la formen. Utilizar la combinación de dígitos, letras y caracteres especiales en una contraseña. Recomendaciones para la generación de contraseñas Alternar aleatoriamente mayúsculas y minúsculas. Elegir una contraseña que se pueda recordar fácilmente. Cambiar la contraseña con regularidad, por ejemplo: para usuarios finales puede cambiarse cada dos meses y para usuarios como administradores cada dos semanas. Mantener segura la contraseña equivale a cuidar la llave de tu casa o auto. No se la prestas a desconocidos ni la dejas pegada en el auto, lo mismo debes de hacer para cuidar tu acceso a los sistemas que utilizas. 21

22 Buenas prácticas y recomendaciones basadas en el ISO ISO es una Norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización (Villalón, s/f). Extraído de con fines educativos Diez áreas de control que propone la norma ISO Cumplimiento Políticas de seguridad Organización de la seguridad Manejo de la continuidad del negocio Desarrollo y mantenimiento de sistemas ISO Control y clasificación de recursos de información Seguridad del personal Control de acceso Manejo de las comunicaciones y operaciones Seguridad física y ambiental 22

23 Cierre Las buenas prácticas en seguridad de la información se utilizan en un sin número de empresas como guías para la solución de necesidades identificadas en su entorno. Recuerda que un antivirus proporcionará mayor seguridad si su base de datos de firmas de virus y malware se actualiza constantemente; lo mismo pasa con el sistema operativo y las aplicaciones al actualizarlas e instalarles los parches, ya que se van eliminando vulnerabilidades adquiridas por el simple hecho de haber elegido ese software en específico. Extraído de con fines educativos. Cierre Otro aspecto importante es evaluar el tipo de respaldo que se necesita para el resguardo de la información: completo, incremental, diferencial, etc., y además la redundancia en disco duro que será de utilidad para la información con la que se opera diariamente y en caso de un incidente de seguridad no afecte en la continuidad del negocio. Es importante conocer la ley de cada país con referencia a los derechos de autor y protección al contenido digital; países como España tienen un largo camino recorrido y han creado leyes muy específicas en este rubro, en México ya existen avances jurídicos para la protección de los derechos del autor. 23

24 Cierre Existen varias normas que realizan recomendaciones para implementar seguridad en un entorno organizacional, elige la que ayude a cubrir tus necesidades. Como profesional del área de tecnologías de información deberás conocer las regulaciones existentes en el país y así mismo utilizar la seguridad de la información en beneficio tuyo y de la organización para la que labores. Además, con los conocimientos adquiridos en este curso, ahora puedes implementar una gran cantidad de herramientas y recomendaciones para proteger tu información, equipos y dispositivos móviles con los que cuentas. Referencias bibliográficas ALEGSA. (2010). Definiciones de seguridad Física. Recuperado el 4 de Septiembre de 2010, de Alvarez, G. (1997). Secure Socket Layer (SSL). Recuperado el 10 de Septiembre de 2010, de Web Seguro: Areitio, J. (2008). Seguridad de la Información. Redes, informática y sistemas de información. España: Paraninfo. Barrera, A. (s/f). Presente y futuro de los IDS. Recuperado el 8 de Octubre de 2010, de Borghello, C. (2009). Seguridad física. Recuperado el 4 de Septiembre de 2010, de Segu-info: Cabañas, A. (2000). La importancia del respaldo de la información. Recuperado el 13 de Diciembre de 2010, de Microasist: 24

25 Referencias bibliográficas Campo, L. (2006). Diseño de Sistemas Distribuidos de Detección de Anomalías de Red. Recuperado el 8 de Octubre de 2010, de Centro Criptológico Nacional. (24 de Agosto de f2009). Guía de seguridad de las TIC. Recuperado el 15 de Noviembre de 2010, de https://www.ccn-cert.cni.es/publico/serieccn- STIC401/es/c/access_control.htm Cisco Systems, Inc. (2 de Junio). Tranquilidad para tu empresa. Recuperado el 15 de Nov de 2010, de 2010: Del Castillo, A. (s/f). 2. MD5: Encriptación de claves en MSN. Recuperado el 12 de Septiembre de 2010, de Delgado, V. (Enero de 2006). Introducción a la Criptografía: Tipos de algoritmos. Recuperado el 12 de Septiembre de 2010, de Referencias bibliográficas Gómez Vieites, A. (2007). Enciclopedia de la Seguridad Informática. México, D.F.: AlfaOmega Grupo Editor, S.A. de C.V. Güimack, J. (Agosto de 2007). El algoritmo RSA. Recuperado el 12 de Septiembre de 2010, de Blog de Seguridad en redes: Huerta, A. (2 de Octubre de 2000). Seguridad en Unix y Redes. Recuperado el 4 de Septiembre de 2010, de idsegura. (2010). Introducción a Certificados SSL. Recuperado el 12 de Septiembre de 2010, de idsegura: Laudon, K. (2008). Sistemas de Información Gerencial. México: Pearson Education. La Universidad de Waikato. (s/f). KEA. Recuperado el 12 de Septiembre de 2010, de Bibliotecas digitales y los Laboratorios de Aprendizaje de máquina: 25

26 Referencias bibliográficas Mieres, J. (30 de Junio de 2009). Buenas prácticas en seguridad informática. Recuperado el 12 de Diciembre de 2010, de Mira, J. (s/f). Implantación de un sistema de detección de intrusos en la Universidad de Valencia. Recuperado el 8 de Octubre de 2010, de Netscape Communications Corporation. (10 de Septiembre de 1998). Introduction to SSL. Recuperado el 12 de Septiembre de 2010, de Orellana, A. C. (s/f). Algoritmo DES. Recuperado el 12 de Septiembre de 2010, de Red Hat, Inc. (2005). Red Hat Enterprise Linux 4: Manual de referencia. Recuperado el 12 de Septiembre de 2010, de Red Hat Enterprise Linux 4: Referencias bibliográficas Rodríguez, L. (2000). Control de accesos: De la era mainframe a las PKI. Recuperado el 26 de Noviembre de 2010, de SM Data, S.A. (13 de Abril de 2010). Niveles de RAID. Recuperado el 4 de Diciembre de 2010, de Talens, S. (s/f). Seguridad física. Recuperado el 12 de Diciembre de 2010, de Universidad de Valencia. (15 de Septiembre de 2010). Red privada virtual. Recuperado el 15 de Noviembre de 2010, de Universidad Tecnológica Nacional. (s/f). Políticas de contraseñas. Recuperado el 12 de Diciembre de 2010, de ONTRASENIAS.pdf Villalón, A. (s/f). El sistema de gestión de seguridad de la información. Recuperado el 4 de diciembre de 2010, de 26

27 Créditos Diseño de contenido: Ing. Marisa Martínez Muñiz, MTL Coordinador de calidad académica: L.I. Oscar Andrés Rodríguez Múgica, MATI Universidad TECMilenio Producción y edición del curso: Lic. Janinzizit Martínez Rentería, MA Universidad Virtual, ITESM 27

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

Seguridad en Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:

Seguridad en Sistemas de Información. Al finalizar la actividad integradora, serás capaz de: Seguridad en Sistemas de Información Integradora 3 Desarrollo y administración de programas y planes de seguridad de información Objetivos Al finalizar la actividad integradora, serás capaz de: Diseñar

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704

Nombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704 1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Integradora 1 La seguridad de la información en empresa Objetivo Al finalizar la actividad integradora, serás capaz de: Determinar los beneficios de la seguridad de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

Objetivo de aprendizaje del tema

Objetivo de aprendizaje del tema Ciencias de servicio en las tecnologías de información Tema 12 Administración de problemas Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Relacionar los incidentes con la administración

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Seguridad de la Información asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles