RISK, SECURITY, AND DISASTER RECOVERY

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RISK, SECURITY, AND DISASTER RECOVERY"

Transcripción

1 RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de Sistema de Información Prof. Ángel Torres Bonilla

2 OBJETIVOS DE ENSEÑANZA Objetivos primarios de la seguridad de la información. Enumerar tipos mas comunes de ataques al sistema de información. Lista de varios tipos de ataques en la red de los sistemas. Describir los tipos de controles que se requieren para asegurar la integridad de la data, procesos y comercio electrónico no interrumpido. Describir los varios tipo de seguridad que pueden ser implementados para proteger la data y el IS s. Como implementar y desarrollar un plan de recuperación.

3 OBJETIVOS PRIMARIOS DE LA SEGURIDAD DE LA INFORMACIÓN. Proteger la data de accidentes, errores y robo de información. También hacen que la componía se mantenga cumpliendo las leyes establecida por el gobierno. Deben reducir el riesgos en los sistemas y que no ocurra un cese en las operaciones de la empresa. Mantener la información confidencial. Asegurarse de la integridad y confiabilidad de la data en los recursos. Asegurarse que los empleados cumplan con las normas y políticas en la área de seguridad y privacidad.

4 DEBEN CONOCER LAS FALLAS Figure 14-1

5 OTROS PROBLEMAS Downtime Es el tiempo durante el cual ISs o los datos no están disponibles. Desastres naturales Los desastres naturales que suponen un riesgo para los IS incluyen incendios, inundaciones, terremotos, huracanes, tornados, y el relámpago, que puede destruir el hardware, software, o ambos, y causar una parálisis total o parcial.

6 OTROS PROBLEMAS Blackout Los apagones Blackout son pérdidas totales de energía eléctrica. Brownout La tensión de la de potencia disminuye, o interrupciones muy cortas se producen en el flujo de energía. Vandalismo Ocurre cuando los seres humanos destruyen deliberadamente computadoras.

7 OTROS PROBLEMAS Robo de información y Robo de Identidad Cuando las compañías no tiene una protección máxima en sus sistemas, hackers pueden utilizar herramientas como Keystroke Logging que se instala en las máquinas y memorizan cada username y password en las pc. También pueden instalar bots para hacer spam en grandes masas sin la necesidad de que los administradores se den cuenta.

8 OTROS PROBLEMAS Datos Alteración, destrucción de datos y Web desfiguración Muchas veces cambias de turna o falta de talleres pueden hacer que usuarios sin querer alteren la data, destruyan o incluso des configuren la información con información incoherente. La conexión al internet, también puede causar que personas no autorizadas entre y alteren la información.

9 OTROS PROBLEMAS Virus informáticos, gusanos y Bombas lógicas Son uno de los problemas que más se enfrentan las compañías. Muchos de los sistemas informáticos pierden datos importantes o incluso pierden todo un sistema a causa de los virus. Este tipo de infecciones a los sistemas, muchas veces causa que se paralice por completo una compañía.

10 Figure 14-3

11 OTROS PROBLEMAS VIA ONLINE DoS Attack Denial of Services Ocurre cuando un sitio Web recibe una gran cantidad de información, como simplemente conectándose a un sitio. La intención de las solicitudes de registro, en gran volumen es ralentizar el tráfico legítimo en el servidor para reducir la velocidad hasta detenerse. Hacking Un ordenador significa utilizar todos o algunos de los recursos de una computadora conectada a una red pública sin el consentimiento de su propietario.

12 Figure 14-5

13 LOS TIPOS DE CONTROLES Confiabilidad de aplicaciones y controles de entrada de datos Los programas más confiables consideran cada posible mal uso o abuso. Un programa altamente fiable incluye código que produce rápidamente una clara mensaje si un usuario cualquiera comete un error o intente eludir un proceso.

14 LOS TIPOS DE CONTROLES Backups Es el sistema más fácil de usar. Esto hace que las empresas posean copias de datas importantes en caso de una falla. Este tipo de backups puede ser desde la extracción de archivo a disco duro externo o hasta un nivel avanzado en servidores utilizando configuraciones RAID.

15 LOS TIPOS DE CONTROLES Control de Acceso Es en donde el administrador mantiene un control con los usuarios proveyendo nombres, claves e incluyo ID para identificación del empleado. Prohíbe ciertas entradas y salidas dentro y fuera de la compañía. Transacciones atómicas Son transacciones que un usuario no ve. Podemos utilizar las afiliaciones como una transacción atómica.

16 LOS TIPOS DE CONTROLES Auditoria Es una serie de hechos documentados que ayudan a detectar quien registra las transacciones, a qué hora, y bajo cuya aprobación.

17 MEDIDAS DE SEGURIDAD Firewall y Servidores Proxy La mejor defensa contra el acceso no autorizado a los sistemas a través del Internet es un firewall, que es un hardware y software que bloquea el acceso a los recursos informáticos. Los Firewall son integrados en los circuitos de los routers. El software del Firewall muestran en pantallas las actividades de una persona que inicia sesión en un Web sitio; que permite la recuperación y visualización de cierto material, pero bloquea los intentos para cambiar la información o para acceder a otros recursos que residen en el mismo equipo o equipos conectado a él. El Proxy Server son servidores para la información solicita de los recursos dentro la red de confianza. Sin embargo, un servidor proxy también puede colocarse entre el Internet y la red de confianza de la organización cuando no hay DMZ.

18 MEDIDAS DE SEGURIDAD Autenticación y Encriptación La autenticación se utiliza para saber si el servidor realmente esta comunicándose o interactuando con una persona real. Este método es común en muchas empresas. Y atraves de la encriptación, la información enviada, es guardad en códigos que solamente el receptor y emisor pueden leer. Llave Publica Encriptada Es cuando ambas maquinas utilizan el mismo tipo de encriptación. Es utilizado mucho en comunicaciones de larga distancias.

19 MEDIDAS DE SEGURIDAD Transport Layer Security TLS es el sucesor de Secure Socket Layer (SSL) y las obras siguiendo los mismos principios que SSL, con algunas mejoras adicionales que están fuera del alcance no mencionadas en el libro por seguridad. Firma Digitales Es una manera para autenticar mensajes en línea, de forma análoga a una firma física en un pedazo de papel, pero implementado con la criptografía de clave pública. La firma digital autentifica la identidad del remitente de un mensaje y también garantiza que nadie ha alterado el documento enviado; es como si el mensaje se realizó en un sobre sellado electrónicamente.

20 MEDIDAS DE SEGURIDAD Certificados Digitales Son archivos de informáticos que sirven como el equivalente a tarjetas de ID asociadas a la identidad de uno con la clave pública del usuario

21 Figure 14-8

22 MEDIDAS DE RECUPERACION Plan de Negocios de Recuperacion Optener la aprobacion del gerente sobre el plan. Establecer un comite de planeacion. Desarollar un plan de riesgos y un analisis de impacto. Prioritizar la recuperacion basado en necesidad. Selecion el major plan para recuperacion. Selecionar un vendedor. Implementar el plan Pruebas con el plan Continuas evaluaciones o mejoras

23 CONCLUSION Todas las compañías, negocios y empresas en donde utilizan datos personales y guardan información personal de sus clientes, deben siempre tener un plan de contingencia, mejoras de sus servicios, buena inversión en la seguridad y ser responsable en la hora de ser atacados por un hacker o robados por un empleado. A si podemos evitar robos de identidad y fraudes.

24 REFERENCIAS Oz, E. (2009). Risk, Security, y Disasters Recovery. In Management Information Systems(Sexta ed., pp ). Boston: Thomson.

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

SEGURIDAD INFORMATICA EN LAS EMPRESAS

SEGURIDAD INFORMATICA EN LAS EMPRESAS INDICE -Visión de la seguridad. -Seguridad y realidad. -Vulnerabilidad. -Malware y sus diferentes tipos. -Amenaza. -Objetivo de la Seguridad Informática. -Que debemos proteger. -Niveles de Seguridad. -Concepto

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

La arquitectura de join.me

La arquitectura de join.me Una descripción general técnica de la arquitectura segura y fiable de join.me. 1 Introducción 2 Descripción de la arquitectura 3 Seguridad de los datos 4 Seguridad de la sesión y del sitio web 5 Descripción

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier

Más detalles

Realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de

Realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de Realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE

Certified Information Systems Security Professional Buenos Aires Bootcamp. Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE Buenos Aires, AR 2003 Certified Information Systems Security Professional Buenos Aires Bootcamp Donald R. Glass CISSP, CISA, CCNA, MCSE, MCSE+I, CNE 1 Agenda Business

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

internas o externas Amenazas

internas o externas Amenazas Conectado o desconectado? No podemos aceptar esa afirmación popular que dice que el computador más seguro...... es aquel que está apagado y, por tanto, desconectado de la red. A pesar de todas las amenazas

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial

Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial 2009 www.ideasmultiples.com 1 De 12 Un verdadero centro de datos propio

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Temario. Informática y Nuevas Tecnologías I. Seguridad Informática. Informática y Nuevas Tecnologías I. Dr.a María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Seguridad Informática. Informática y Nuevas Tecnologías I. Dr.a María Paula González 1 Curiosidad: Origen de la palabra SPAM Informática y Nuevas Tecnologías I Seguridad en Internet Durante la Segunda Guerra Mundial los solados soviéticos y británicos se alimentaban de una carne enlatada

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

CAPITULO 8 SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN

CAPITULO 8 SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN CAPITULO 8 SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN Vulnerabilidad y abuso de los sistemas Los sistemas de información concentran los datos en archivos de computadoras a los que podrían tener fácil

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Elección del hosting adecuado

Elección del hosting adecuado Capítulo 2 DOMINIO, Plataforma y hosting Elección del hosting adecuado 56 El hosting es el servicio de alojamiento y acceso a la información de un sitio web. Proveedores especializados otorgan el servicio

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles