Ppt 2 Seguridad Informatica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ppt 2 Seguridad Informatica"

Transcripción

1 Ppt 2 Seguridad Informatica

2 Topologias de red ƒ Estrella

3 Topologia ƒ Anillo Token Ring

4 Bus Topologia

5 Repetidor Interconexion

6 Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores : Capa 3 Gateway : Capas Superiores

7 Riesgos de seguridad ISP

8 Perdidas de seguridad

9 Implementar Seguridad *Una política de seguridad por escrito *Entrenamiento en seguridad *Declaración de secreto firmada por el empleado *Boletines internos de la Empresa *Vigencia ostensible de las Normas de seguridad *Auditorías periódicas

10 Pasos a dar Que recursos trato de proteger? De quien debo protegerlos? Que tan posibles son las amenazas? Que tan importante es el recurso? El costo de proteger al recurso debe ser menor que el ld de recuperacion en caso de ser afectado!

11 Analisis de Riesgo Se debe Estimar el riesgo de perder el recurso Estimar la importancia del recurso El producto de ambos es el riesgo evaluado

12 Responsable de seguridad Implementar, monitorear y verificar el cumplimiento de las normas de seguridad Preferentemente trabajo de tiempo completo Con voz en reuniones Debe recibir sugerencias de usuarios finales Dirige el comite de seguridad

13 Responsabilidad de los empleados Mantener el secreto de los ID, Passwords, Nombres de archivos, etc. Informar de sospechas de violaciones a la seguridad * Mantener el cumplimiento de las Normas de seguridad d

14 Amenazas Vulnerabilidad d de datos Vulnerabilidad de software Vulnerabilidad fisica del sistema Vulnerabilidad de la transmision

15 Tipos de Ataques Basados en Contraseñas Intercepcion de paquetes Mediante accesos de confianza Falsas IP Ingenieria social Prediccion de secuencia Secuestro de sesiones Vulnerabilidad tecnologica Bibliotecas compartidas

16 Politicas Sondeos legitimos de red para probar seguridad Cuales estan permitidos? Se permite probar virus (MUY PELIGROSO )? Como se protege a los usuarios de los sondeos de seguridad? A quien rinden cuenta las personas que tienen privilegios especiales de acceso No permitir contraseñas igual al nombre Desactivar las cuentas sin uso No permitir el uso de la misma contraseña por mucho tiempo

17 Politicas Cont. Se debe determinar el grado en que el administrador esta autorizado a examinar directorios y archivos de usuarios Si un usuario no tiene necesidad de manejar informacion delicada no debe tener cuenta en un sistema que la contenga Violacionnes de Seguridad Por negligencia i Por accidente Ignorancia de la politica Deliberadamete

18 Violaciones de Seguridad Dos respuestas Proteja y Continue Si la compañia es vulnerable, implica proteger la red inmediatamente para que los usuarios puedan seguir usandola Persiga y demanded Se permite que el intruso continue pero bajo estrecha vigilancia y control, el intruso no debe enterarse, Se buscan pruebas para demanda

19 Proteger y Continuar Si la Empresa NO esta bien protegida Si la actividad id d intrusa puede causar daños considerables Si el costo de la demanda es muy elevado o no hay voluntad Si se esta sujeto a demanda de usuarios

20 Perseguir y Demandar Si el sistema esta bien protegido Si es ataque repetitivo Si el sitio es notorio Si el intruso es controlable Si se esta dispuesto a demandar Si se dispone de buenos respaldos

21 Principio MUY importante Necesidad de saber *Solo dar acceso al que tiene necesidad de ella *Si un usuario no tiene necesidad de determinada informacion NO debe tener acceso al servidor que la contenga

22 Objetivos de Seguridad Confidencialidad Proteccion P de la informacion i contra personas no autorizadas Integridad Proteccion P frente a modificaciones no autorizadas Disponibilidad Asegura la accesibilidad de la informacion ylos servicios cuando sean necesarios

23 Seguridad en transacciones Se necesita un buen grado de seguridad Confidencialidad Autenticacion ti i Integridad No repudio Garantia de entrega Deteccion y eliminacion de mensajes duplicados

24 Confidencialidad Proteccion de los datos ante ataques pasivos ( escuchas) Se debe proteger contra analisis de transmisiones No solo importa que leean el mensaje tambien debe evitarse que se sepa el destino Ej : Ambiente : Guerra fria años 70, sin importar el contenido un mensaje no informado entre el Pentagono y el Kremlin provocaria investigaciones

25 Autenticacion Asegura que el servicio fue generado por quien asegura generarlo Se debe asegurar que una tercera parte no puede interferir disfrazando algunos de los mensajes

26 Integridad Asegura que el mensaje fue recibido tal cual como se lo envio Sin duplicaciones Sin agregados Sin modificaciones Sin reordenamientos Cuando el soft detecta una violacion activa una alarma

27 No repudio Evita el no reconocimiento del mensaje Ya sea por parte del emisor Ya sea por parte del receptor El receptor puede probar que el mensaje fue enviado por el emisor El emisor puede probar que el mensaje fue recibido por el receptor

28 Controles Son tecnicas / procedimientos / planes para alcanzar los objetivos Tres tipos Preventivos : evitan que la seguridad se vea expuesta Detectores : Buscan agujeros de seguridad Correctivos : Corrigen agujeros de seguridad

29 Administracion de Seguridad Ademas de los controles tangibles debe haber Cultura de seguridad corporativa Entrenamiento en seguridad Analisis de riesgos Mide el grado de exposicion ante un posible daño Se debe analizar los mecanismos de proteccion viables frente a las vulnerabilidades Analisis de Costos / Beneficios El costo de la seguridad no es solo financiero Disminucion del rendimiento aumento de gestion sobrecarga administrativa posible agravio a usuarios

30 Acceso Fisico El primer paso en la seguridad informatica es asegurar el acceso fisico a los sistemas criticos Objetivos Prevenir acceso no autorizado Proteger los activos de la empresa Los Empleados DEBEN ser concientes de la importancia i de la seguridad d!

31 Seguridad fisica Sala de Computadoras El acceso a la sala de computadoras debe estar restringido Guardias de seguridad, camaras y alarmas forman parte de los dispositivos de seguridad La seguridad debe ser mayor para aquellas computadoras que guarden datos criticos

32 Seguridad Fisica Sala de comunicaciones Los equipos de comunicaciones (concentradores, routers, repetidores etc ) suelen estar por todo el edificio Varios protocolos no usan cifrado ( Telnet, FTP) por lo que son vulnerables La sala de comunicaciones debe estar tan controlada como la de computadoras

33 Seguridad Fisica Estaciones de Trabajo - Puntos de acceso Es muy dificil restringir acceso a computadoras, por ello los archivos criticos deben accederse a traves de un servidor Los sistemas inalambricos dificultan aun mas la seguridad Todos los datos de sistemas inalambricos deben ser cifrados

34 Tecnicas Biometricas Reconocimiento de una persona por medio de caracteristicas que le son unicas Huellas dactilares Iris Retina Geometrica de cara o manos Voz Firma La Biometria puede aumentar la seguridad de los accesos remotos, Extranet, VPN

35 Opciones Identificacion Reconoce uno entre muchos Responde a la pregunta : QUIEN ES? Verificacion i Busca Autenticar Uno contra uno mismo Responde a la pregunta : ES QUIEN DICE SER?

36 Errores Fl Falsas Aceptaciones Se reconoce usuarios ilegitimos Falsos rechazos No reconoce usuarios legitimos Los parametros anteriores definen la calidad de un sistema La seguridad se ve comprometida o con las falsas aceptaciones

37 Comparaciones Sistema Falso rechazo % Falsa aceptacion Huellas dactilares.5 a 3 Muy Bajo Cara 1 a 5 Bajo Manos.1 a 1 Bajo Iris 1 a 3 Muy Bajo Retina.5 a 1 Muy Bajo Voz 3 a 5 medios - Bajos Firma 1 a 3 Bajo

38 Comparaciones Huellas datilares: Seguro, no de agrado por connotaciones policiales Reconocimiento de caras : Apto uno contra muchos, costoso, posible de engañar facilmente Geometria de manos : Facil uso, sujeto a cambios fisicos. Ii Iris : Muy Seguro, Apto uno contra muchos, costoso, sensible a movimientos. Retina : Muy seguro, Costoso, sensibiliza al usuario Analisis de voz : Para aplicaciones remotas, bajo costo, facil uso, facilde engañar Firma : Buena verificacion, sujeto a cambios

39 Repaldos Estrategias de respaldo Respaldo Total ( nivel 0) Respalda todos los datos sin importar si han sido modificados o no Respaldo nivel 1 Respalda todos los archivos que han sido modificados d desde el ultimo respaldo nivel 0 Respaldo nivel 2 IDEM desde el ultimo nivel 1 Respaldo personalizado Se elige que respaldar

40

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

La Tecnología, los Millennials y la Autenticación por Selfies

La Tecnología, los Millennials y la Autenticación por Selfies La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Postgrado en Redes Locales: Instalación y Monitorización

Postgrado en Redes Locales: Instalación y Monitorización Postgrado en Redes Locales: Instalación y Monitorización Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este curso de Postgrado en Redes Locales: Instalación y Monitorización

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Introducción a las LAN, WAN y al Internetworking

Introducción a las LAN, WAN y al Internetworking Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Construir una red Local - M.E. Manuel González Sánchez

Construir una red Local - M.E. Manuel González Sánchez 4.- TIPOS DE REDES Y CONEXIONES M.E. Manuel 1 TIPOS DE CONEXIÓN Dentro del ámbito de las redes hay varias formas de realizar una conexión entre las computadoras, a continuación presentaremos las más comunes:

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Clase 11 Esquema general de la comunicación Nos basamos en los niveles OSI Físico Enlace Red Transporte Sesión Presentación Examinamos TCP/IP, y aplicaciones 1 Comunicación Contexto

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice

Más detalles

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación Curso de Mantenimiento de Redes de Voz y Datos en Edificios Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 152870-1501 Precio 49.00 Euros Sinopsis Este Curso de

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios

Tecnología biométrica certificada, al servicio. de ciudadanos y usuarios Tecnología biométrica certificada, al servicio de ciudadanos y usuarios HUELLA BIOMÉTRICA CERTIFICADA CERTIHUELLA QUÉ ES? Reconocimiento de la identidad de una persona partir de la captura de los rasgos

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Política de Seguridad Informática

Política de Seguridad Informática Federación Nacional de Cultivadores de Palma de Aceite, Fedepalma Política de Seguridad Informática La Federación se compromete a proteger la información institucional de la organización, por medio del

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Unidad 2 La red informática

Unidad 2 La red informática 5.- DISEÑO DE UNA RED Al diseñar una red hemos de establecer los siguientes elementos: Arquitectura de red: hace referencia a la estructura física de la red. En redes de área local se utilizan varios tipos

Más detalles

GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO

GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO GOBIERNO AUTÓNOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN PORTOVIEJO HOJA DE CUBIERTA, CONTROL Y REVISIÓN DE PROCEDIMIENTOS Nro. de Procedimiento: 2 Nro. de Hoja: 1 Elaborado por : Dirección Informática Título:

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Sistemas Biométricos para el aula nuestro de informática.

Sistemas Biométricos para el aula nuestro de informática. Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) La fuente original de todas las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad de Alicante.

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet. Problemas resueltos Problema 1 Indique los niveles del modelo de Internet. Los niveles del modelo de Internet son: Nivel físico Nivel de enlace de datos Nivel de red Nivel de transporte Nivel de aplicación.

Más detalles

173 El proyecto de tesis se enfoca en la implementación de los mecanismos de seguridad de una VPN, en el cual dichos mecanismos tienen que permitir una conexión remota de manera segura y rápida, además

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles

Tics. Conceptos básicos de redes. Equipo #4. Andrea Hernández Díaz. María de Lourdes Samano Ornelas. Karen Ortiz Navarro. Melissa Cano Ángeles Tics Conceptos básicos de redes. Equipo #4 Andrea Hernández Díaz María de Lourdes Samano Ornelas Karen Ortiz Navarro Melissa Cano Ángeles Maestro: Francisco Zamora Grupo: 1 B Cual es la finalidad de una

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

EL MODELO DE REFERENCIA O.S.I.

EL MODELO DE REFERENCIA O.S.I. EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA

Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA Las Mermas y su Control Interno Nelson Díaz Muñoz CP EAS CIA Objetivos del Control interno Lograr las Metas estratégicas de alto nivel que respaldan la misión de la entidad Obtener Información financiera

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d. CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal

Más detalles

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es... Semana Red de Área 5 Local (LAN) Semana 4 Empecemos! En la semana anterior aprendiste sobre los diferentes tipos de redes de área local que existen. Esta semana profundizarás acerca de la topología de

Más detalles

Isaias Eli Salas Quiriz

Isaias Eli Salas Quiriz Isaias Eli Salas Quiriz Direccion: 27 Norte #5027 Col. Cleotilde Torres Puebla, Pue. C.P. 72050 Teléfono: 01 222 2200986 Celular: 2222 011182 RFC: SAQI840204S73 Correo electrónico: [email protected]

Más detalles