Bloque I Criptografía
|
|
- Manuel Jiménez Herrera
- hace 5 años
- Vistas:
Transcripción
1 Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños
2 Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert T. Morris, ataque con gusano worm Después de 1988 DARPA crea el CERT, extendido a varios paises Situación actual: gran número de redes, convergencia de tecnologías, Internet,... Se requieren expertos en seguridad? Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 2
3 Qué es Seguridad Definición: característica de cualquier sistema, telemático o no, que indica si ese sistema está libre de todo peligro, daño o riesgo, y que es en cierta manera infalible. Fiabilidad: probabilidad de que un sistema se comporte tal y como se espera de él. Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 3
4 Qué es Seguridad Confidencialidad criptografía Integridad criptografía, algoritmos hash, etc. Disponibilidad cortafuegos, detectores de intrusismo,... Autenticación, no repudio y control de acceso. Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 4
5 Vulnerabilidad y Amenazas Vulnerabilidad: es un punto débil de la red de comunicaciones o de sus equipos. Amenaza: cualquier circunstancia o evento que potencialmente puede causar un daño a una organizacióm mediante la exposición, modificación o destrucción de información o mediante la denegación de servicios críticos. Ataque: poner en práctica una amenaza aprovechando las vulnerabilidades del sistema o red de comunicaciones A proteger: software, hardware y datos. Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 5
6 Tipos de Amenazas Interrupción Interceptación Modificación Generación Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 6
7 Tipos de Ataques Ataques pasivos o activos Ataques activos suplantación réplica alteración denegación de servicio Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 7
8 Procedencia de las Amenazas Personas Piratas Ing. social, shoulder surfing, basureo Programas o amenazas lógicas Softw. Incorrecto (bugs), herramientas de seguridad, puertas traseras, bombas lógicas, canales cubiertos, virus, gusanos, caballos de troya, programas conejo/bacterias, técnicas salami. Catástrofes naturales terremotos, inundaciones,... Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 8
9 Métodos de Defensa Análisis de amenazas, pérdidas originadas y probabilidad de ocurrencia => política de seguridad: Defina responsabilidades y reglas (evitar o minimizar) Mecanismos de seguridad: de prevención, de detección y de recuperación. Mecanismos de prevención: autenticación/ identificación, control de acceso, separación, seguridad en las comunicaciones. Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 9
10 Métodos de Defensa Protección del hardware: Acceso físico Prevención: autenticacion, cerrar puertas, proteger cableado, tarjetas electrónicas de acceso,... Detección: cámaras de vigilancia, alarmas,... Desastres naturales Prevención: terremotos -> equipos en superficies bajas, usar fijaciones; inundaciones o humedad -> detectores de agua, equipos a cierta elevación,... Desastres del entorno Prevención: electricidad -> uso de SAI, apagar equipos ante riesgo de tormenta eléctrica,...; incendio -> no fumar cerca de equipos, extintores automáticos,... Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 10
11 Métodos de Defensa Protección de datos Interceptación Prevención: no segmentos de red de fácil acceso, aplicaciones de cifrado, hardware de cifrado (DES),... Pérdidas de información Prevención: copias de seguridad/respaldo Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 11
12 Política de Seguridad Seguridad en los equipos Seguridad en la red Política de Seguridad Seguridad en la organización Seguridad legal Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 12
13 Política de Seguridad Política de Seguridad Conjunto de requisitos definidos por los responsables del sistema indicando qué está y qué no está permitido. RFC 2196 Política de Seguridad no debe ser una entelequia Guía de compra de hw/sw, política de privacidad, de acceso, de responsabilidad, de autenticación, de disponibilidad, de mantenimiento, de comunicación de violaciones, e información de apoyo. Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 13
14 Política de Seguridad Seguridad local Seguridad en red Controles de acceso eficiente y proteger información. Seguridad en la organización Seguridad legal Seguridad en Redes de Comunicaciones - Ing. Telecomunicación 14
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesIntroducción a Seguridad en Redes. Emilio Hernández
Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesVULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA
VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/
Más detallesSeguridad Informática. Implicancia e implementación
Seguridad Informática Implicancia e implementación Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad por
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesUNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA
UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesCon el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.
6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona
Más detallesSEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita
Más detallesSeguridad. Informática
Seguridad Informática Algunas definiciones SEGURIDAD Cualidad de seguro Seguro: Libre y exento de todo peligro, daño o riesgo PROTEGIDO Información Conocimiento Un Unactivo activoque, que,al aligual igualque
Más detallesNormas Técnicas de Seguridad Interoperabilidad
La Seguridad de la Información comienza por TI... Normas Técnicas de Seguridad Interoperabilidad Caracas, Octubre 2013. Agenda Conociendo a SUSCERTE. Aspectos Legales sobre Interoperabilidad. Seguridad
Más detallesQué es la Seguridad? Seguridad (rae) Seguro (rae)
Qué es la Seguridad? Seguridad (rae) f. Cualidad de seguro Seguro (rae) adj. Libre y exento de todo peligro adj. Cierto, indubitable y en cierta manera infalible. adj. Firme, constante y que no está en
Más detallesUnidad Seguridad Informática Confidencialidad Integridad Disponibilidad. M.C. Gustavo A. Gutiérrez Carreón.
Unidad 1 1.2 Seguridad Informática 1.2.1 Confidencialidad 1.2.2 Integridad 1.2.3 Disponibilidad Sistemas de Cómputo: Pieza clave en el desarrollo de la sociedad. Parte de nuestra forma de vivir. Usos:
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesSistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesBloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Más detallesTodas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la
Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad,
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesPRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesIES Profesor Tierno Galvan. Francisco Alcaide Raya. 2º SMR / Actividad de Seguridad Informatica.
Plan de seguridad del centro. IES Profesor Tierno Galvan Francisco Alcaide Raya 2º SMR / Actividad de Seguridad Informatica. Tabla de contenido Plan de seguridad del Centro.... 3 Justificación de la importancia
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02
Más detallesTema 1: Introducción
Tema 1: Introducción 1-Objetivos de la seguridad 2-Ataques a la seguridad 2.1-Intrusión, negación de servicio y robo de información 2.2-Ataques activos y pasivos.virus, gusanos y caballos de Troya 3-Diseño
Más detallesUnidad 4: Administración de incidentes
Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesHacia una sociedad TIC Segura?
Hacia una sociedad TIC Segura? Ing. Humberto Díaz Pando, MSc. hdiazp@ceis.cujae.edu.cu Haga clic para modificar el estilo de subtítulo del patrón Motivación Viajes Industrias Empresas INTERNET Industria
Más detallesDocumento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:
FICHERO DE EVENTOS ANEXO DENOMINACIÓN: FECHA: ENCARGADO/S DEL TRATAMIENTO: I 1. Aspectos generales. Versión FECHA MOTIVO 2. Estructura lógica del Fichero Campo Tipo de dato posible Notas 3. Realización
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesSEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa
SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesPágina 1 de 8. BOE 11 Marzo 2010
Página 1 de 8 Corrección de errores del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica BOE 11 Marzo 2010 LA LEY
Más detallesPrograma de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457)
Programa de la asignatura Curso: 2006 / 2007 SEGURIDAD INFORMÁTICA (4457) PROFESORADO Profesor/es: JOSÉ MANUEL SÁIZ DÍEZ - correo-e: jmsaiz@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro:
Más detallesUT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad
UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones
Más detallesINTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA. Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Seguridad y Protección de la Información Criptografía
Más detallesREPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA Especificaciones Curriculares Unidad Curricular: GESTION Y SEGURIDAD DE REDES
Más detallesINSTITUTO NACIONAL DE PATRIMONIO CULTURAL
INSTITUTO NACIONAL DE PATRIMONIO CULTURAL DIRECCIÓN DE RIESGOS Estamos preparados? Riesgos RIESGO: Probabilidad de consecuencias perjudiciales o pérdidas esperadas(muertes, heridas, propiedades, entorno
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesSeguridad en los sistemas de información: e-voting, e-cash y notaria digital
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO
Más detallesPOLITICAS Y SEGURIDAD DE LA INFORMACION
POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II MATERIALES: Como referencia para el seguimiento de la asignatura se utilizará el texto de la editorial ANAYA. Título: Tecnologías de la Información y
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesPLAN DE CONTINGENCIAS
PLAN DE CONTINGENCIAS [Nombre de la Institución] [FECHA] [NOMBRE DE LA COMPAÑÍA] [Dirección de la compañía] [Nombre de la Institución] Página 1 de 10 PLAN DE CONTINGENCIA Aprobado. Revisado. Confeccionado
Más detallesSeguridad en los Sistemas de Cómputo
Seguridad en los Sistemas de Cómputo Seguridad en los Centros de M. en C. Mario Farías-Elinos Seguridad en los Centros de Cómputo Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigación
Más detallesAnalizamos el servicio terrestre (no espacial) de distribución de la clave a los aparatos receptores.
Examen 27.10.2014 Seguridad en Sistemas y Redes de Telecomunicación Hay que proteger la comunicación del centro de control con los receptores, comunicación que lleva un bien preciado (la clave de emisión
Más detallesSEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga
Más detallesPREVENCIÓN Y CORRECCIÓN DE RIESGOS
PREVENCIÓN Y CORRECCIÓN DE RIESGOS Riesgo es toda condición, proceso o evento que puede causar daños personales (heridas, enfermedades o muerte), pérdidas económicas o daños al medio ambiente. Si el riesgo
Más detallesFormato: Documentación de Sistemas. Referencia: Plan de Contingencia (v 1-1) Sistemas de Información Correo Electrónico Teléfonos: ext.
FEDERACIÓN NACIONAL DE CACAOTEROS FONDO NACIONAL DEL CACAO PLAN DE CONTINGENCIA, SISTEMAS SISTEMAS DE INFORMACIÓN Diciembre, 2012 1 PLAN DE CONTINGENCIA, SISTEMAS NEMOTÉCNICO NOMBRE DEL DOCUMENTO ESTADO
Más detallesSeguridad Informática
Departamento de Informática y Comunicaciones Seguridad Informática Marta Nieto Amores José Antonio Robles Ordoñez Curso 2016/2017 Ciclo Formativo de Grado Medio Sistemas Microinformáticos INDICE 1.- Contextualización
Más detallesPROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA DE CIENCIAS DE COMPUTADORAS I. INFORMACIÓN
Más detallesTema 7, Seguridad en Sistemas Operativos:
Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesUniversidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07
Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.
Más detallesSÍNTESIS DE PROGRAMACIÓN MD CONTENIDOS
Página 1 de 5 MÓDULO 0378 SEGURIDAD Y ALTA DISPONIBILIDAD CURSO/GRUPO 2º CFGS A.S.I.R. FECHA Presentación 18-09-2017 ESOR/A Joaquín Rubio Molero CONTENIDOS 1. PRINCIPIOS DE SEGURIDAD Y ALTA DISPONIBILIDAD
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detalles