Protección y Seguridad. Módulo 13. Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur.
|
|
- Diego José Carlos de la Fuente Hidalgo
- hace 8 años
- Vistas:
Transcripción
1 Protección y Seguridad Módulo 13 Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Protección Objetivos de la Protección Principios de la Protección Dominio de Protección Matriz de Acceso Implementación de la Matriz de Acceso Control de Acceso Revocación de los Derechos de Acceso Sistemas Basados en Capacidades Protección Basada en Lenguajes 1
2 Objetivos Discutir los objetivos y principios de la protección en un sistema de computación moderno Explicar como los dominios de protección combinados con las matrices de acceso son usados para especificar como puede un proceso acceder a los recursos Examinnar los sistemas de protección basados en capacidades y lenguajes Objetivos de la Protección El SO consiste de una colección de objetos, hardware o software Cada objeto tiene un único nombre y puede ser accedido por un conjunto de operaciones bien definidas El problema de protección asegura que cada objeto es accedido correctamente y solo por aquellos procesos que les está permitido hacerlo 2
3 Principios de Protección Principio guía principio del menor privilegio Programas, usuarios y sistemas debería obtener suficientes privilegios para realizar sus tareas Estructura de Dominios Derecho de Acceso = <nombre del objeto, conjunto de derechos> donde el conjunto de derechos es un subconjunto de todas las opercaiones válidas que pueden ser realizadas por el objeto. Dominio = conjunto de derechos de acceso 3
4 Implementación de Dominios (UNIX) El sistema consiste de dos dominios: UNIX Usuarios Supervisor Dominio = identificación de usuario Conmutación de dominios realizado via sistema de archivos Cada archivo está asociado a un bit de dominio (setuid bit) Cuando el archivo está ejecutando y el setuid = on, entonces la identificación de usuario es pasada al dueño del archivo en ejecución. Cuando se completa la ejecución la identificación de usuario es retornada a su original. Implementación de Dominio (MULTICS) Sean D i y D j dos anillos de dominio Si j < I D i D j 4
5 Matriz de Acceso Vista de la protección como una matriz (matriz de acceso) Las filas representan dominios Las columnas representan objetos Acceso(i, j) es el conjunto de operaciones que un proceso ejecutando en Dominio i puede invocar sobre un Objeto j Matriz de Acceso 5
6 Uso de la Matriz de Acceso Si un proceso en Dominio D i trata de hacer op sobre el objeto O j, entonces op debe estar en la matriz de acceso Puede ser expandido a protección dinámica Agregar operaciones, borrar derechos de acceso Derechos de acceso especiales: dueño de O i copiar op desde O i a O j control D i puede modificar los derechos de acceso de D j transferencia conmutar del D i a D j Uso de Matriz de Acceso (Cont) La Matriz de Acceso: su diseño separa mecanismos de políticas Mecanismo El SO provee matriz de acceso+ reglas Si la matriz es manipulada solamente por agentes autorizados y las reglas son estrictamente forzadas Políticas El usuario dicta la política Quien puede acceder a que objeto y de que modo 6
7 Implementación de la Matriz de Acceso Cada columna = Lista de control de acceso por un objeto Define quien puede realizar que operación. Dominio 1 = Read, Write Dominio 2 = Read Dominio 3 = Read Cada fila = Lasta de capacidades (como una clave) Para cada dominio que operaciones están permitidas sobre que objetos. Objeto 1 Read Objeto 4 Read, Write, Execute Objeto 5 Read, Write, Delete, Copy Matriz de Acceso con Dominios como Objetos 7
8 Matriz de Acceso con Derechos de Copy Matriz de Acceso con Derechos de Owner 8
9 Matriz de Acceso Modificada Control de Accesos La protección puede ser aplicada a recursos físicos Solaris 10 provee control de accesos basado en roles (RBAC) para implementar privilegios Un privilegio es un derecho a ejecutar llamadas a sistema o usar una opción dentro de una llamada a sistema Puede ser asignado a procesos Los roles asignados a usuarios garantizan accesos a privilegios y programas 9
10 Control de Acceso basado en Roles en Solaris 10 Ejecuta con rol de privilegios 1 Revocación de Derechos de Acceso Lista de Accesos Borra derechos de acceso de la lista de accesos Simple Inmediato Lista de Capacidades Requiere un esquema para localizar capacidades antes que puedan ser revocadas Readquisición Punteros hacia atrás Indirección Claves 10
11 Protección Basada en Lenguajes La especificación de protección en lunguajes de programación permite una descripción en alto nivel de políticas para la alocación y uso de recursos La implementación de languaje puede forzar software para protección cuando la verificación automática soportada por hardware no está disponible Especificación de protección interpretada para generar llamadas donde sea que la protección era llevada a cabo por el hardware y el SO Protección en Java 2 La protección es adminstrada por Java Virtual Machine (JVM) Una clase es asignada para protección de un dominio cuando es cargada por la JVM Protección de dominio indica que operaciones puede (o no puede) realizar la clase Si una librería de métodos es invocada y realiza una operación privilegiada, el stack es inspeccionado para asegurarse que la operación puede ser realizada por la librería 11
12 Inspección del Stack Código Móvil (1) Cajas de Arena Dirección virtual en MB Monitor de referencia para verificación del sistema (a) Memoria dividida en cajas de arena de 1-MB (b) Una forma de verificar la validez de una instrucción 12
13 Código Móvil (2) Los applets pueden ser interpretados por el browser de Web Seguridad 13
14 Seguridad El Problema de Seguridad Programas de Peligrosos Amenazas al Sistema y Redes Criptografía como Herramienta de Seguridad Autenticación de Usuario Implementando Defensas de Seguridad Firewalls para Proteger Sistemas y Redes Clasificaciones de la Seguridad en Computadoras Ejemplo: Windows XP Objetivos Discutir amenazas y ataques a la seguridad Explicar los fundamentos de la encripción, autenticación, y hashing Examinar los usos de la criptografía en computación Describir varias contramedidas a ataques a la seguridad 14
15 El Problema de Seguridad La seguridad debe considerar el ambiente externo del sistema y proteger los recursos del sistema Los intrusos (crackers) intentan romper la seguridad Una amenaza es potencialmente una violación a la seguridad Un Ataque es un intento de romper la seguridad Un ataque puede ser accidental o malicioso Es más fácil proteger contra un uso accidental que que contra uno maliciosos Violaciones de Seguridad Categorías Fallo de confidencialidad Fallo de integridad Fallo de disponibilidad Robo de servicio Negación de Servicio (Denial of service) Métodos Mascarada (brecha de autenticación) Ataque Replay Modificación de Mensajes Ataque Hombre-en-el-Medio Sesión de toma de control 15
16 Ataques Comunes a la Seguridad Niveles de Medidas de Seguridad La seguridad debe existir en cuatro niveles para ser efectiva: Física Humana Evite ingeniería social, phishing, dumpster diving Sistema Operativo Red La seguridad es tan débil como el eslabón más débil de la cadena 16
17 Caballo de Troya Programas Peligrosos Segmento de código que se usa dentro de su ambiente Explota mecanismos que permiten programas escritos por usuarios ser ejecutados por otros usuarios Spyware, pop-up de ventanes en navegadores, canales encubiertos Puerta Trampa Identificador de usuario específico y contraseña que saltea los procedimientos de seguridad normales Pueden ser incluídas en un compilador Bomba Lógica Programa que inicia un incidente bajo ciertas cicunstancias Rebalse de Stack y Buffer Explota un bug en un programa (rebalse en el stack o buffers de memoria) Rebalse de Buffer SP Espacio virtual de direciones Variables locales del principal Espacio virtual de direciones Variables locales del principal dir de retorno Variables locales de A Espacio virtual de direciones Variables locales del principal dir de retorno Variables locales de A Programa Programa Programa (a) Situación cuando el programa principal esta corriendo (b) Luego del llamado al programa A (c) El rebalse de buffer mostrado en gris 17
18 Programas Peligrosos Virus Fragmento de código embebido en un programa legítimo Muy específico a la arquirectura de la CPU, SO, aplicaciones Usualmente nace via o como una macro MacroVisual Basic para modificar el formato de un disco duro Sub AutoOpen() Dim ofs Set ofs = CreateObject( Scripting.FileSystemObject ) vs = Shell( c:command.com /k format c:,vbhide) End Sub Programas Peligrosos (Cont.) Virus dropper inserta virus dentro del sistema Muchas categorías de virus, literalmente muchos miles de virus Archivo Boot Macro Código fuente Polimórfico Encriptado Furtivo Tunneling Multipartite Armored 18
19 Amenazas al Sistema y Red Gusanos (Worms) us mecanismos de spawn; es un programa standalone Worm Internet Explota características de red de UNIX (acceso remoto) y bugs en los programas finger y sendmail Programa Grappling hook levanta el programa principal del gusano Barrido de Pórticos Intento automatizado de conectar un rango de pórticos con una o un rango de direcciones IP Negación de Servicio Sobrecarga la computadora blanco evitando que haga algún trabajo útil Negación de servicios distribuido (Distributed denial-of-service (DDOS)) proviene de múltiples sitios a la vez El Gusano Internet Morris 19
20 Criptografía como Herramienta de Seguridad Herramienta de seguridad ampliamente disponible La fuente y el destino de los mensajes no puede ser confiable sin la criptografía Medio para limitar potenciales emisores (sources) y/o receptores (destinations) de los mensajes Basada en el secreto (keys) Bases de la Criptografía Clave de encriptación Clave de desencriptación Entrada texto plano Algoritmo encriptación Texto cifrado Algoritmo desencriptación Salida texto plano Encriptación Desencriptación Relación entre el texto plano y el texto cifrado 20
21 Criptografía con Clave Secreta Sustitución Monoalfabética cada letra es reemplazada por otra letra diferente Clave de encriptación dada, fácil de obtener la clave de desencriptación Clave criptográfica secreta llamada clave criptográfica simétrica Criptografía con clave Pública Todos los usuarios toman un par de claves: una clave pública y una clave privada publica la clave pública no publica la privada La clave pública es la clave de encriptación La clave privada es la clave de desencriptación 21
22 Firma Digital (1) Computadora de Alice Computadora de Bob clave priv de Alice clave publ de Bob clave priv de Bob clave publ de Alice Firma digital en un mensaje usando criptografía con clave pública. Firma Digital (2) Computadora de Alice Computadora de Bob Función Hash Función Hash clave priv de Alice clave publ de Alice Firma digital en un mensaje usando un digesto. 22
23 Implementando Defensas de Seguridad Defensa en profundidad es la teoría más común de seguridad múltiples capas de seguridad Políticas de seguridad describe que debe asegurarse Evaluación de la vulnerabilidad compara el estado real del sistema/red comparado con la política de seguridad Detección de intrusión busca detectar intentos o intrusiones exitosas Detección basado en firmas Detección de anomalías resalta diferencias con el comportamiento normal Puede detectar ataques zero-day Problemas de Falsos-positivos y falsos-negativos Protección de virus Auditoría, contabilidad, y registro de todas (o específicas) las actividades de red y sistema Autenticación de Usuario Es crucial para identificar correctamente al usuario, dado que el sistema de protección depende del user ID La identidad del usuario es frecuentemente establecida por contraseñas, pueden ser consideradas casos especiales de claves o capacidades También puede incluirse algo útil y/o algún atributo del usuario Las contraseñas deben permanecer secretas Cambios frecuentes de contraseñas Uso de contraseñas no adivinables Registro de todos los intentos de acceso inválidos Las contraseñas pueden ser encriptadas o permitir que se usen una sola vez 23
24 Autenticación (1) Autenticación basada en clave secreta compartida. Autenticación (2) Autenticación basada en clave secreta compartida, pero usando tres mensajes en lugar de cinco. 24
25 Autenticación (3) Primera sesión Segunda sesión Primera sesión El ataque por reflejo. Autenticación Usando Contraseñas Salt Contraseña El uso del salt para derrotar la precomputación de las contraseñas encriptadas. 25
26 Seguridad Multinivel (1) Bell-La Padula (Modelo de Confidencialidad) Nivel de seguridad 4 5 E 6 Leyenda Proceso Objeto 3 3 C 4 D Leer 2 B 2 Escribir 1 1 A Seguridad Multinivel (2) El Modelo Biba Principios para garantizar la integridad de los datos Principio simple de integridad El proceso puede escribir solamente objectos en su nivel de seguridad o inferior La propiedad de integridad El proceso puede leer solamente objectos en su nivel de seguridad o mas alto 26
27 Firewall para Proteger Sistemas y Redes Un firewall de red está ubicado entre hosts confiables y no confiables El firewall limita el acceso a la red entre estos dos dominios de suguridad Puede ser tunneled o spoofed Tunneling permite deshabilitar protocolos para ir dentro de protocolos permitidos (p.e. telnet en of HTTP) Las reglas del firewall están tipicamente basadas en el nombre del host o dirección IP la cual puede ser spoofed Un firewall personal es una capa de software sobre un dado host Puede monitorear / limitar el tráfico desde y hacia el host Firewall con proxy de aplicación entiende protocolos de aplicación y puede controlarlos (p.e. SMTP) Firewall de llamadas a sistema monitorea todas las llamadas al sistema importantes y aplica reglas a ellas (p.e. este programa puede ejecutar tal llamada a sistema) Seguridad en Redes por Separación de Dominios vía Firewall 27
28 Clasificaciones de Seguridad El Departamento de Defensa de EEUU considera la seguridad de las computadoras dividida en cuatro: A, B, C y D D Mínima seguridad C Provee una protección discreta Dividida en C1 y C2 C1 identifica usuarios cooperando con el mismo nivel de protección C2 permite control de acceso a nivel de usuario B Todas las propiedades de C, sin embargo cada objeto puede tener etiquetas únicas de sensinbilidad Dividida en B1, B2, y B3 A Usa técnicas formales de diseño y verificación para asegurar la seguridad El Libro Naranja de la Seguridad (1) El símbolo X significa nuevos requerimientos El símbolo requerimientos desde la siguiente categoría inferior se aplican aquí también 28
29 El Libro Naranja de la Seguridad (2) Canales Encubiertos (1) Cliente Servidor Colaborador Servidor encapsulado Canal cubierto Procesos cliente, servidor y colaborador El servidor encapsulado puede aún fugar datos a un colaborador via canales cubiertos 29
30 Canales Encubiertos (2) Un canal cubierto usando bloqueo de archivos (locking) Canales Cubiertos (3) Los cuadros parecen los mismos El cuadro de la derecha tiene el texto de 5 piezas de Shakespeare encriptadas, insertadas en los bits de bajo orden de los valores de color Zebras Hamlet, Macbeth, Julius Caesar Merchant of Venice, King Lear 30
31 Esteganografía Esta demostración puede encontrarse en: Haga click sobre el encabezamiento STEGANOGRAPHY DEMO luego siga las instrucciones en la página para descargar la imagen y las herramientas de esteganografía necesarias para extraer las piezas. Algunos Textos Stalling, W.; Cryptography and Network Security: Principles and Practice, 2 nd Edition, Prentice Hall, 1999 Schmidt, J.; Seguridad en Windows 2000, Prentice Hall, McClure, S.; Scambray, J.; Kurtz, G. ; Hackers: Secretos y Soluciones para la Seguridad de Redes, McGraw Hill, Escamilla, T.; Intrusion Detection: Network Security Beyond the Firewall, John Wiley, Anónimo, Linux: Máxima Seguridad, Prentice Hall, Jaworski, J.; Perrone, P. J.; Seguridad en Java, Prentice Hall,
32 Fin Módulo 13 Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 32
Protección y Seguridad. Módulo 11. Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur.
Protección y Seguridad Módulo 11 Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Protección 1 Objetivos de la Protección El SO consiste de una colección de objetos,
Más detallesProtección. Protección y Seguridad. Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Protección y Seguridad Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Protección 1 Objetivos de la Protección El SO consiste de una colección de objetos, hardware
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTema 4: Protección y Seguridad
Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesProtección y Seguridad
Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSistema de Votaciones Electrónicas UNAM
Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesSeguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesFirewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones
Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesUnidad 1: Conceptos generales de Sistemas Operativos.
Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesMANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA
MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio
Más detallesInstructivo para ingresar a la Demo On-Line de Manager2 GO!
Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesNombre de la asignatura: Seguridad en Redes. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: ARD - 0704
1.- D A T O S D E L A A S I G N A T U R A Nombre de la asignatura: Seguridad en Redes Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: ARD - 070 Horas Teoría- Horas Práctica- Créditos: -
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesQUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS
QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia
Más detallesTorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.
TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos. El pasado día 2 de diciembre de 2014 se detectó una campaña masiva de correos electrónicos cuyo objetivo
Más detallesGUÍA DE OPERACIÓN DEL SISTEMA SISTEMA PERSONA PÚBLICO EN GENERAL
GUÍA DE OPERACIÓN DEL SISTEMA PÚBLICO EN GENERAL Índice 1. Acrónimos 3 2. Objetivo 3 3. Requerimientos Técnicos 3 3.1 Hardware 3 3.2 Software 3 3.2.1 Verificación de la versión del navegador Internet Explorer.
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detalles