2.Introducción a la seguridad
|
|
|
- Gabriel Poblete Ortiz de Zárate
- hace 9 años
- Vistas:
Transcripción
1 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas de seguridad empleadas también lo han hecho. En sus comienzos, la seguridad consistía en el uso de medios físicos, tales como cajas fuertes o armarios con cierre de seguridad. Poco después, aparecieron los medios administrativos, como lo son los contratos de empleados para salvaguardar información confidencial de la empresa. Con la llegada de la computación, hicieron falta nuevas herramientas de seguridad diseñadas para proteger los datos y evitar la intrusión de los hackers. Estas herramientas se conocen con el nombre de seguridad informática. Finalmente, con la aparición de Internet, las redes locales y los sistemas distribuidos, surgió la necesidad de disponer de seguridad durante la transmisión. Las herramientas que satisfacen estas nuevas necesidades se engloban bajo la denominación seguridad en redes. A continuación se puede observar la evolución en el tiempo tanto de la seguridad como de la informática. Ilustración 2: Evolución en el tiempo de la seguridad y la informática Para mayor información puede consultar los recursos bibliográficos utilizados; a los cuales también se puede acceder desde 21
2 1 Una arquitectura de seguridad Para analizar de forma efectiva las necesidades de seguridad de una organización, evaluar y elegir distintos productos y políticas de seguridad, el responsable de la seguridad necesita una forma sistemática de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Uno de estos posibles enfoques interesantes se centra en los ataques a la seguridad, los mecanismos y los servicios. Un ataque a la seguridad es cualquier acción que comprometa la seguridad de la información de una organización. Los ataques a la seguridad se detectan, eliminan, previenen y/o se reestablece el sistema de su daño, siendo los encargados de estas funciones los mecanismos de seguridad. Por el contrario, un servicio de seguridad es un servicio que mejora la seguridad de los sistemas, contrarrestando los ataques a la seguridad, haciendo uso de uno o más mecanismos y políticas de seguridad con el objetivo de proporcionar el servicio. En resumen, los componentes de una arquitectura de seguridad junto con sus objetivos son: Componentes Objetivo Ataque a la seguridad Comprometer la seguridad de la información de un sistema Servicio de seguridad Contrarrestar los ataques a la seguridad Mecanismo de seguridad Ayudar a contrarrestar los ataques a la seguridad Tabla 2: Componentes de una arquitectura de seguridad y sus objetivos 2 Ataques a la seguridad Los ataques a la seguridad se pueden clasificar en ataques pasivos y activos. En la siguiente tabla se muestran cada una de ellos junto con sus objetivos primarios y sus soluciones: Ataques Características Pasivos Activos Acceden a recursos? Sí Sí Obtienen información? Sí Sí Objetivo Alteran el sistema? No Sí Alteran recursos? No Sí Tabla 3: Comparativa entre Ataques Pasivos y Activos (1/2) 22
3 Características Ataques Pasivos Activos Se pueden prevenir? Sí No Solución Se pueden detectar? No Sí Se pueden recuperar? No Sí Tabla 4: Comparativa entre Ataques Pasivos y Activos (2/2) 1 Ataques pasivos De la misma forma, existen varios tipos de ataques pasivos. En la siguiente tabla se muestran cada uno de ellos junto con sus objetivos básicos: Ataques Pasivos Objetivos Obtención de contenidos de mensajes Copiar información Averiguar la naturaleza de la comunicación Análisis del Tráfico Desvelar la identidad de los comunicantes Tabla 5: Ataques Pasivos y sus Objetivos También es interesante descatar los otros nombres de estos tipos de ataques: Ataques Pasivos Alias Ataques pasivos Ataques de intercepción Obtención de contenidos de mensajes Intercepción de datos Análisis del Tráfico Intercepción de entidad Tabla 6: Otros nombres de los ataques pasivos 23
4 En las siguientes ilustraciones se pueden ver cada uno de los diagramas de los ataques pasivos existentes: Ilustración 3: Obtención del contenido de mensajes Un ejemplo de ataque pasivo mediante obtención de contenidos de mensajes podría ser: Un usuario A envía un archivo a otro usuario B. El archivo contiene información confidencial que debe protegerse, por ejemplo los registros de nóminas. Otro usuario C, que no está autorizado a leer el archivo, observa la transmisión y captura una copia del archivo durante dicha transmisión. Ilustración 4: Análisis del tráfico Para el caso de ataques basado en el análisis del tráfico, el ejemplo sería equivalente al anterior, excepto que en lugar de analizar el contenido de los paquetes que se transmiten a través de la red, se observan las cabeceras de cada uno de ellos. 24
5 2 Ataques activos Existen varios tipos de ataques activos, que junto con sus objetivos, se mencionan a continuación: Ataques Activos Objetivos Suplantación de identidad Fingir ser otra entidad Repetición Retransmitir mensajes Modificación de mensajes Alterar, retrasar y/o reordenar mensajes Interrupción del servicio Dejar fuera de servicio algún recurso del sistema Tabla 7: Ataques Activos y sus objetivos Igualmente es interesante destacar los otros nombres de estos tipos de ataques: Ataques activos Alias Suplantación de identidad Falsificación de identidad Repetición Reactuación Modificación de mensajes Alteración de mensajes Interrupción del servicio Degradación fraudulenta del servicio Tabla 8: Otros nombres de los ataques activos A continuación, se pueden observar cada uno de los diagramas para cada uno de los ataques activos existentes: Ilustración 5: Suplantación de identidad 25
6 Un ejemplo de ataque por suplantación de identidad podría ser: Más allá de interceptar un mensaje, un usuario podría construir un mensaje con las entradas deseadas, transmitiéndolo posteriormente a otro usuario como si procediera de la entidad suplantada, como por ejemplo la entidad de un administrador. Por consiguiente, el usuario receptor acepta el mensaje y reacciona ante el mensaje como si del administrador procediera. El mensaje podría ser cualquier tipo de información, como un fichero de los usuarios que están autorizados o no. Ilustración 6: Repetición de mensajes Por otro lado, un ejemplo de una posible consecuencia de un ataque mediante repetición de mensajes sería: Haber ingresado dinero repetidas veces en una cuenta dada. Ilustración 7: Modificación de mensajes Para el caso de ataques mediante modificación de mensajes, algunos de sus objetivos podrían ser: alterar un programa para que funcione de forma diferente o modificar una orden, por ejemplo, en lugar del mensaje Ingresa un millón de pesetas en la cuenta A, podría ser modificado para decir Ingresa un millón de pesetas en la cuenta B. 26
7 Ilustración 8: Interrupción de servicio Finalmente, ejemplos de ataques mediante interrupción de servicio son: Suprimir todos los mensajes dirigidos a una determinada entidad, Interrumpir el servicio de una red inundándola con mensajes espurios o Deshabilitar el sistema de gestión de ficheros. 3 Servicios de seguridad Un servicio de seguridad es un servicio que mejora la seguridad de los sistemas, contrarrestando los ataques a la seguridad, haciendo uso de uno o más mecanismos y políticas de seguridad con el objetivo de proporcionar el servicio. También pueden definirse como atributos deseables para que un sistema pueda considerarse seguro. Los principales servicios de seguridad, junto con sus objetivos son: Servicios de Seguridad Objetivos Autentificación Garantizar la procedencia de los objetos Control de Acceso Prevenir el uso no autorizado de los objetos Confidencialidad Proteger los objetos ante entidades no autorizadas Integridad Garantizar que no se puedan modificar los objetos sin ser detectado dicho hecho No repudio Asegurar que el receptor recibió los objetos Asegurar que el emisor envió los objetos Disponibilidad Asegurar que los objetos estén disponibles, evitando que entidades no autorizadas afecten a dicha disponibilidad Tabla 9: Servicios de Seguridad y sus Objetivos 27
8 Un símil entre los servicios de seguridad y la vida cotidiana se establece en la siguiente tabla: Servicios de Seguridad Ejemplos de la vida cotidiana Autentificación DNI Control de acceso Llaves y cerrojos Confidencialidad Tinta invisible Integridad Tinta indeleble No repudio Firma notarizada Tabla 10: Los Servicios de Seguridad y la vida cotidiana Cada uno de los servicios de seguridad está pensado para hacer frente a uno o varios ataques. La siguiente tabla muestra dichas relaciones: Servicios de Seguridad Ataques defendidos Autentificación Suplantación de identidad Control de Acceso Suplantación de identidad Confidencialidad Obtención del contenido de mensajes Análisis del tráfico Integridad Repetición Modificación de mensajes No repudio Disponibilidad Interrupción de servicio Tabla 11: Ataques defendidos por los Servicios de Seguridad 4 Mecanismos de seguridad Los mecanismos de seguridad son utilizados por los servicios de seguridad con el objetivo de contrarrestar los ataques a la seguridad. Es decir, para que los servicios de seguridad hagan frente a los ataques, es necesario que utilicen una serie de mecanismos de seguridad: 28
9 Servicios de Seguridad Mecanismos utilizados Autentificación Control de Acceso Confidencialidad Criptografía Integridad No repudio Disponibilidad Tabla 12: Mecanismos utilizados por los servicios La criptografía es el mecanismo de seguridad primordial de todo sistema de seguridad, pero no es el único. Se pueden utilizar otros mecanismos tales como: el control de acceso, el intercambio de autentificación, la notarización, el control de enrutamiento, las auditorías de seguridad, la funcionalidad fiable mediante políticas de seguridad, las etiquetas de seguridad, la detección de acciones, los mecanismos de recuperación, etc. El único mecanismo de seguridad que se tratará será la criptografía, cuyo único objetivo es construir objetos seguros. 29
10 30
Seguridad en las Redes
Seguridad en las Redes Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Por qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Análisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL
10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)
Luis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security [email protected] Msc en seguridad
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
PACIENTE FORMULARIO DE CONSENTIMIENTO
Page 1 of 6 PACIENTE E-MAIL FORMULARIO DE CONSENTIMIENTO Nombre del paciente impresa: Dirección del paciente Dirección del paciente e-mail Paciente número de teléfono Número de celular del paciente PROBLEMAS
POLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
REALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.
Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática
Política de uso aceptable de los recursos informáticos 15 de enero de 2009 Tabla de Contenidos 1. INTRODUCCIÓN... 3 1.1. Objetivo...3 2. ALCANCE ÁMBITO DE APLICACIÓN... 3 3. NORMAS... 4 4. CUMPLIMIENTO...
Seguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Criptografía y Seguridad en Comunicaciones
Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 [email protected] Seguridad en Redes
SEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS [email protected] Los Riesgos de la Información El riesgo surge como resultado de un
Registrar información o datos de una persona REQUERIMIENTO QUE LO UTILIZA O ESPECIALIZA:
1 REQUERIMIENTOS FUNCIONALES INTIFICADOR: R1 Registrar información o datos de una persona Si Alta Número y tipo de documento Apellidos y Nombres completos Dirección Teléfono Firma DOCUMENTOS VISUALIZACIÓN
Unidad 1: Fundamentos de BCM
Unidad 1: Fundamentos de BCM 1. Antecedentes y evolución de BCM 2. Definición de BCM 3. Disciplinas que integran BCM 0. Introducción y objetivos El objetivo de cualquier organización es entregar un bien
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
LA FACTURA ELECTRÓNICA Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS
LA FACTURA ELECTRÓNICA Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS OBJETIVOS VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS
UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un
El Sistema de Gestión de Bases de Datos
de Bases de Datos Índice II.1. El El como interfaz entre el el usuario y la la BD II.2. Concepto y principales funciones de un SGDB II.3. Lenguajes de los II.4. Interacción del usuario con el el II.5.
11. PROCEDIMIENTO PARA REALIZACIÓN DE TRANSPORTES CLASIFICADOS EN EL ÁMBITO INDUSTRIAL.
11. PROCEDIMIENTO PARA REALIZACIÓN DE TRANSPORTES CLASIFICADOS EN EL ÁMBITO INDUSTRIAL. El envío por cualquier medio, sea físico o tecnológico, de Información clasificada de un remitente a un destinatario,
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Ing. Informática. Catedrático: Lic. Angélica Avalos Cano
Ing. Informática Tema: Resumen de trasparencia, Control de transacciones para base de datos distribuidas, Control de concurrencia, Protocolos de bloqueo Presentado Por: María Cristina Cruz Ramírez Darvin
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 1. Introducción
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 1. Introducción FJRP. SSI, 2007 10 de febrero de 2007 1 1. Definición y objetivos DEFINICIÓN: Se entiende por seguridad una característica de un sistema (no sólo
Un sistema de bases de datos sirve para integrar los datos. Lo componen los siguientes elementos:
Qué es una base de datos? El problema de los datos Todas las empresas requieren almacenar información. Desde siempre lo han hecho. La información puede ser de todo tipo. Cada elemento informativo (nombre,
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García [email protected] Departamento de Computación Cinvestav-IPN V CONGRESO
Uso de certificado en la Comunidad Automática
Uso de certificado en la Comunidad Automática Introducción... 2 Asignación de permisos... 3 Instalación del certificado... 4 Modificación de certificado... 5 Si desea acceder directamente a un capítulo,
Buenas Prácticas de Documentación (BPD)
Buenas Prácticas de Documentación (BPD) OBJETIVO GENERAL Dar a conocer la importancia que tienen las Buenas Prácticas de Documentación, en un Laboratorio de Cosméticos, para regular todos los procedimientos
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER [email protected] 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Documento Técnico NIA-ES CNyP y Dpto. Técnico
Documento Técnico NIA-ES CNyP y Dpto. Técnico Nº 20 Enero 2015 PROCEDIMIENTOS ANALÍTICOS (NIA-ES 520) La NIA-ES 520 Procedimientos analíticos, que forma parte de la serie Evidencia de auditoría, desarrolla
Seguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
GLOSARIO DE TÉRMINOS
Apéndice A, Apartado 3: Glosario de términos!401" APÉNDICE A, APARTADO 3 GLOSARIO DE S Administración de la calidad Conjunto de actividades de la función general de administración que determina la política
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
TEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.
INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS
Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
RIPRE - Registro de Instalaciones de Producción en Régimen Especial
I. INTRODUCCIÓN De acuerdo con el Real Decreto 661/2007, de 25 de mayo, por el que se regula la actividad de producción de energía eléctrica en régimen especial, las comunidades autónomas están obligadas
Introducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Introducción a las Bases de Datos
Introducción a las Bases de Datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos Sistemas gestores de bases de datos Definición Características y ventajas
Tema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez ([email protected]) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Procedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Ppt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
3.Daños o modificaciones del programa o datos computarizados. 4.Acceso no autorizado y sistemas informáticos
1. Tipos 2. Falsificaciones informáticas 3.Daños o modificaciones del programa o datos computarizados 4.Acceso no autorizado y sistemas informáticos 5. Delincuente informático 6.Víctima de la informática
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO
CUSTODIA DE LA INFORMACIÓN RESERVADA Y CONFIDENCIAL. CONSIDERANDO I.- QUE DE CONFORMIDAD A LO ESTABLECIDO POR EL ARTÍCULO 6 CONSTITUCIONAL EN SU FRACCIÓN II QUE SEÑALA LA INFORMACIÓN QUE SE REFIERE A LA
- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Ingeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
3) Ingreso a la Aplicación Usuarios Docentes / No Docentes
Manual del Usuario REH 1 1 Manual del Usuario REH 1) Medios de Comunicación 2) Términos y Condiciones 3) Ingreso a la Aplicación Usuarios Docentes / No Docentes 4) Consulta Personalizada Recibo 2 Recibo
Módulo 1. Introducción a la Base de Datos
Módulo 1 Introducción a la Base de Datos 1 Objetivos Generales Introducir conceptos básicos de base de datos Identificar los componentes y demás herramientas utilizadas en las bases de datos. 2 Índice
Firma Electrónica. Ministerio Secretaría General de la Presidencia
Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos
