SEGURIDAD INFORMATICA CORPORATIVA
|
|
- Álvaro Jiménez Carmona
- hace 6 años
- Vistas:
Transcripción
1 SEGURIDAD INFORMATICA CORPORATIVA
2 Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar el riesgo.
3 Conceptos básicos (cont.) Cuáles son los aspectos a considerar? Confidencialidad Integridad Disponibilidad Autenticidad
4 Conceptos básicos (cont.) Confidencialidad: La información solo puede ser accedida por las personas con autorización para hacerlo. Integridad: Seguridad en que la información no ha sido copiada, borrada o alterada.
5 Conceptos básicos (cont.) Disponibilidad: Hace referencia al método de precaución contra posibles daños tanto en la información como en el acceso. Autenticidad: Nos informa que el archivo es real.
6 Conceptos básicos (cont.) Autenticación vs. Identificación: La identificación busca patrones, ej. una voz, una huella, etc. La autenticación reconoce elementos personales o inherentes a la persona u objeto.
7 Conceptos básicos (cont.) Categorías de autenticación: 1) Algo que el usuario sabe, ej. password 2) Algo que el usuario lleva consigo, ej. tarjeta magnética 3) Propiedad física o acto involuntario, ej. firma (trazo)
8 Conceptos básicos (cont.) Qué queremos proteger? Hardware, equipos y dispositivos Software, programas Datos, conjunto de sistemas Elementos fungibles, insumos
9 Conceptos básicos (cont.) Importancia de los elementos: Los datos son los elementos a proteger, los demás pueden recuperarse. Diferenciar datos de información, no son sinónimos, esta requiere un proceso (transformación).
10
11 Conceptos básicos (cont.) Categoría de los ataques: Interrupción. Contra la disponibilidad Interceptación. Contra la confidencialidad Fabricación. Contra la autenticidad Modificación. Contra la integridad
12 Interrupción.
13 Interceptación.
14 Fabricación.
15 Modificación.
16 Conceptos básicos (cont.) De qué nos protegemos? Factores Humanos: El personal y ex-empleados Hackers, crackers y lamers Cliqueadores y gecece (G.C.C.) Intrusos por paga
17 Conceptos básicos (cont.) Factores Humanos: (más) Cyberterroristas Software con errores Puertas traseras Virus, troyanos, gusanos, etc.
18 Conceptos básicos (cont.) Factores NO humanos: Riesgos Comunes. Tormentas, incendios, atentados, etc. Riesgos Extraordinarios o de baja probabilidad. Accidente de aviación sobre el edificio del servidor, ataque extraterrestre, etc.
19 Políticas de Seguridad Creación de un plan: Una P.S. se basa en prioridades. 1º paso: qué se desea proteger? 2º paso: de quién? 3º paso: determinar los riesgos 4º paso: implementación 5º paso: mejoramiento
20 Modelo de implementación.
21 Responsabilidades. Ejemplo de Organigrama
22 Políticas de Seguridad (cont.) Procedimientos. Debemos responder las preguntas: Quién utilizará el recurso? Cuál es el empleo de cada recurso? Cuáles son las obligaciones de los usuarios? Quién aprueba el uso de un recurso?
23 Políticas de Seguridad (cont.) Quién utilizará el recurso? Esta pregunta es fundamental para determinar quienes son las personas que integran el tratado de seguridad, de aquí se desprenden los derechos, las responsabilidades y las medidas. También se habla de un grupo de personas, por ej.: el sector de marketing, el servicio técnico, etc.
24 Políticas de Seguridad (cont.) Cuál es el empleo de cada recurso? Para dejar en claro la diferencia entre uso y abuso, se crean normas que los usuarios deben leer, aprender y seguir. Estas normas se conocen con el nombre de POLITICAS DE USO ACEPTABLE (PUA).
25 Políticas de Seguridad (cont.) Obligaciones de los usuarios Elección y cuidado de la contraseña Caducidad de las contraseñas Privacidad del correo electrónico Restricciones en el uso de las recursos Privacidad de la información Tamaño máximo de uso (cuota)
26 Políticas de Seguridad (cont.) Quién aprueba el uso de un recurso? Los recursos con que cuenta la empresa son distintos para cada sector, por lo que tiene que haber alguien competente para distribuirlos. Hay dos tipos de distribuciones clásicas: Distribución central Distribución variada o sectorial
27 Distribución central SEGURIDAD INFORMATICA CORPORATIVA
28 Distribución variada o sectorial
29 Políticas de Seguridad (cont.) Estrategias de respuesta: Proteger y proceder: Se asegura el servidor o sitio evitando intrusos. Perseguir y procesar: Se recolecta información del ataque y se persigue al atacante por medios legales.
30 Políticas de Seguridad (cont.) Problemas comunes (empresas): Muchos puntos de acceso autorizados No se verifican sistemas por defecto No se actualizan las protecciones Excesiva confianza en los empleados Servidores públicos sin adecuada autenticación Servidores privados sin adecuada autenticación Se utilizan usuarios/claves deducibles o fáciles
31 Políticas de Seguridad (cont.) Modelos de Políticas: Modelo Bell-Lapadula (BLP). Trabaja con esquema multinivel: sin clasificar, confidencial, secreto y muy secreto. Todos los usuarios tienen un nivel de seguridad establecido, puede ser neutro o combinado, son privilegios.
32 Políticas de Seguridad (cont.) Elementos integrantes del BLP: Sujetos: cada entidad del sistema Objetos: La arquitectura que almacena la información Modos de acceso: La interacción entre el sujeto y el objeto Niveles de seguridad
33 Políticas de Seguridad (cont.) Propiedades de estado del BLP: Seguridad simple: nivel de seguridad del sujeto mayor que el objeto Seguridad en estrella: Mayor para lectura, pero igual para escritura Seguridad discrecional: Gerentes y administradores
34 Políticas de Seguridad (cont.) El modelo de Clark-Wilson se especializa en la integridad de la info. Mecanismo de transacciones correctas. Requiere programas autorizados o auditorías de monitoreo. Mecanismo de separación de obligaciones. Separa operaciones para sujetos especializados.
35 Para recordar: DE NADA SIRVE PONERLE REJA A LA VENTANA SI DEJAMOS LA PUERTA ABIERTA PROVERBIO INFORMATICO
36 Fuentes FIRTMAN, Sebastián. Seguridad Informática Las amenazas y vulnerabilidades más peligrosas al desnudo. MP Ediciones. Buenos Aires Norma ISO 17799:2000. Seguridad Informática, año Sitio Web Foros de discusión en Internet
SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa
SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesAdministración de un SGBD relacional
Administración de un SGBD relacional Bases de Datos 2 - Tecnologo de Informatica Outline 1 Catálogos y SQL esquemas (schema) Catálogos del sistema Esquemas SQL 2 Seguridad y Autorización Tipos de seguridad
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesSistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesPolítica de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesFundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia
Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO 27001 Ponente: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesSeguridad de la Información. 1er cuat. 2016
Seguridad de la Información 1er cuat. 2016 Lic. Rodolfo Baader rbaader@dc.uba.ar S E G U R I D A D D E L A I N F O R M A C I O N Objetivos Establecer un conjunto de definiciones básicas de la Seguridad
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesUniversidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) SEGURIDAD LÓGICA BASES DE DATOS
Universidad de Los Lagos Campus República Avenida República Nº 517 Fono: (56-2) 67 53000 SEGURIDAD LÓGICA BASES DE DATOS Contenido Introducción... 3 Seguridad... 4 Seguridad en Bases de Datos... 5 Tipos
Más detallesQué es la Seguridad? Seguridad (rae) Seguro (rae)
Qué es la Seguridad? Seguridad (rae) f. Cualidad de seguro Seguro (rae) adj. Libre y exento de todo peligro adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no está en
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCapítulo 1 Definiciones e historia de la seguridad informática
Capítulo 1 Definiciones e historia de la seguridad informática Desde el surgimiento de la raza humana en el planeta, la información ha estado presente bajo diversas formas y técnicas. El hombre buscaba
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Más detallesUn acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005
Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesServicio Nacional de Aprendizaje SENA Centro de Teleinformática y Producción Industrial Regional Cauca
Conceptos y Principios de la Seguridad Informática Calidad y Seguridad Informática ISO IEC 27001 Servicio Nacional de Aprendizaje SENA Centro de Teleinformática y Producción Industrial Regional Cauca Temática
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesCon el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.
6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
Más detallesTema 1: Introducción
Tema 1: Introducción 1-Objetivos de la seguridad 2-Ataques a la seguridad 2.1-Intrusión, negación de servicio y robo de información 2.2-Ataques activos y pasivos.virus, gusanos y caballos de Troya 3-Diseño
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesELEMENTOS VULNERABLES DE UN S.I
ELEMENTOS VULNERABLES DE UN S.I Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto sistema informático En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesSEGURIDAD EN LAS BASES DE DATOS
SEGURIDAD EN LAS BASES DE DATOS DEFINICIÓN DE UN ESQUEMA DE SEGURIDAD Al concepto de seguridad también se le puede llamar privacidad. El problema de la seguridad consiste en lograr que los recursos de
Más detallesAutor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de
APRENDIENDO QUE SON LOS RIESGOS DE SEGURIDAD EN APLICACIONES WEB Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias
Más detallesDificultades y Métodos Modernos de Autenticación
Dificultades y Métodos Modernos de Autenticación La eficiencia se basa en: a) la normalización, b) la estandarización y c) la simplificación Documento CONPES 3292/2004), del cual hace parte la VUCE LA
Más detallesPRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesDesarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesRestricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesPRESENTACIÓN G DATA. Abril 2014
PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesUniversidad de los Lagos
Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos
Más detallesIncluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.
Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesAsignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesIntroducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan
Más detallesServicios en la nube para el Testing Assistant. Informe técnico de seguridad
Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,
Más detallesNormativa de uso del correo electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016)
electrónico de la UNED (Aprobado por el Comité de Seguridad de la Información el 22 de noviembre de 2016) Universidad Nacional de Educación a Distancia c/ Bravo Murillo 38 28015 Madrid ÍNDICE 1. OBJETIVO
Más detallesTecnologías de la información y comunicación en las empresas
Tecnologías de la información y comunicación en las empresas Tercera Encuesta Longitudinal de Empresas Pamela Arellano 16 de diciembre de 2015 Introducción Esta presentación tiene como objetivo dar a conocer
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA
PLAN DE FORMACIÓN PARA EMPLEADOS EN SEGURIDAD DE LA INFORMACIÓN CORPORATIVA Preparado por: Miguel Ángel Martínez Villanueva Jefe de Informática PLAN DE FORMACIÓN PARA EMPLEADOS Los Programa de formación
Más detallesSeguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Norma
Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Seguridad de Acceso a Internet y Red Inalámbrica (Wi-Fi) del Grupo LATAM Airlines Versión 1.0 Fecha de creación 01/08/2015
Más detallesCurso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA
DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en
Más detallesMANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA
PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de firmado usando el aplicativo diseñado por Certicamara llamado Certifirma 6.1. Este proceso
Más detallesTécnico en Tratamiento y Manipulación de Datos. Informática y Programación
Técnico en Tratamiento y Manipulación de Datos Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 151723-1501 Precio 62.00 Euros Sinopsis Este curso de Técnico en
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesSeguridad de la Información
Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesDESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 DESDE SSPS E IMPORTACIÓN AL TOKEN GEMALTO
Página Página 1 de 8 1 OBJETIVO Asesorar al lector en el proceso de descarga del certificado digital en formato PKCS#12 y realizar el proceso completo de importación al Token Gemalto. 2 ALCANCE Dirigido
Más detallesImportancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del
Más detallesMANUAL PROCESO DE FIRMADO TOKEN / P12 Y VERIFICACIÓN DE FIRMA
Elaboro Revisó Aprobó: Agente Call center Coordinador Servicio al cliente Oficial de SI PÚBLICO Página Página 1 de 17 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesElicitación n de Requisitos de Seguridad en Procesos de Negocio
I Taller sobre Procesos de Negocio e Ingeniería del Software Zaragoza, 11 de septiembre de 2007 Elicitación n de Requisitos de Seguridad en Procesos de Negocio Alfonso Rodríguez Universidad del Bio Bio,
Más detalles