Seguridad Informática
|
|
|
- Luis Miguel Herrera Chávez
- hace 10 años
- Vistas:
Transcripción
1 Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: Fax: [email protected] URL: La versión oficial del programa de estudios ECDL / ICDL versión 1.0 es la versión publicada en el sitio web de ECDL Foundation, que se puede encontrar en: Objetivo Este documento presenta el programa de estudio ECDL / ICDL para el modulo Seguridad informática. El programa describe, a través de los aprendizajes, el conocimiento y las competencias necesarias para que un candidato apruebe el modulo Seguridad informática. El programa también ofrece una base para el examen teórico y práctico que comprende este módulo. Limitaciones de responsabilidad A pesar del cuidado aportado por ECDL Foundation a la preparación de esta publicación, ECDL Foundation, en su calidad de editor, no garantiza que la información contenida aquí esté completa, y tampoco ECDL Foundation será responsable de cualquier error, omisión, inexactitud, pérdida o daño en virtud de dicha información o cualquier instrucción o recomendación de esta publicación. ECDL Foundation se reserva el derecho, a su entera discreción, de aportar cambios en cualquier momento y sin previo aviso. Copyright 2010 ECDL Foundation Ltd Reservados todos los derechos. Queda prohibida la reproducción de esta publicación de ninguna forma, a menos que lo permita expresamente ECDL Foundation. Las solicitudes de reproducción del material deberán dirigirse directamente a ECDL Foundation. ECDL Foundation es el nombre registrado de la empresa The European Computer Driving Licence Foundation Limited y ECDL Foundation (International) Limited. European Computer Driving Licence, ECDL, International Computer Driving Licence, ICDL, y todos los logos relacionados son marcas registradas comerciales de ECDL Foundation. Reservados todos los derechos. Copyright 2007 The ECDL Foundation Ltd. Modulo Seguridad informática Programa de estudio V 1.0 Page 1 of 7
2 Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo. Objetivos del módulo Se exige al candidato que muestre su competencia en los conceptos y habilidades esenciales que subyacen al uso seguro de las TIC en la vida diaria y para utilizar técnicas y aplicaciones relevantes que mantengan una conexión de red segura, utilicen Internet de manera segura y gestionen datos e información de manera adecuada. El candidato debe ser capaz de: Comprender los conceptos clave relacionados con la importancia de datos e información seguros, seguridad física, privacidad y robo de identidad. Proteger un equipo, dispositivo o red de malware y acceso no autorizado. Comprender los tipos de redes, tipos de conexión y problemas específicos de la red, incluidos los firewalls. Navegar en la World Wide Web y comunicarse por Internet de manera segura. Comprender los problemas de seguridad relacionados con las comunicaciones, incluidos el correo electrónico y la mensajería instantánea. Utilizar copias de seguridad y restaurar los datos de manera apropiada y segura, y eliminar datos y dispositivos de manera segura. Categoría Área de conocimiento Ref. Unidad de Trabajo 1.1 Conceptos de seguridad Amenazas para los datos Distinguir entre datos e información Comprender el término delito informático Comprender la diferencia entre hackear, crackear y hackeo ético Reconocer amenazas para los datos por motivos de fuerza mayor, como: incendio, inundaciones, guerra, terremoto Reconocer amenazas para los datos provenientes de: empleados, proveedores de servicios y personas externas Valor de la información Comprender los motivos para proteger la información personal, como: evitar el robo de identidad, fraude.
3 Comprender los motivos para proteger la información comercialmente delicada, como: evitar el robo o el mal uso de los datos de clientes, información financiera Identificar las medidas para evitar el acceso no autorizado a datos como: cifrado, contraseñas Comprender las características básicas de seguridad de la información, como: confidencialidad, integridad, disponibilidad Identificar los requisitos de protección, almacenamiento y control de datos/privacidad en su país Comprender la importancia de crear y ceñirse a pautas y políticas para el uso de TIC Seguridad personal Comprender el término ingeniería social y sus implicaciones como: recolección de información, fraude, acceso al sistema informático Identificar métodos de ingeniería social, como: llamadas telefónicas, phishing, shoulder surfing Comprender el término robo de identidad y sus implicancias: personales, financieras, comerciales, legales Identificar métodos de robo de identidad, como: búsqueda de información, fraude / clonación de tarjetas de crédito, pretextos Seguridad de un archivo Comprender el efecto de la activación/desactivación de las configuraciones de los macros de seguridad Establecer una contraseña para archivos como: documentos, archivos comprimidos, hojas de cálculo Comprender las ventajas y limitaciones del cifrado Malware Definición y función Comprender el término malware Reconocer diferentes formas en que puede concebirse el malware, como: troyanos, rootkits y backdoors.
4 Tipos Reconocer los tipos de malware infeccioso y comprender cómo trabajan: virus, gusanos Reconocer los tipos de robo de datos, malware de extorsión/con ánimo de lucro y comprender cómo trabajan: adware, spyware, botnets, registro de pulsaciones de teclas (keystrokes logging) y marcadores Web (diallers) Protección Comprender cómo funciona un software de antivirus y sus limitaciones Analizar unidades, carpetas y archivos específicos usando un software de antivirus. Programar análisis usando un software de antivirus Comprender el término cuarentena y el efecto de poner en cuarentena archivos infectados/sospechosos Comprender la importancia de descargar y actualizar las actualizaciones de software, archivos de definición de antivirus Seguridad de la red Redes Comprender el término red y reconocer los tipos de redes comunes, como: red de área local (LAN), red de área extensa (WAN), red privada virtual (VPN) Comprender el rol del administrador de la red en la gestión de la autenticación, la autorización y las cuentas dentro de una red Comprender las funciones y limitaciones de un firewall (servidor de seguridad) Conexiones de red Reconocer las opciones para conectarse a una red como: cable, inalámbrico Comprender de qué manera conectarse a una red tiene implicancias para la seguridad, como: malware, acceso no autorizado a datos, privacidad de mantenimiento Seguridad inalámbrica Reconocer la importancia de exigir una contraseña para proteger el acceso a redes inalámbricas.
5 Reconocer diferentes tipos de seguridad inalámbrica, como: privacidad equivalente por cable (WEP), acceso protegido Wi-Fi (WPA), control de acceso a medios (MAC) Reconocer que el uso de una red inalámbrica sin protección puede permitir a entrometidos de la red inalámbrica acceder a sus datos Conectarse a una red inalámbrica protegida/sin protección Control del acceso Comprender el objetivo de una cuenta de red y cómo se debe ingresar a ella a través de un nombre de usuario y una contraseña Reconocer las políticas de buenas contraseñas, como: no compartir contraseñas, cambiarlas habitualmente, longitud adecuada de la contraseña, mezcla adecuada de letras, números y caracteres especiales Identificar técnicas comunes de seguridad biométrica utilizadas en el control de acceso, como: escaneo de huellas digitales, reconocimiento ocular Uso seguro de la Web Navegación Web Reconocer que determinadas actividades en línea (compras, transacciones financieras) solo deben realizarse en páginas Web seguras Identificar un sitio Web seguro, como: https, símbolo del candado Reconocer el pharming Comprender el término certificado digital. Validar un certificado digital Comprender el término contraseña de un solo uso Seleccionar las configuraciones adecuadas para activar, desactivar autocompletado, guardar automáticamente cuando llene un formulario Comprender el término cookie Seleccionar las configuraciones apropiadas para autorizar, bloquear cookies.
6 Eliminar los datos privados de un navegador, como: historial de navegación, archivos caché de Internet, contraseñas, cookies, datos de la función autocompletar Comprender el objetivo, la función y los tipos de software para controlar contenidos, como: software de filtro de Internet, software de control parental Redes sociales Comprender la importancia de no divulgar información confidencial en sitios de redes sociales Reconocer la necesidad de aplicar configuraciones de privacidad apropiadas para las cuentas de redes sociales Comprender los potenciales peligros al usar sitios de redes sociales, como: ciber acoso (cyber bulling), acoso a menores (grooming), desinformación / información peligrosa, identidades falsas, enlaces fraudulentos o mensajes Comunicaciones Correo electrónico Comprender el objetivo del cifrado, descifrado de un correo electrónico Comprender el término certificado digital Crear y agregar una firma digital Reconocer la posibilidad de recibir correos electrónicos fraudulentos y no solicitados Comprender el término phishing. Identificar las características comunes del phishing, como: usar el nombre de empresas legítimas, personas, enlaces a páginas falsas Tener conciencia del peligro de infectar el equipo con malware al abrir un archivo adjunto en un correo electrónico que contiene una macro o un archivo ejecutable Mensajería instantánea Comprender el término mensajería instantánea (IM) y sus usos Comprender las vulnerabilidades de seguridad del IM, como: malware, acceso a backdoors, acceso a archivos.
7 12.6 Gestión de datos seguros Asegurar y utilizar copias de seguridad de los datos Reconocer métodos para asegurar la confidencialidad al usar IM como: cifrado, no divulgación de información importante, restricción de archivos compartidos Reconocer formas de propiciar la seguridad física de los dispositivos, como: registrar la ubicación y los detalles del equipo, utilizar cable de seguridad con candado, control de acceso Reconocer la importancia de tener un procedimiento de respaldo y copia de seguridad en caso de pérdida de datos, registros financieros, marcadores Web/historial Identificar las características de un procedimiento de copia de datos, como: regularidad/frecuencia, programación, ubicación de almacenamiento Datos de una copia de seguridad Restaurar y validar los datos respaldados Destrucción segura Comprender el motivo para eliminar datos de unidades o dispositivos de manera permanente Distinguir entre eliminar y destruir datos de manera permanente Identificar métodos comunes para destruir de manera permanente datos como: borrado, destrucción de unidades/medios, desimantación, uso de programas utilitarios de destrucción de datos.
Módulo Herramientas de colaboración en línea
Módulo Herramientas de colaboración en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Módulo Navegación por la web y Comunicación
Módulo Navegación por la web y Comunicación Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4,
Módulo Conocimientos fundamentales de aplicaciones en línea
Módulo Conocimientos fundamentales de aplicaciones en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle
Módulo Base de Datos
Módulo Base de Datos Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1 6306000
Módulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Módulo Presentaciones
Módulo Presentaciones Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Módulo Conocimientos fundamentales de computación
Módulo Conocimientos fundamentales de computación Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Programa Ciudadano Digital / e-citizen
Programa Ciudadano Digital / e-citizen Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland
ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET
CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Módulo Conocimientos fundamentales de computación
Módulo Conocimientos fundamentales de computación Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Módulo Conceptos de las Tecnologías de la Información y Comunicación (TIC)
Módulo Conceptos de las Tecnologías de la Información y Comunicación (TIC) Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Manual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Seguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Lección 6: Malware. Bernardo Quintero [email protected] Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero [email protected] Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
e-citizen Syllabus Version 1.0
1 e-citizen Syllabus Version 1.0. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida en cualquier forma excepto en los casos permitidos por la European Computer Driving
Antivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Seguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática
1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Seguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante [email protected] 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Recomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2
Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes
Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Pack Antivirus McAfee
Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis
12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Gestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Javier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
8 INTERNET. LIBRO DEL NAVEGANTE RA-MA
ÍNDICE PRÓLOGO...15 CAPÍTULO 1. QUÉ ES INTERNET...17 QUÉ SIGNIFICA INTERNET...17 QUÉ ES LA RED INTERNET...21 PARA QUÉ VALE INTERNET...23 HISTORIA DE INTERNET...25 Nacimiento de TCP/IP...26 Nacimiento de
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
PROPUESTA DE TALLER PARA ALUMNOS
PROPUESTA DE TALLER PARA ALUMNOS 1 UNIDAD DIDÁCTICA: INTERNET SEGURO PARA ALUMNOS Objetivos: - Promover el uso responsable y seguro de las nuevas tecnologías. - Comprender los procesos elementales del
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA
TÉRMINOS Y CONDICIONES TERVIU CHILE SPA Estos Términos y Condiciones rigen el uso que toda persona natural o jurídica, o representante en cualquier forma de los mismos, hace de la plataforma, aplicación,
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi [email protected] www.giovannipichling.blogspot.com
Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)
Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso
Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Outlook 2010 Administrar eficazmente el correo electrónico - Versión digital
Administrar la avalancha de correos A. Introducción 9 1. El correo electrónico: una herramienta de comunicación formidable 9 2. Administrar el correo electrónico: una tarea difícil de un tiempo a esta
LIMPIEZA DE MALWARE: [email protected] seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Para este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
CARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Guía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Principios básicos de las redes propias Nokia N93i-1
l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es
AUTO MERCADO S.A. Términos y condiciones
AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,
SEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Guía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Seguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
iphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Bóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
