Seguridad en Sistemas de Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Sistemas de Información"

Transcripción

1 Seguridad en Sistemas de Información Integradora 1 La seguridad de la información en empresa Objetivo Al finalizar la actividad integradora, serás capaz de: Determinar los beneficios de la seguridad de la información. Identificar riesgos, amenazas y vulnerabilidades del área de tecnologías de información. Seleccionar las tendencias de seguridad acordes a las necesidades identificadas en una organización específica. 1

2 Objetivo Al finalizar la actividad integradora, serás capaz de: Relacionar la diferencia entre aspectos legales éticos referentes a la seguridad de la información. Explicar la diferencia entre terrorismo y espionaje electrónico, la utilización de cómputo forense y actividades maliciosas que utilizan la ingeniería social para el robo de información privilegiada. Introducción La información es uno de los activos más valiosos que posee una organización, y el protegerla es uno de los temas que ha generado mayor interés con el paso de los años. Para lograr garantizar la integridad, confidencialidad y disponibilidad de este activo tan valioso es necesario considerar factores como respaldos, control de acceso, plan de contingencias, regulaciones y las tendencias actuales en seguridad de la información. 2

3 Introducción La seguridad de la información incluye herramientas, políticas, reglas y metodologías. Por qué ha tomado tanta importancia la seguridad de la información? El implementar un programa de seguridad implica un costo. Introducción a la seguridad de la información La utilización de sistemas y recursos informáticos se han convertido en el núcleo de las actividades que realizamos diariamente. 3

4 Introducción a la seguridad de la información La seguridad ha sido un tema que ha cobrado gran importancia para la protección de la información, podemos realizar actividades tan sencillas como: Contactos Información Seguridad = proteger la información Copia de seguridad Control de Acceso Introducción a la seguridad de la información El propósito de la seguridad de la información es asegurar que los datos, sistemas, infraestructura de red, etc., estén siempre disponibles para poder garantizar la operación de la empresa. Su objetivo es lograr que disminuya o desaparezca el deseo de personas no autorizadas, por acceder a la información o recursos protegidos de la organización (Gómez Vieites, 2007). Seguridad de la información según la norma ISO/IEC (Gómez Vieites, 2007): 4

5 Introducción a la seguridad de la información Fernando Acero (2009) en su artículo comenta el informe elaborado por la empresa Deloitte llamado Informe Anual de Seguridad en Instituciones Financieras en el cual se enfatiza "La principal fuente de ataques externos hacia las entidades financieras son virus y gusanos informáticos, correo basura y programas de spyware". = Seguridad de la información Garantizar la integridad, disponibilidad y confidencialidad de la información, es la principal función de la seguridad dentro de la organización, ya que es un recurso invaluable, esencial para el logro de metas y prosperidad económica. Integridad. Seguridad de la Información Disponibilidad. Confidencialidad. 5

6 Seguridad de la información La administración del flujo continuo de datos, se ha convertido en un factor crítico en la era digital en la que vivimos. Órdenes de compra, facturas electrónicas, pago de servicios, inscripciones, plataformas académicas son ejemplos de aplicaciones que generan una cantidad infinita de transacciones. Es necesario que las empresas públicas o privadas, organismos gubernamentales, instituciones académicas, financieras, etc., que sus sistemas proporcionen continuidad del negocio asegurando el correcto funcionamiento, y sobre todo la información. Seguridad de la información Factores para la seguridad de un sistema Informático Conciencia de a necesidad de invertir. Experiencia en la tecnología. Sensibilización de los usuarios. Instalación, configuración y mantenimientos correctos. Establecer límites en los permisos. Pólizas de garantía. Pólizas de mantenimiento. Actualización de S.O y aplicaciones. Identificación de amenazas y riesgos. Políticas y procedimientos. 6

7 Propósito de la seguridad de información El propósito general de la seguridad de información es controlar y reducir los riesgos posibles ocasionados por intrusos a los recursos de la organización y para lograrlo se deben cumplir los objetivos: Controlar los riesgos y detectar posibles amenazas. Asegurar el uso correcto de la información y todo recurso informático. Reducir los costos por pérdida de información y sus consecuencias. Cumplir con la normativa legal y requisitos mínimos para el intercambio de información. Beneficios de la seguridad de la información. Disponibilidad de sus servicios. Incremento de confianza y prestigio con clientes, proveedores, y socios de negocios. Mayor productividad. Disminución de gastos por contingencias. Ahorro en pólizas. Utilización de datos correctos. Preservación de confidencialidad. Resguardo y protección de secretos profesionales. Control en incidentes y resolución de problemas. Cumplimiento de obligaciones exigidas por la ley. 7

8 Aplicaciones de la seguridad de la información La seguridad no es un producto que se puede comprar en una caja, sino que es un proceso continuo. Se encuentran disponibles en el mercado un sin número de proveedores de aplicaciones de seguridad de información, algunos ejemplos son: AVG Antivirus, Microsoft, Juniper Networks, F5, Check Point, Symantec, RSA, Oracle, IBM, Aruba Networks, Websense, Novell, Netapp, Bluecoat, Cisco, etc. Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Confidencialidad. Integridad. No repudiación. Disponibilidad. Autorización. Monitoreo. Reclamación de propiedad. Anonimato para el uso de los servicios. 8

9 Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Protección a la réplica. Confirmación de prestación de servicio. Certificación de fechas (Referencia temporal). Certificación mediante terceros de confianza. Es la realización de transacciones a través de servidores que contienen certificados digitales emitidos por instituciones certificadoras, como por ejemplo: VeriSing. La seguridad de la información se aplica en las áreas de Seguridad Lógica: Se aplica al asignar el nivel adecuado de permisos a la información. Seguridad de las telecomunicaciones: Se incluye la seguridad a los equipos de red. Seguridad Física: Se hace cargo de garantizar la seguridad del edificio, de las habitaciones, controlar el acceso a las áreas comunes, estacionamientos, áreas restringidas y equipos de cómputo. Capacitación y comunicación: Sensibilizan y concientizan al personal de la importancia de la seguridad de la información. 9

10 Efectos y consecuencias de la falta de seguridad Un riesgo a pesar de existir no se puede percibir a simple vista, se necesita tener conciencia de que existe y lo más importante las consecuencias que puede traer; unos efectos son más sencillos de corregir, otros no tanto, pero todos se pueden resumir en dos aspectos: tiempo y costo. La falta de seguridad se da como resultado de la falta de conciencia de la importancia que tiene la información como activo para toda organización. Efectos y consecuencias de la falta de seguridad La forma de atacar a los sistemas ha ido evolucionando a la misma velocidad que lo ha hecho la propia tecnología, en los años 80 los virus solo se propagaban a través de disquetes y solo se infectaban las máquinas que lo leían. A partir de los años 90 s nacieron los ataques a las redes empresariales. En la actualidad el impacto de un virus es global, ha afectado la economía de empresas y su propagación a millones de computadoras es en segundos (Cisco Sistemas citado por la Universidad de Pensilvania, 2006). 10

11 Efectos y consecuencias de la falta de seguridad Las consecuencias de la falta de seguridad en la información se pueden resumir como la gran inversión realizada por los costos de la reparación y reconfiguración de equipos, la pérdida de ingresos por la falta de continuidad del negocio, pérdida de prestigio ante clientes, proveedores y socios de negocios, y posiblemente el enfrentamiento a demandas jurídicas por daños a terceros por mal manejo de información o incumplimiento de contrato. Reflexión El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja de titanio, enterrado en un bloque de cemento, rodeado de gas nervioso y vigilado por guardias bien armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello. Gene Spafford 11

12 La seguridad desde el punto de vista del negocio La introducción de las tecnologías de información en las áreas de negocios, han cambiado el valor de los activos; en tiempo pasados, los activos más valiosos que procuraba resguardar una organización eran los bienes materiales, en la actualidad ha cambiado esto, ahora el activo más valioso es la información. El valor de la seguridad para la empresa IDG Communications (2010) menciona en su portal Symantec ha señalado que el costo de las violaciones de seguridad cibernética es de alrededor de dos millones de dólares, por regla general, en un año. Esta información nos muestra el valor que tiene la información cuando la seguridad es quebrantada. Se puede describir el valor de seguridad de la empresa como: proteger a la organización y ayudarla a ser mejor y más productiva (Lira, 2009). 12

13 Amenazas y ataques Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien. Amenaza por accidente Desastre natural. Fallas de hardware. Fallas de software. Fallas de comunicación. Fallas de almacenamiento. Amenazas y ataques Amenaza por error Permanencia incontrolada de información o servicios. Fraudes, cadenas de correo y spam. Interfaces con un diseño pobre. Préstamo de usuarios y contraseñas. Falta de depuración constante de usuarios y permisos. Falta de suministros. 13

14 Tipos de ataques Los ataques son acciones provocadas por personas que pueden pertenecer o no a una organización. Pueden ser ex empleados molestos, curiosos o simplemente personas que se dedican a practicar por hobby la penetración de sistemas. Clasificación de los ataques Actividades de reconocimiento de sistemas. Detección de vulnerabilidades de los sistemas. Robo de información mediante la intercepción de mensajes. Modificación de contenido. Suplantación de identidad. Análisis de tráfico. Tipos de ataques Clasificación Modificación de tráfico y de las tablas de enrutamiento. Agresión contra los sistemas de encriptación. Conexión no autorizada a equipos y servidores. Introducción al sistema de código malicioso (malware). Virus. Gusanos. Troyanos. Bombas lógicas. Degeneración de servicio. Hoax. Bacterias. Jokes. Spyware. 14

15 Vulnerabilidades Laudon y Laudon (2008) mencionan los sistemas de información ubicados en diferentes lugares se interconectan por medio de redes de comunicaciones. La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, si no que puede ocurrir en cualquier punto de la red. Imagen obtenida de para fines educativos Vulnerabilidades: clasificación De configuración. De validación. Salto de directorio. Secuencia de comandos en sitios (XSS). Inserción de código. Errores de programación. Utilización de tecnología inalámbrica. 15

16 Criptografía Mendoza y López (s/f) definen a la criptografía como: ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Cifrado asimétrico. Cifrado simétrico. Cifrado Híbrido Imagen de clipart.com ITEM Criptografía Existen protocolos criptográficos para diferentes propósitos: SSL (Secure Socket Layer) y TSL (Transport Layer Secure). S-HTTP (Secure Hipertext Transport Protocol). SET (Secure Electronic Transsaction. SSH (Secure SHell). 16

17 Estenografía y marca de agua. La estenografía es la ciencia que estudia las técnicas utilizadas para ocultar información dentro de archivos de audio, texto, imagen o programa ejecutable y que además pase inadvertida. La técnica como la marca de agua ha ganado popularidad para ocultar mensajes de derecho de autor (copyrigth) de imágenes, música y documentos; estas marcas son imperceptibles a simple vista del ser humano. Certificados y firmas digitales Qué son los certificados digitales? Un certificado digital es un documento digital mediante el cual una Autoridad Certificadora garantiza la relación entre la identidad de un usuario o entidad y su llave pública (Nic México, 2007). Qué es una firma digital o electrónica? Laudon y Laudon define una firma digital es un mensaje encriptado (como el nombre del emisor) que sólo el emisor puede crear con su llave privada. Imagen obtenida de Solo para fines educativos. 17

18 Firmas digitales Gómez Vieites la define la firma electrónica son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos, así como protegerlos contra falsificaciones. Ángel (2002) identifica los siguientes tipos de firma digital como los más utilizados: El método que más frecuente se elaborar firmas digitales es el conocido como RSA. Para mayor seguridad se recomienda que la longitud de sus llaves (públicas y privada) debe ser de 1024 bits, un número de poco mas de 300 dígitos. Firmas digitales DSA es otro método, aceptado para las transacciones oficiales en el gobierno de Estados Unidos. Utiliza llaves del mismo tamaño que el método anterior, pero se basa en otra técnica. Otro método que se utiliza está basado en curvas elípticas, este método puede reducir las llaves hasta 164 bits, proporcionando al misma seguridad de los dos anteriores. Dispositivos como PDA s y Smart Cads, tienen mejor desempeño al utilizarlo en operaciones. Imagen obtenida de os/cifrado_xml/cifrado_xml.htm Solo para fines educativos. 18

19 Seguridad IPv6 El portal de Windows Server TechCenter de Microsoft, identifica las características del protocolo IPv6: Nuevo formato de encabezado. Espacio de direcciones más grande. Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Configuración de direcciones con y sin estado. Seguridad integrada. Mejora de la compatibilidad para la calidad de servicio (QoS). Nuevo protocolo para la interacción de nodos vecinos. Capacidad de ampliación. Seguridad IPv6 Las características de seguridad para IPv6 son: Proporciona confidencialidad por utilizar cifrado en la transferencia de datos. Garantiza autentificación de los usuarios añadiendo la firma digital para comprobar la identidad de los participantes. Permite al destinatario comprobar la integridad de los datos a través de un método criptográfico que incorpora la clave de cifrado. Sistemas Operativos como Windows Vista, MAC OX y Linux empezaron a activarlo por defecto. Imagen obtenida de eros-pasos-para-la-implantacionde-ipv6 Solo para fines educativos 19

20 Seguridad IPv6 IPv6 proporciona seguridad a través de IPsec, permite realizar conexiones seguras en redes privadas virtuales, con la utilización de tres protocolos: Autentication Header (HA). Suministra la autenticación del remitente, la integridad de los datos y protección contra reenvío (opcional). Encapsulating Security Payload (ESP): Es el encargado de cifrar los datos para garantizar la confidencialidad. Security Association (SA): Se definen los protocolos y algoritmos criptográficos que se emplean para establecer y proteger una conexión. Imagen obtenida de 08/03/22/asterisk-y-el-ipv6/ Solo para fines educativos Sistemas biométricos La biometría es un conjunto de métodos de identificación y autenticación que se utiliza con características fisiológicas y de comportamiento de las personas, por ejemplo: reconocimiento facial o de la mano, huella digital y voz entre otros (Homini S.A, 2004). Por lo tanto se utiliza en cuestiones de seguridad para control de acceso. Imagen obtenida de ablemos-de-la-biometria.html Solo para fines educativos. 20

21 Sistemas biométricos Un dispositivo biométrico es un aparato que sirve para comparar características personales únicas para identificar. Por lo tanto los sistemas biométricos están compuestos por un dispositivo biométrico que captura los atributos físicos de las personas, un software biométrico que analiza y realiza los procesos para comprobar la identidad del usuario. Aspectos legales, éticos y profesionales en seguridad de información En muchos países como España y Estados Unidos ya se consideran como graves los delitos como la piratería, fraude electrónico, terrorismo, espionaje, el robo de identidad; además tienen la tecnología para poder recabar evidencias y armar un caso con personal especializado en tecnologías y delitos electrónicos. Las empresas que realizan negocios en países que ya existen normas legales para los registros electrónicos, se ven obligadas a implementarlas para que pueda seguir existiendo la relación comercial. 21

22 Aspectos legales y éticos en seguridad de la información Pero que es ética? Según el Diccionario de la Real Academia Española define: Parte de la filosofía que trata de la moral y de las obligaciones del hombre. Conjunto de normas morales que rigen la conducta humana. Aspectos legales y éticos en seguridad de la información Un delito informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transacciones de datos (Gómez Vieites cita al Grupo de expertos de la OCDE). En México, existen diferentes leyes de protección a la marca, al los derechos de autor, a la privacidad de la información y patentes entre otras; que tienen grandes conflictos cuando este tipo de sucesos ocurren apoyados por las tecnologías de información. En España existe leyes específicas para el tratamiento de delitos informáticos Imagen obtenida de: Solo para fines educativos. 22

23 Aspectos legales y éticos en seguridad de la información El Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información presenta el Código de Ética que dice: Proteger a la sociedad, a la comunidad y a la infraestructura. Actuar en forma honorable, honesta, justa, responsable y legal. Proveer servicios diligentes y competitivos a sus superiores. Actuar siempre protegiendo y promoviendo el crecimiento de la profesión. Imagen obtenida de Solo para fines educativos. Terrorismo y espionaje electrónico Orta (2005) define al ciberterrorismo como "la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos, religiosos o económicos". 23

24 Terrorismo y espionaje electrónico El espionaje ciberinformático o electrónico es una de las modalidades del espionaje mas utilizadas en la actualidad, consiste en obtener información confidencial de forma no autorizada, ya sea a través de pequeños micrófonos, cámaras, troyanos, spyware, intervención telefónica, etc., todo estas actividades apoyadas por dispositivos electrónicos de última generación tecnológica. Imagen obtenida de Solo para fines educativos. Accesos maliciosos a la información Se llama acceso malicioso a toda acción no autorizada sobre equipo o información de la organización. El acceso puede ser para el robo de información (datos personales, contraseñas, datos financieros), eliminación de datos (antecedentes penales, deudas, hipotecas, financiamientos, proyectos), daño físico del equipo (computadoras personales, servidores, teléfonos móviles, PDA s y videoconsolas) o utilización del mismo para actividades ilícitas. El acceso malicioso se puede realizar a través de código malicioso, software malicioso o malware, que son ejemplos de los términos usados para este tipo de acciones. Imagen obtenida de Solo para fines educativos. 24

25 Los accesos maliciosos a la información se clasifica en: Ladrones de Información (Infostealers). Código criminal (crimeware). Greyware. Imagen obtenida de with-x-wont-go-away-closed/ Solo para fines educativos. Computo forense y evidencia electrónica De la Torre (2010) define el cómputo forense como es el proceso de investigar dispositivos electrónicos o equipos de computo con el fin de descubrir y analizar información existente, eliminada o escondida, que pueda servir como evidencia útil para apoyar tanto los reclamos como la defensa de una persona en un asunto jurídico; así como el poder ayudar cuando la información ha sido borrada de manera accidental o perdida debido a fallos de hardware y no existe el debido respaldo de la información. Imagen obtenida de Solo para fines educativos. 25

26 Computo forense y evidencia electrónica El computo forense es la ciencia se que encarga de la recopilación, examen autentificación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora, de tal forma que la información pueda ser utilizada como evidencia en un tribunal de justicia (Laudon, 2008). Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Fuentes donde se puede buscar evidencia para su análisis en una computadora en el sistema operativo Windows son: en los correos electrónicos, directorios temp, recycle bin (papelera de reciclaje), recent files, spool files, historial de acceso a Internet, mis documentos, favoritos (bookmarks). Imagen obtenida de Solo para fines educativos. 26

27 Computo forense y evidencia electrónica Con el fin de asegurar la legitimidad y protección de la información, la Organización Internacional de Evidencia Informática (IOCE) plantea cinco iniciativas sobre la recuperación y procesamiento de evidencia electrónica: No se debe alterar la evidencia recabada en su tratamiento recolección. Deben ser personas capacitadas las que tengan acceso a la evidencia. Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Toda actividad realizada para la recolección, almacenamiento y procesamiento de evidencia debe ser documentada. Siempre debe ser responsable de toda acción sobre la evidencia la persona que la tenga en su custodia. Estas iniciativas las debe de cumplir cualquier organismos que sea encargado de recolección, almacenamiento y procesamiento de evidencia electrónica. 27

28 Ingeniería social Machado denomina a la ingeniería social como la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Cierre Es necesario estar consientes de la importancia de la utilización de la seguridad en la información de la organización, las medidas que se implementan pueden ser la diferencia entre una empresa con prestigio y una empresa en ruina, en caso de un desastre; la simple compra de un seguro es un ejemplo muy sencillo su aplicación. Riesgo de seguridad de la información = riesgo del negocio (Lira, 2009). 28

29 Cierre Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Imagen obtenida de Solo para fines educativos. Cierre Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. 29

30 Cierre Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Imagen obtenida de Solo para fines educativos. Referencias Bibliográficas Aceituno Canal, V. (2006). Seguridad de la Información. México: Limusa. Areitio, J. (2008). Seguridad de la información. Redes, Informática y Sistemas de Información. España: Paraninfo. Arvizu, M. (17 de Diciembre de 2007). Cómputo forense y delitos informáticos. Recuperado el 23 de Agosto de 2010, de: Delitosinformaticos.com. (24 de Septiembre de 2001). Cyber-Terrorismo: el nuevo rostro del miedo. Recuperado el 22 de Julio de 2010, de: errorismo.shtml 30

31 Referencias Bibliográficas De la Torre, M. (4 de Mayo de 2010). Introducción al Computo Forense. Recuperado el 23 de Agosto de 2010, de: on-al-computo-forense/ Farías, M. y. (s/f). El Cómputo Forense: Una forma de obtener evidencias para combatir los delitos informáticos. Recuperado el 22 de Julio de 2010, de: mputoforense.pdf Gómez Vieites, A. (2007). Enciclopedia de la Seguridad Informática. México: Alfaomega. Referencias Bibliográficas Homini S.A. (2004). Plataforma Biométrica Homini. Recuperado el 22 de Agosto de 2010, de: IDG COMMUNICATIONS. (2010). Nueva era para el valor de la seguridad de Internet contra el aumento de ataques. Recuperado el 20 de Julio de 2010, de: INTECO. (10 de Febrero de 2010). Introducción a las Vulnerabilidades. Recuperado el 24 de Julio de 2010, de Centro de respuesta a incidentes de seguridad: 31

32 Referencias Bibliográficas INTECO. (9 de Febrero de 2010). Justificación de la seguridad desde el punto de vista del negocio. Recuperado el 20 de Julio de 2010, de Centro de: _seguridad_en_el_negocio Laudon, K. (2008). Sistemas de Información Gerencial. Administración de la Empresa Digital. México: Pearson Educación. Lira, R. (23 de Julio de 2009). El valor de la seguridad en tiempos de crisis financiera. Recuperado el 20 de: n_valor_seguridadti_ricardolira/$file/valorsegurida d_isdmty09.pdf Referencias Bibliográficas Microsoft Corporation. (2010). Características de IPv6. Recuperado el 21 de Julio de 2010, de: Morales, L. y. (s/f). Sistemas Biométricos: matching de huellas dactilares. Recuperado el 21 de Julio de 2010, de: Oz, E. (2008). Administración de los Sistemas de Información. México: Cengage Learning. 32

33 Créditos Diseño de contenido: Ing. Marisa Martínez Muñiz, MTL Coordinador de calidad académica: L.I. Oscar Andrés Rodríguez Múgica, MATI Universidad TECMilenio Producción y edición del curso: Tecnología Educativa Universidad Virtual, ITESM 33

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:

Seguridad en los Sistemas de Información. Al finalizar la actividad integradora, serás capaz de: Seguridad en Sistemas de Información Integradora 4 Administración de la seguridad Objetivos Al finalizar la actividad integradora, serás capaz de: Explicar las tecnologías de seguridad de la información.

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad en Sistemas de Información. Al finalizar la actividad integradora, serás capaz de:

Seguridad en Sistemas de Información. Al finalizar la actividad integradora, serás capaz de: Seguridad en Sistemas de Información Integradora 3 Desarrollo y administración de programas y planes de seguridad de información Objetivos Al finalizar la actividad integradora, serás capaz de: Diseñar

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA

MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA MUNICIPIO DE SANTIAGO DE CALI SECRETARIA DE SALUD PUBLICA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Decreto 411.0.20.0563 de Sep 9 de 2010 AREA DE SISTEMAS Abril 2012 INTRODUCCION La información

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: IIT Modalidad: Presencial Departamento: Materia: Ingeniería Eléctrica y Computación Seguridad

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad (informática) en redes corporativas

Seguridad (informática) en redes corporativas Seguridad (informática) en redes corporativas Algunos aspectos de la seguridad informática en departamentos de salud Joan Pau García Úbeda Informática Hospital Lluís Alcanyís Departament Xàtiva-Ontinyent

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Plan Anual de Actividades Académicas a completar por el Director de Cátedra

Plan Anual de Actividades Académicas a completar por el Director de Cátedra Plan Anual de Actividades Académicas a completar por el Director de Cátedra Departamento: INGENIERIA EN SISTEMAS DE INFORMACION Asignatura: SEGURIDAD INFORMATICA (electiva) Adjunto: ING. RICARDO CORBELLA

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Políticas de Allus para la Protección de Datos Personales

Políticas de Allus para la Protección de Datos Personales Políticas de Allus para la Protección de Datos Personales Allus ha diseñado una Política para la Protección de Datos Personales (en adelante La Política ) para asegurar un tratamiento ético y adecuado

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles