Control de Acceso. Profesor: Víctor Cárdenas Schweiger

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Control de Acceso. Profesor: Víctor Cárdenas Schweiger"

Transcripción

1 Control de Acceso Profesor: Víctor Cárdenas Schweiger 2016

2 Introducción El profesional de la seguridad informática debe ser consciente del control de acceso requisitos y sus medios de implementación que aseguren la disponibilidad de un sistema, confidencialidad e integridad. En el mundo de la red de computadores, este profesional debe comprender el uso del control de acceso en distribución, así como centralizada en sus diferentes arquitecturas. El profesional también debe entender las amenazas, vulnerabilidades y riesgos que son asociados con la infraestructura del sistema de información, la prevención y medidas de detectives que están disponibles para hacerles frente. 2

3 Control de Acceso La razón fundamental. Controlar el acceso a sistemas de información y redes asociadas, esto es necesario para la preservación de su confidencialidad, integridad y disponibilidad. La confidencialidad asegura que la información no sea revelada a personas no autorizadas o procesos. 3

4 Control de Acceso La integridad aborda los siguientes tres objetivos: Prevención de la modificación de la información por usuarios no autorizados. Prevención de la modificación no autorizada o involuntaria de información por los usuarios autorizados. La preservación de la coherencia interna y externa. 4

5 La preservación de la coherencia interna y externa. A. La Consistencia interna asegura que los datos internos sean coherentes. Ejemplo una base de datos. B. Consistencia externa asegura que los datos almacenados en la base de datos este en consonancia con el mundo real. 5

6 La Razón Fundamental Esta política es una declaración de alto nivel de intención de la administración en materia del control de acceso a la información y el personal que están autorizados a recibir esa información. Hay tres cosas que deben ser consideradas para la planificación e implementación de acceso: Mecanismos de control para evitar las amenazas hacia el sistema. La vulnerabilidad del sistema a estas amenazas El riesgo de que la amenaza se materialice. 6

7 Definiciones Amenaza. Un evento o una actividad que tiene el potencial para causar daño a los sistemas de información o redes. Vulnerabilidad. Una debilidad o la falta de una garantía, que puede ser explotada por un amenaza, causando daños a los sistemas de información o redes. Riesgo. El potencial daño o pérdida de un sistema de información o de la red, la probabilidad de que una amenaza se materialice. 7

8 Controles Los controles se implementan para mitigar el riesgo y reducir el potencial de pérdida. Los controles pueden ser de carácter preventivo, de detección o corrección. 8

9 Controles Los controles preventivos se ponen en marcha para inhibir sucesos dañinos. Los controles de detección se han establecido para descubrir ocurrencias perjudiciales. Los controles correctivos se utilizan para restaurar los sistemas que son víctimas de ataques dañinos. Para aplicar estas medidas, los controles pueden ser de carácter administrativo, lógico o técnico, y físico. 9

10 Controles Administrativos Los controles administrativos incluyen: Políticas y procedimientos. Verificaciones de antecedentes. Pautas de trabajo Una revisión del historial de vacaciones, y el aumento de supervisión. 10

11 Controles Lógicos o Técnicos Los controles lógicos o técnicos implican la restricción del acceso a los sistemas y la protección de la información. Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y protocolos de transmisión. 11

12 Controles Físicos Los controles físicos incorporan los guardias de seguridad y construcción en general, como el bloqueo de las puertas, la obtención de acceso a las salas de servidores o computadores portátiles, la protección de los cables, la separación de funciones, y la copia de seguridad de archivos. 12

13 Modelos para controlar el acceso Para controlar el acceso de un sujeto (una entidad activa, como individuo o proceso) a un objeto (una entidad pasiva, como un archivo) implica el establecimiento de reglas de acceso. Estas reglas pueden pueden clasificar en tres categorías o modelos: Control de Acceso Obligatorio. Control de Acceso Discrecional. Control de Acceso No-Discrecional. 13

14 Control de Acceso Obligatorio La autorización de acceso de un sujeto a un objeto es dependiente de etiquetas, que indican dependencia del sujeto, y la clasificación o sensibilidad del objeto. Por ejemplo, en el ejército. Por lo tanto, los documentos deben ser necesarios para que esa persona pueda completar una tarea asignada. Incluso si el individuo se borra para un nivel de clasificación de información, a menos que exista una necesidad de saber, el individuo no debe tener acceso a la información. 14

15 Control de acceso discrecional El sujeto tiene la autoridad, dentro de ciertos límites, para especificar qué objetos pueden ser accesibles. Por ejemplo, las listas de control de acceso pueden ser utilizadas. Este tipo de control de acceso se utiliza en situaciones en las dinámicas locales, donde los sujetos deben tener la discreción para especificar qué recursos están autorizados para que accedan ciertos usuarios. Cuando un usuario, dentro de ciertas limitaciones, tiene el derecho de modificar el control de acceso a ciertos objetos, esto se denomina como dirigido por el usuario de control de acceso discrecional. 15

16 Control de acceso no discrecional Una autoridad central determina qué materias puede tener acceso a ciertos objetos sobre la base de la política de seguridad de la organización. El acceso, los controles pueden estar basados en el papel del individuo en la organización (basado en roles) o en las responsabilidades del sujeto y obligaciones (basado en tareas). En una organización donde hay cambios frecuentes de personal, no discrecional de control de acceso es útil porque los controles de accesos se basan en el papel del individuo o el título dentro de la organización. Estos controles de acceso no tiene que ser cambiado cada vez que una nueva persona se hace cargo de que papel. 16

17 Combinaciones de Control Mediante la combinación de controles preventivos y de detección, la técnica administrativa, (lógico), y los medios físicos de aplicación, se obtienen las siguientes parejas: Preventiva/administrativa Preventiva/técnica Preventiva/física Detective/administrativa Detective/técnica Detective/física Estas seis parejas y de los elementos clave que están asociados con su control son los mecanismos que se discuten a continuación. 17

18 Preventiva/Administrativa En este emparejamiento, se hace hincapié en los mecanismos que apoyan el control de acceso. Estos mecanismos incluyen las políticas de organización y procedimientos, antes del empleo. Verificación de antecedentes Prácticas estrictas de contratación, los acuerdos de empleo, procedimientos por término de contratos. La programación de vacaciones Etiquetado de materiales sensibles El aumento de la supervisión, la formación, la conciencia de seguridad, el comportamiento, sensibilización Registrar los procedimientos para obtener acceso a los sistemas de información y las redes. 18

19 Preventiva/Técnica Utiliza la tecnología para hacer cumplir las políticas de control de acceso. Estos controles técnicos son conocidos también como controles lógicos y pueden ser incorporados en el sistema operativo, puede ser aplicaciones de software, o puede ser hardware. Algunos de los controles típicos de prevención / técnicas son protocolos de cifrado, tarjetas inteligentes, biometría (para la autenticación), locales y remotos acceso a paquetes de software de control, los sistemas de call-back, las contraseñas, las interfaces de usuario, los menús limitados y el software de detección de virus. 19

20 Preventiva/Técnica Algunos ejemplos son: Protocolos de cifrado. Tarjetas inteligentes Biometría (para la autenticación), Acceso Local y remoto a controles de software. Los sistemas de call-back Las contraseñas, las interfaces de usuario, los menús limitados y el software de detección de virus. 20

21 Preventiva/Física Muchas de las medidas preventivas / física son intuitivas. Estas medidas están destinadas a restringir el acceso físico a las áreas con sistemas que contienen información sensible. La área o zona a proteger está definido por un perímetro de seguridad circular que se encuentra bajo control de acceso. 21

22 Preventiva/Física Los controles preventivos / física incluyen vallas, chapas, puertas múltiples (una el hombre-trampa que consiste en dos puertas separadas físicamente de forma que un individuo puede ser "Atrapado" en el espacio entre las puertas después de entrar en una de las puertas), tarjetas de banda magnéticas para el ingreso, biometría (para la identificación), guardias, perros, el control ambiental sistemas (temperatura, humedad, y así sucesivamente), y la creación y el diseño de área de acceso. Las medidas preventivas / físico también se aplican a las zonas que se utilizan para el almacenamiento de los archivos de datos de copia de seguridad. 22

23 Detective/Administrativa Se superponen con los controles preventivos / administrativa porque se puede aplicar para la prevención de futuras violaciones de directiva de seguridad o para detectar violaciones existentes. Ejemplos de estos controles son las políticas de organización y procedimientos, verificaciones de antecedentes, la programación de las vacaciones, el etiquetado de productos sensibles, una mayor supervisión, la capacitación acerca de la seguridad, el comportamiento y la conciencia. Ejemplos son la rotación de puestos, el intercambio de responsabilidades, y las revisiones de los registros de auditoría. 23

24 Detective/Técnica Tienen la intención de revelar las violaciones de la política de seguridad, utilizando los medios técnicos. Estas medidas incluyen la detección de intrusiones a los sistemas y generados automáticamente. Los informes de violación de la información en base a auditorías. Estos informes se pueden indicar las variaciones de funcionamiento "normal" o detectar acceso no autorizados. 24

25 Detective/Técnica Por ejemplo, el registro de los intentos de conexión en una estación de trabajo. Por lo tanto, tres o mas intentos por un individuo en una estación de trabajo se informa como una violación, lo que elimina la necesidad de revisar el log-normal de los errores de entrada. Debido a la importancia de la información de auditoría, los registros de auditoría deben ser protegidos en el más alto nivel de sensibilidad en el sistema. 25

26 Detective/Física Por lo general requieren un ser humano para evaluar la entrada de los sensores o cámaras para determinar si existe una amenaza real. Algunos de estos tipos de control son detectores de movimientos, detectores térmicos y cámaras de video. 26

27 Identificación y Autenticación Son las piedras angulares de la mayoría de los sistemas de control de acceso. La identificación es el acto de un usuario profesando una identidad a un sistema, generalmente en forma de un registro un ID para el sistema. La identificación se establece la rendición de cuentas de usuario para las acciones en el sistema. La autenticación es la comprobación de que la identidad declarada del usuario es válida y normalmente se implementa a través de una contraseña de usuario en el registro en el tiempo. 27

28 Identificación y Autenticación La autenticación se basa sobre los tipos de factores los tres siguientes: Tipo 1. Algo que sabes, como un PIN o contraseña. Tipo 2. Algo que tiene, como una tarjeta ATM o una tarjeta inteligente. Tipo 3. Algo de lo que son (físicamente), como una huella digital o escáner de retina. A veces, un cuarto factor, algo que se hace, se añade a esta lista. Algo que se hace se puede escribir el nombre o otras frases en un teclado. Por el contrario, algo que no puede ser considerado como algo que usted es. Autenticación de dos factores se refiere al acto de exigir dos de los tres factores que utilizado en el proceso de autenticación. Por ejemplo cajero automático, requiere la tarjeta y el PIN. 28

29 Identificación de Usuarios Se define como el conjunto de cualidades únicas e irrepetibles que le permiten distinguir de otros. Los identificadores de los usuarios pueden ser intrínsecos o extrínsecos. 29

30 Identificadores Intrínsecos Del ADN de la Persona. Fondo del Ojo. Iris. Huellas dactilares. Fisonomía de las manos. Rasgos faciales. Timbre de voz. Cinemática de la Firma Manuscrita. Olor corporal. 30

31 Identificadores Extrínsecos PIN s. Contraseñas (Passwords). Firma manuscrita. Número de cuenta bancaria. Tarjeta inteligente. Terminal desde el que se conecta el usuario. 31

32 Identificación de Usuarios Los elementos utilizados para identificar a un usuario pueden ser: Lo que sabe: contraseñas(passwords),pin s Lo que se posee (token): tarjeta de crédito, tarjeta inteligente, teléfono móvil, llave USB(pendrive). Lo que es: características biométricas del individuo. Lo que sabe hacer: firma manuscrita. 32

33 Contraseñas Las contraseñas pueden ser comprometidas y deben ser protegidas. En el caso ideal, una contraseña sólo debe usarse una vez. Este "One-Time Password" proporciona la máxima seguridad porque una nueva contraseña se requiere para cada nuevo inicio de sesión. Una contraseña que es la misma para cada inicio de sesión se llama contraseña estática. Una contraseña que cambia con cada inicio de sesión se denomina una contraseña dinámica. 33

34 Contraseñas El cambio de contraseñas también puede caer entre estos dos extremos. Las contraseñas pueden ser obligadas a cambiar de manera mensual, trimestral o en otro intervalos, dependiendo de la criticidad de la información que necesita protección y las frecuencia de uso de contraseña. Obviamente, cuanto más veces se utiliza una contraseña, la probabilidad aumenta el compromiso de la seguridad. 34

35 Contraseñas Estos tipos de fichas son ejemplos de algo que usted tiene. Una tarjeta de cajero automático es un elemento que almacena su información específica. Las tarjetas inteligentes proporcionan una capacidad aún más por la incorporación de potencia de procesamiento adicional en la tarjeta. Los siguientes son los cuatro tipos de las tarjetas inteligentes: Tokens de contraseñas estáticas. Tokens contraseña dinámica síncrona. Tokens asíncronos contraseña dinámica Challenge-response tokens 35

36 Tokens de contraseñas estáticas. El propietario o se autentica en el token. El símbolo autentica al propietario a un sistema de información. 36

37 Tokens contraseña dinámica síncrona El símbolo genera un nuevo valor de contraseña única en el intervalo de tiempo (la contraseña puede estar cifrada con una clave secreta). La única contraseña se introduce en un sistema o estación de trabajo junto con el PIN de un propietario. La entidad o la autenticación en un sistema o estación de trabajo conoce la clave secreta de un propietario y su PIN, y la entidad verifica que la contraseña introducida es válida y que se ha introducido en la ventana de tiempo válido. 37

38 Tokens asíncronos contraseña dinámica Este esquema es similar al esquema de contraseña dinámica sincrónica, a excepción de la nueva contraseña se generan de manera asincrónica y no tienen que ajustarse a una ventana de tiempo para la autenticación. 38

39 Desafío-respuesta tokens En todos estos esquemas, un dispositivo de autenticación de front-end y un back-end de autenticación por el servidor, que da servicio a varias estaciones de trabajo o la Parte anfitriona, puede realizar la autenticación. Un ejemplo es la tecnología GSM que la clave esta almacenada en la SIM. Otro ejemplo es un acceso a un sitio web que no tiene permiso de acceso el usuario anonymous. 39

40 Biométricos Una alternativa al uso de contraseñas para la autenticación en el acceso lógico o técnico al control, es la biometría. Biometría se basan en el mecanismo de autenticación Tipo 3 - algo que usted es. Biometría se define como un medio automático de identificación o autenticar la identidad de una persona viva sobre la base fisiológica o de comportamiento, características. 40

41 Biométricos En la biometría, la identificación es un "uno-a-muchos" la búsqueda de características de un individuo en una base de datos de imágenes almacenadas. Autenticación en la biometría es un "One to - one "búsqueda para verificar un reclamo de una identidad hecha por una persona. Biometría se utiliza para identificación en los controles físicos y para la autenticación de los controles lógicos. 41

42 Biometría Reconocimiento de Voz Los sistemas basados en el reconocimiento de voz son bastantes conocidos. Ya sea para dictar trabajos al computador como ViaVoice de IBM. O para dar ejecución de comandos a los teléfonos móviles de hoy en día. 42

43 Reconocimiento de Voz Este sistema se basa en el reconocimiento de voz. Utiliza la técnica de análisis espectral de las ondas sonoras que emite un individuo. Para una mejor grabación debe existir un ambiente libre de ruido. Se puede adulterar la voz y hackear (replay attack) el sistema con un dispositivo llamado magnetófono o también un celular moderno. 43

44 Biometría Reconocimiento de firma manuscritas No solo se limitan a reconocimiento de verificación estática. Sino también otros aspectos como: Tiempo empleado por la persona. Número de veces que se separa el bolígrafo del papel. Ángulo que se realiza en cada trazo. Presión ejercida en los cambios de sentidos. 44

45 Reconocimiento de Firma Manuscrita En este sentido ya se ha creado un lápiz biométrico, creado por la compañía Secure Signature Systems. El cual incorpora varios sensores capaces de registrar y comparar de la forma que realiza la firma. 45

46 Biometría Huellas Dactilares La huella dactilar de una persona ha sido un patrón bastante bueno para determinar su identidad. Cada huella se compone de: Segmentos curvos. Arcos. Remolinos(más conocidos como minucias). 46

47 Tipos de Lectores 47

48 48

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Sistemas Biométricos para el aula nuestro de informática.

Sistemas Biométricos para el aula nuestro de informática. Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Seguridad física y ambiental. Javier Rodríguez Granados

Seguridad física y ambiental. Javier Rodríguez Granados Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC Seguridad en Redes Módulo 1 Control de acceso Carlos A. Rojas Kramer UCC Agenda Identificación y autenticación. Autorización, derechos y permisos. Modelos de control de acceso. Técnicas y dispositivos

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Ppt 2 Seguridad Informatica

Ppt 2 Seguridad Informatica Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa

SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos

Más detalles

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE

TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Control de Acceso Discrecional.

Control de Acceso Discrecional. Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.

Los continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación. Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.

Más detalles

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.

Biometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013. Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Seguridad 101. Daniel

Seguridad 101. Daniel Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo

Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo Y empieza el analisis Aquí nos muestra el análisis obtenido

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN

CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Padrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas

Padrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas Padrón Electoral Biométrico Dr. Wilfredo Ovando Rojas FUNCION ELECTORAL La función electoral se ejerce de manera exclusiva por el Órgano Electoral Plurinacional, en todo el territorio nacional y en los

Más detalles

7. Sistema de Gestión de Datos de Medida

7. Sistema de Gestión de Datos de Medida 7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

SEGURIDAD EN SISTEMAS OPERATIVOS

SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD EN SISTEMAS OPERATIVOS Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes 2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Factores de Identificación de Usuarios y Dispositivos Móviles

Factores de Identificación de Usuarios y Dispositivos Móviles Factores de Identificación de Usuarios y Dispositivos Móviles Israel Buitrón Dámaso ibuitron@computacion.cs.cinvestav.mx Guillermo Morales Luna gmorales@cs.cinvestav.mx October 31, 2011 Agenda 1 Introducción

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Qué sistemas y seguridad necesita un comercio para ser Corresponsal?

Qué sistemas y seguridad necesita un comercio para ser Corresponsal? Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

PROYECTO DE LEY No 016 DE 2014 ( )

PROYECTO DE LEY No 016 DE 2014 ( ) PROYECTO DE LEY No 016 DE 2014 ( ) Por la cual se implementa el Sistema de Identificación Biométrico en los aeropuertos, terminales de transporte terrestre y marítimo a nivel nacional y se dictan otras

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016 PRO-GT-2-0 3/0/206 MESA DE AYUDA Páginas de 5 Acto Administrativo de FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 3 de enero de 206 Elaboró Técnico Operativo 34-02

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda

MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA MIGRACIÓN Y AFILIACIÓN A LA NUEVA BANCA DIGITAL... 6 I 30/11/2016

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

DETECTOR DAI-800 COD: /

DETECTOR DAI-800 COD: / DETECTOR DAI-800 COD: 01-176 El Detector DAI-800 es un monitor de actividad inalámbrica multibanda portátil que detecta y registra todo tipo de dispositivos de radiofrecuencia. El Detector DAI-800 fue

Más detalles

Escuela Secundaria Técnica 66. Asignatura en Tecnología- OFIMÁTICA Guía de estudio para examen extraordinario. Turno vespertino. NOMBRE DEL ALUMNO:

Escuela Secundaria Técnica 66. Asignatura en Tecnología- OFIMÁTICA Guía de estudio para examen extraordinario. Turno vespertino. NOMBRE DEL ALUMNO: NOMBRE DEL ALUMNO: INSTRUCCIONES: LEER CON ATENCIÓN, ESCRIBIR LO QUE SE TE PIDE EN CADA UNA DE LAS PREGUNTAS. BLOQUE I TÉCNICA Y TECNOLOGÍA. 1. Qué es ofimática? 2. Qué es técnica? 3. Qué es tecnología?

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Unidad I Fundamentos de la Seguridad Informática. Introducción

Unidad I Fundamentos de la Seguridad Informática. Introducción Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades

Más detalles

Prefacio 5 Colaboradores..6 Introducción.7. Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA

Prefacio 5 Colaboradores..6 Introducción.7. Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA CONTENIDOS Prefacio 5 Colaboradores..6 Introducción.7 Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA Capítulo 1. CONCEPTOS DE GESTIÓN DE RIESGOS DE SEGURIDAD.23 1.1 Adoptar Un Planteamiento

Más detalles

-

- Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Estándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012

Estándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012 Estándares de gestión documental Introducción a las normas ISO 30300 26122,16175 y 13028 Noviembre, 2012 Por qué estándares? Estándar puede ser conceptualizado como la definición clara de un modelo. Son

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para quepueda identificar con facilidad los iconos y las

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Pág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion

Pág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion Después de los lamentables atentados del 11 de septiembre de 2001, se ha creado una enorme demanda de productos de seguridad. Por su alto nivel de seguridad, los productos biométricos han acaparado gran

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Medidas de seguridad en los tratamientos de datos personales

Medidas de seguridad en los tratamientos de datos personales I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles