Seguridad Informática. Implicancia e implementación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática. Implicancia e implementación"

Transcripción

1 Seguridad Informática Implicancia e implementación

2 Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad

3 por que seguridad informática? Convicción de inexistencia práctica. Visión de su necesidad. Visión de su importancia. Atracción tecnológica y humana.

4 Objetivos. Presentar los conceptos y alcances técnicos, administrativos y legales. Conocer los protagonistas y sus responsabilidades. Conocer las vulnerabilidad y fortalezas de los sistemas. Establecer políticas de seguridad.

5 Componentes estudiados. Componente físico. Componente lógico. Ataques. Defensas. Componente humano. Legislación. Personas. Comunicaciones. Evaluación de costos. Políticas de seguridad.

6 Concepto Seguridad. Información. Sistema Informático.

7 Objetivo de la seguridad informática. El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada.

8 Elementos. Integridad. I Disponibilidad. Privacidad. D P

9 Elementos. Control. Autenticidad. No repudio. Auditoria.

10 Operatividad v/s Seguridad.!"#$%&'(')%). - *#+,$')%) / :39;:91 9<=>494560;1!"#$"!%&'(# 0;1 -??@1A9189B3C6A0A

11 Seguridad Física. Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información.

12 Amenazas. Incendios. Inundaciones. Terremotos. Trabajos no ergonométricos. Instalaciones eléctricas. Estática. Suministro ininterrumpido de corriente. Cableados defectuosos. Fugas. (Tempest). Seguridad del equipamiento.

13 Controles. Sistema de alarma. Control de personas. Control de vehículos. Barreras infrarojas-ultrasónicas. Control de hardware. Controles Biométricos. Huellas digitales. Control de voz. Patrones oculares. Verificación de firmas.

14 Seguridad Lógica. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permite acceder a ellos a las personas autorizadas para hacerlo.

15 Seguridad Lógica. Identificación. Autentificación. Formas de Autentificación-Verificación Algo que la persona conoce. Algo que la persona es. Algo que la persona hace. Algo que la persona posee.

16 Seguridad Lógica. Roles. Transacciones. Limitaciones a los servicios. Modalidad de acceso. Lectura,Escritura,Ejecución,Borrado. Ubicación y Horario.

17 Investigar. Políticas, normas y procedimientos de seguridad. Que? Políticas Estratégico Quien? Directrices Táctico. Como? Normas y procedimientos. Operacional.

18 Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

19 No, a mi no... Esperar que la vida te trate bien porque seas buena persona es como esperar que un toro no te ataque porque seas vegetariano

20 Delitos. Fraudes cometidos mediante manipulación de computadoras. Daños a programas o datos almacenados. Manipulación de datos de E/S. Distribución de virus. Espionaje. Acceso no autorizado. Reproducción y distribución de programas protegidos por la ley.

21 Amenazas humanas. Hacker. Black hat. White hat. Hacktivista. Cracker. Phreaker. Pirata Informático (Piratería). Creadores y diseminadores de virus. Insider

22 Intrusión-Amenazas.

23 Comunicaciones. Protocolo: Conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI - TCP/IP <51/!,!/4# >*)-)#&,!/4# B)-/4# 7*,#-5"*&) ;)( 8#1,!)'(,&"- 9:-/!" <51/!,!/4# 7*,#-5"*&) =#&)*#)& 9:-/!" BD7>'? >E>'? D=D8'? F77> =GD>'? 97>'? 78HI87 7G>'? JK> =>'? =>@AB>@'? <551)&,1C >>>'? BH=>'? 8&L)*#)& 7"C)#';/#0'? <;>'? ;<;;

24 Amenazas 1#"$.23&4#52#$.",&2$.*25.'2#6#*$&'27&$*85.4+$.'!"#$%&"' (#$%&"' )*'+,&"' -""."&' /+"0' )*4&*+&"C#2D.$+#5 9:&*#;# >+&*?".7&4+,. 1#"$.2<&$*.584+$.2=!.:0*+$#$+.*&'2=

25 Tipos de ataque. Ingeniería social - Social Inversa. Trashing. Vulnerabilidades propias de lo sistemas. Monitorización Autentificación Observación Shoulder Surfing. Decoy. Scanning. Snooping. Eavesdroping-packet (sniffing) Verificación Falsa Spoofing. Looping. Hijacking. Backdoors. Xploits. Obtencion de claves

26 Ataques. Implementación dentro de lo mas común: Recopilación de información. Exploración del sistema. Enumeración e identificación. Intrusión. Defensa Básica: Mantener hardware. No permitir trafico broadcast. Filtrar tráfico de red. Auditorías. Actualización de lo sistemas. Capacitación permanente.

27 Modelo Descendente. Modelo de protección. Política de seguridad de la organización. Auditorías permanentes. Plan de respuestas a incidentes. Sistema de seguridad a nivel físico. Cortafuegos (aplicación, red). Sistemas de detección de intrusos(ids). Pentest, Reversing, Exploiting...

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA Especificaciones Curriculares Unidad Curricular: GESTION Y SEGURIDAD DE REDES

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

La curiosidad mató al Hacker

La curiosidad mató al Hacker La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA TECNOLOGÍAS DE INFORMACIÓN ATRAEN INVERSIONES, RECURSOS PROMUEVEN LA ELEVACIÓN DEL NIVEL DE INFORMACIÓN, CAPACITACIÓN DE LA POBLACIÓN FAVORECEN EL DESARROLLO

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

SISTEMAS OPERATIVOS UNIDAD 9 SEGURIDAD Y PROTECCION

SISTEMAS OPERATIVOS UNIDAD 9 SEGURIDAD Y PROTECCION SISTEMAS OPERATIVOS UNIDAD 9 SEGURIDAD Y PROTECCION 1 SEGURIDAD Y PROTECCION SEGURIDAD: MEDIDA DE CONFIANZA DE LA INTEGRIDAD Y FUNCIONALIDAD DEL SISTEMA PROTECCION: MECANISMOS QUE GARANTIZAN LA INTEGRIDAD.

Más detalles

Guía del Curso Técnico en Seguridad Informática

Guía del Curso Técnico en Seguridad Informática Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado

Más detalles

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales Carlos A. Rojas Kramer UCC Amenazas y ataques Amenaza es una violación potencial de la seguridad de un sistema. Ataque es un intento (exitoso

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Seguridad y Alta Disponibilidad: Ataques

Seguridad y Alta Disponibilidad: Ataques Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

Herramientas para Hacking Ético

Herramientas para Hacking Ético Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.

Más detalles

Normas Técnicas de Seguridad Interoperabilidad

Normas Técnicas de Seguridad Interoperabilidad La Seguridad de la Información comienza por TI... Normas Técnicas de Seguridad Interoperabilidad Caracas, Octubre 2013. Agenda Conociendo a SUSCERTE. Aspectos Legales sobre Interoperabilidad. Seguridad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Ubicación y protección física de los equipos y servidores La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.

Más detalles

Seguridad física y ambiental. Javier Rodríguez Granados

Seguridad física y ambiental. Javier Rodríguez Granados Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA DURACIÓN 60h CONTENIDOS CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA Este Curso de Control de Acceso y Videovigilancia le ofrece una formación especializada en la materia. Debemos saber que en el ámbito

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

Seguridad Informática

Seguridad Informática Departamento de Informática y Comunicaciones Seguridad Informática Marta Nieto Amores José Antonio Robles Ordoñez Curso 2016/2017 Ciclo Formativo de Grado Medio Sistemas Microinformáticos INDICE 1.- Contextualización

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Curso de Ingreso Clase Nro. 3. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

Curso de Ingreso Clase Nro. 3. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 Curso de Ingreso Clase Nro. 3 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Curso de Capacitación

Curso de Capacitación La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción A través de esta unidad, los introduciremos de lleno en aspectos fundamentales para adelantar la contratación de bienes y servicios

Más detalles

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL Seguridad y Alta Disponibilidad 1 1.2. SEGURIDAD FÍSICA Y AMBIENTAL Tipos de Seguridad Desastres naturales Física Amenazas provocadas por el hombre Incendios Inundaciones

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Seguridad Física y ambiental. Gabriel Montañés León

Seguridad Física y ambiental. Gabriel Montañés León Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Álvaro Gómez Vieites

Álvaro Gómez Vieites Álvaro Gómez Vieites SEGURIDAD INFORMÁTICA. BASICO El Autor Álvaro Gómez Vieites es Doctor en Economía y Administraciones de Empresas por la UNED, Ingeniero de Telecomunicación por la Universidad de Vigo

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,

Más detalles

Curso Intensivo Ciberseguridad Industrial

Curso Intensivo Ciberseguridad Industrial Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa Sistema de gestión de la seguridad de la información Es un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001. Arquitectura de seguridad

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Delincuencia en los Medios Electrónicos. Ing. Fernando Ortiz Ahumada Mayo Agosto 2011

Delincuencia en los Medios Electrónicos. Ing. Fernando Ortiz Ahumada Mayo Agosto 2011 Delincuencia en los Medios Electrónicos Ing. Fernando Ortiz Ahumada Mayo Agosto 2011 Conceptos Básicos Tecnología informática Era de la información Internet Delito Tecnología Informática Rama de la tecnología

Más detalles

Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la

Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad,

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Punto 5 Seguridad Física y ambiental. Juan Luis Cano

Punto 5 Seguridad Física y ambiental. Juan Luis Cano Punto 5 Seguridad Física y ambiental Juan Luis Cano La seguridad física ambiental trata de proteger y mejorar las condiciones preventivas para que los dispositivos informáticos no sufran daños, o que sufran

Más detalles

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08 INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN Política de Seguridad de la información Junio, 2017 Emisión: 02 Página 2 de 7 ÍNDICE 1. JUSTIFICACIÓN...3 2. DEFINICIONES...3

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Índice PRÓLOGO ÍNDICE 7

Índice PRÓLOGO ÍNDICE 7 Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles