Ppt 2 Seguridad Informatica
|
|
|
- María Antonia Godoy Soler
- hace 9 años
- Vistas:
Transcripción
1 Ppt 2 Seguridad Informatica
2 Topologias de red ƒ Estrella
3 Topologia ƒ Anillo Token Ring
4 Bus Topologia
5 Repetidor Interconexion
6 Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores : Capa 3 Gateway : Capas Superiores
7 Riesgos de seguridad ISP
8 Perdidas de seguridad
9 Implementar Seguridad *Una política de seguridad por escrito *Entrenamiento en seguridad *Declaración de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditorías periódicas
10 Pasos a dar Que recursos trato de proteger? De quien debo protegerlos? Que tan posibles son las amenazas? Que tan importante es el recurso? El costo de proteger al recurso debe ser menor que el ld de recuperacion en caso de ser afectado!
11 Analisis de Riesgo Se debe Estimar el riesgo de perder el recurso Estimar la importancia del recurso El producto de ambos es el riesgo evaluado
12 Responsable de seguridad Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad
13 Responsabilidad de los empleados Mantener el secreto de los ID, Passwords, Nombres de archivos, etc. Informar de sospechas de violaciones a la seguridad * Mantener el cumplimiento de las Normas de seguridad d
14 Amenazas Vulnerabilidad d de datos Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision
15 Tipos de Ataques Basados en Contraseñas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia Secuestro de sesiones Vulnerabilidad tecnologica Bibliotecas compartidas
16 Politicas Sondeos legitimos de red para probar seguridad Cuales estan permitidos? Se permite probar virus (MUY PELIGROSO )? Como se protege a los usuarios de los sondeos de seguridad? A quien rinden cuenta las personas que tienen privilegios especiales de acceso No permitir contraseñas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contraseña por mucho tiempo
17 Politicas Cont. Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un sistema que la contenga Violacionnes de Seguridad Por negligencia i Por accidente Ignorancia de la politica Deliberadamete
18 Violaciones de Seguridad Dos respuestas Proteja y Continue Si la compañia es vulnerable, implica proteger la red inmediatamente para que los usuarios puedan seguir usandola Persiga y demanded Se permite que el intruso continue pero bajo estrecha vigilancia y control, el intruso no debe enterarse, Se buscan pruebas para demanda
19 Proteger y Continuar Si la Empresa NO esta bien protegida Si la actividad id d intrusa puede causar daños considerables Si el costo de la demanda es muy elevado o no hay voluntad Si se esta sujeto a demanda de usuarios
20 Perseguir y Demandar Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone de buenos respaldos
21 Principio MUY importante Necesidad de saber *Solo dar acceso al que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga
22 Objetivos de Seguridad Confidencialidad Proteccion P de la informacion i contra personas no autorizadas Integridad Proteccion P frente a modificaciones no autorizadas Disponibilidad Asegura la accesibilidad de la informacion ylos servicios cuando sean necesarios
23 Seguridad en transacciones Se necesita un buen grado de seguridad Confidencialidad Autenticacion ti i Integridad No repudio Garantia de entrega Deteccion y eliminacion de mensajes duplicados
24 Confidencialidad Proteccion de los datos ante ataques pasivos ( escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino Ej : Ambiente : Guerra fria años 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones
25 Autenticacion Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes
26 Integridad Asegura que el mensaje fue recibido tal cual como se lo envio Sin duplicaciones Sin agregados Sin modificaciones Sin reordenamientos Cuando el soft detecta una violacion activa una alarma
27 No repudio Evita el no reconocimiento del mensaje Ya sea por parte del emisor Ya sea por parte del receptor El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor
28 Controles Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos Preventivos : evitan que la seguridad se vea expuesta Detectores : Buscan agujeros de seguridad Correctivos : Corrigen agujeros de seguridad
29 Administracion de Seguridad Ademas de los controles tangibles debe haber Cultura de seguridad corporativa Entrenamiento en seguridad Analisis de riesgos Mide el grado de exposicion ante un posible daño Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades Analisis de Costos / Beneficios El costo de la seguridad no es solo financiero Disminucion del rendimiento aumento de gestion sobrecarga administrativa posible agravio a usuarios
30 Acceso Fisico El primer paso en la seguridad informatica es asegurar el acceso fisico a los sistemas criticos Objetivos Prevenir acceso no autorizado Proteger los activos de la empresa Los Empleados DEBEN ser concientes de la importancia i de la seguridad d!
31 Seguridad fisica Sala de Computadoras El acceso a la sala de computadoras debe estar restringido Guardias de seguridad, camaras y alarmas forman parte de los dispositivos de seguridad La seguridad debe ser mayor para aquellas computadoras que guarden datos criticos
32 Seguridad Fisica Sala de comunicaciones Los equipos de comunicaciones (concentradores, routers, repetidores etc ) suelen estar por todo el edificio Varios protocolos no usan cifrado ( Telnet, FTP) por lo que son vulnerables La sala de comunicaciones debe estar tan controlada como la de computadoras
33 Seguridad Fisica Estaciones de Trabajo - Puntos de acceso Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad Todos los datos de sistemas inalambricos deben ser cifrados
34 Tecnicas Biometricas Reconocimiento de una persona por medio de caracteristicas que le son unicas Huellas dactilares Iris Retina Geometrica de cara o manos Voz Firma La Biometria puede aumentar la seguridad de los accesos remotos, Extranet, VPN
35 Opciones Identificacion Reconoce uno entre muchos Responde a la pregunta : QUIEN ES? Verificacion i Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER?
36 Errores Fl Falsas Aceptaciones Se reconoce usuarios ilegitimos Falsos rechazos No reconoce usuarios legitimos Los parametros anteriores definen la calidad de un sistema La seguridad se ve comprometida o con las falsas aceptaciones
37 Comparaciones Sistema Falso rechazo % Falsa aceptacion Huellas dactilares.5 a 3 Muy Bajo Cara 1 a 5 Bajo Manos.1 a 1 Bajo Iris 1 a 3 Muy Bajo Retina.5 a 1 Muy Bajo Voz 3 a 5 medios - Bajos Firma 1 a 3 Bajo
38 Comparaciones Huellas datilares: Seguro, no de agrado por connotaciones policiales Reconocimiento de caras : Apto uno contra muchos, costoso, posible de engañar facilmente Geometria de manos : Facil uso, sujeto a cambios fisicos. Ii Iris : Muy Seguro, Apto uno contra muchos, costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario Analisis de voz : Para aplicaciones remotas, bajo costo, facil uso, facilde engañar Firma : Buena verificacion, sujeto a cambios
39 Repaldos Estrategias de respaldo Respaldo Total ( nivel 0) Respalda todos los datos sin importar si han sido modificados o no Respaldo nivel 1 Respalda todos los archivos que han sido modificados d desde el ultimo respaldo nivel 0 Respaldo nivel 2 IDEM desde el ultimo nivel 1 Respaldo personalizado Se elige que respaldar
40
Análisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
SEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
La Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Por qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Postgrado en Redes Locales: Instalación y Monitorización
Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Informe de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Redes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Introducción a las LAN, WAN y al Internetworking
Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Construir una red Local - M.E. Manuel González Sánchez
4.- TIPOS DE REDES Y CONEXIONES M.E. Manuel 1 TIPOS DE CONEXIÓN Dentro del ámbito de las redes hay varias formas de realizar una conexión entre las computadoras, a continuación presentaremos las más comunes:
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE
ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO
OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Aplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Redes de Computadores
Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
TEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES
REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice
Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación
Curso de Mantenimiento de Redes de Voz y Datos en Edificios Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 152870-1501 Precio 49.00 Euros Sinopsis Este Curso de
Módulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
FIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios
Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Política de Seguridad Informática
Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Unidad 2 La red informática
5.- DISEÑO DE UNA RED Al diseñar una red hemos de establecer los siguientes elementos: Arquitectura de red: hace referencia a la estructura física de la red. En redes de área local se utilizan varios tipos
GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO
GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO HOJA DE CUBIERTA, CONTROL Y REVISIÓN DE PROCEDIMIENTOS Nro. de Procedimiento: 2 Nro. de Hoja: 1 Elaborado por : Dirección Informática Título:
Seguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Sistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
La fuente original de todas las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad de Alicante.
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Firmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.
Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.
173 El proyecto de tesis se enfoca en la implementación de los mecanismos de seguridad de una VPN, en el cual dichos mecanismos tienen que permitir una conexión remota de manera segura y rápida, además
Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Procedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).
La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles
Tics Conceptos básicos de redes. Equipo #4 Andrea Hernández Díaz María de Lourdes Samano Ornelas Karen Ortiz Navarro Melissa Cano Ángeles Maestro: Francisco Zamora Grupo: 1 B Cual es la finalidad de una
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
EL MODELO DE REFERENCIA O.S.I.
EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial
Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados
Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA
Las Mermas y su Control Interno Nelson Díaz Muñoz CP EAS CIA Objetivos del Control interno Lograr las Metas estratégicas de alto nivel que respaldan la misión de la entidad Obtener Información financiera
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Dirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Dinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.
CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal
Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...
Semana Red de Área 5 Local (LAN) Semana 4 Empecemos! En la semana anterior aprendiste sobre los diferentes tipos de redes de área local que existen. Esta semana profundizarás acerca de la topología de
Isaias Eli Salas Quiriz
Isaias Eli Salas Quiriz Direccion: 27 Norte #5027 Col. Cleotilde Torres Puebla, Pue. C.P. 72050 Teléfono: 01 222 2200986 Celular: 2222 011182 RFC: SAQI840204S73 Correo electrónico: [email protected]
