Protección y Seguridad
|
|
- Juan Manuel Acosta Botella
- hace 8 años
- Vistas:
Transcripción
1 Protección y Seguridad Transparencias basadas en los libros de referencia: Sistemas operativos. Una visión aplicada. J. Carretero, F.García, P. de Miguel, F. Pérez. McGraw Hill 2001c Sistemas Operativos A. Silberschatz, P.B. Galvin. Addison Wesley 1999 Curso
2 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT.
3 Introducción La protección consiste en controlar y, en su caso, impedir el acceso de los programas, procesos o usuarios a los recursos del sistema (archivos, memoria, CPU,..) Se necesitan mecanismos y políticas que determinen qué acceso se permite a quién. Los recursos sólo pueden ser usados por los procesos que tienen autorización del SO. La seguridad estudia como proteger la información almacenada en el sistema (datos o código) contra accesos indebidos o no autorizados (intrusos, fallos de la privacidad, etc)
4 Objetivos de la protección Asegurar que cada componente activo de un programa use los recursos de forma coherente. Es necesario proteger los recursos Un recurso desprotegido no puede defenderse contra el uso (o abuso) de un usuario incompetente o no autorizado. Un sistema orientado hacia la protección debe proporcionar medios para distinguir entre usos autorizados y no autorizados Compromiso seguridad-compartición
5 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT.
6 Dominios de protección (I) Especifica los recursos a los que puede acceder un proceso Un conjunto de pares (objeto, derechos), donde cada par especifica un objeto hardware o software- y las operaciones que se pueden ejecutar sobre el mismo. Cada proceso se ejecuta en un domino dado que puede variar en el tiempo Ej: Si el dominio D tiene el derecho de acceso {archivo F, {read, write}} todo proceso que se ejecute en este dominio podrá, solamente, leer y escribir el archivo F
7 Dominios de protección (II)
8 Protección en UNIX En UNIX sólo existen tres dominios de protección (propietario, grupo y mundo). Para cada dominio se permiten únicamente tres operaciones sobre un objeto: lectura (r), escritura (w) y ejecución (x). Cada objeto tiene asociados dos bits extras para conceder permisos especiales: setuid y setgid Si SETUID activo UID efectivo = UID del propietario Si SETGID activo GID efectivo = GID del propietario Si SETUID y SETGID están inactivos, se mantiene la identidad efectiva. Reglas de protección Si UID efectivo= UID del propietario se utiliza el dominio del propietario Si GID efectivo= GID del propietario se utiliza el dominio de grupo En caso contrario se utiliza el último dominio
9 Matrices de Protección Define la relación entre dominios y objetos del sistema El elemento (i,j) indica las operaciones que un proceso que se ejecuta en el dominio Di puede efectuar sobre el objeto Oj Un proceso que se ejecuta en el dominio Di puede acceder sólo a los objetos especificados en la fila i y sólo como lo especifican las entradas de la matriz de acceso.
10 Matrices de Protección. Ejemplo
11 Matrices de Protección. Implementación Tabla global Listas de control de acceso Listas de capacidades Mecanismo de cerradura y llave
12 Tabla global Conjunto de ternas ordenadas {dominio, objeto, derechos} Cuando se ejecuta una operación M en un objeto Oj dentro del dominio Di se busca en la tabla la terna {Di, Oj, Rk} Si dicha entrada existe y M Rk se permite la operación En caso contrario ocurre una excepción. Ventajas: Simplicidad Desventajas: Gran tamaño No se puede mantener en Memoria Principal No aprovecha agrupamientos
13 Listas de control de acceso (ACL) A cada objeto se le asigna una lista de pares (dominio, derechos) que describe lo que el dominio puede hacer en el objeto. Cuando un objeto Oj intenta realizar una operación M en el dominio Di se busca en la lista de acceso para el objeto la entrada {Di, Rk}. Si dicha entrada existe y M Rk se permite el acceso En caso contrario se deniega. Ventajas Son fáciles de crear y mantener Están centralizadas con el objeto, lo que hace fácil revocar permisos Desventajas Si el sistema es grande y está muy solicitado, las ACL se vuelven muy grandes y sus operaciones son lentas
14 Listas de capacidades Una lista de capacidades para un dominio es una lista de objetos junto con las operaciones que se permiten con esos objetos. Ejemplo Cap-id Tipo Derechos Objeto archivo rw- datos 1 archivo rw- notas 2 archivo rwx corrector Se asocian a un dominio pero nunca están directamente accesibles para un proceso que se ejecuta en ese dominio. Sólo son accesibles mediante métodos controlados por el SO. Problema: conceder derechos es fácil pero revocarlos resulta difícil Amobea, Hydra y Cambridge CAP usan capacidades
15 Mecanismos de cerradura y llave Cada objeto tiene una lista de bits de cerradura y cada dominio tiene otra lista de bits de llaves Un proceso sólo puede acceder a un objeto si el dominio en el que se ejecuta tiene llaves que coincidan con las cerraduras del objeto Las llaves del domino son manejadas por el SO. No se permite a los usuarios examinar ni modificar la lista de llaves o cerraduras directamente
16 Estructuras de protección dinámicas La asociación entre un proceso y un dominio puede ser: Estática: Si el conjunto de recursos disponibles para ese proceso no cambia durante su ejecución Dinámica: Si existen cambios de accesos o dominios Asociación dinámica Si un proceso sólo se ejecuta en un dominio, éste ha de ser variable El contenido de la matriz de accesos ha de ser variable Un proceso puede cambiar (conmutar) de un dominio a otro Considerar los dominios como objetos de la matriz de accesos La operación que se puede realizar sobre un dominio es conmutar
17 Matriz de acceso con dominios como objetos
18 Matriz de acceso modificable Para poder modificar el contenido de las entradas de la matriz de acceso se requieren tres operaciones adicionales: copiar, dueño y control. El derecho copiar permite a un proceso copiar algunos derechos de una entrada de una columna a otra entrada de la misma columna. El derecho de dueño permite añadir nuevos derechos y quitar otros El derecho control sólo se aplica a los objetos dominio y permite a un proceso que se ejecuta en el dominio Di modificar los derechos de los objetos del dominio Dj.
19 Matriz de acceso con derechos de copiar
20 Matriz de acceso con derechos de dueño
21 Matriz de acceso con derechos de control
22 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT.
23 Seguridad Los mecanismos de protección funcionan mientras que los usuarios no tratan de burlar el acceso al sistema para leer, modificar o destruir la información almacenada. Un sistema seguro es aquel en el que sus recursos siempre se usan y acceden como es debido y sólo por quien tiene autorización. En general, no es posible lograr la seguridad total. Hay que contar con mecanismos que logren que las violaciones sean un suceso poco común en lugar de una norma.
24 Problemas de seguridad Usuarios inexpertos o descuidados Usuarios no autorizados Ataques por programa Caballo de Troya Puerta secreta Amenazas al sistema Gusanos Virus
25 Autenticación de usuarios Para poder modificar o ejecutar algo en una computadora es necesario acceder a una cuenta de usuario. Para evitar que usuarios no autorizados accedan al sistema es necesario reconocer a un usuario como tal. Llaves o tarjetas Atributos físicos del usuario: huella dactilar, patrón de retina,... Contraseñas, juegos de preguntas o algoritmos de identificación.
26 Palabras clave o contraseñas Son la estrategia más común para validar la identidad de un usuario Cuando un usuario quiere entrar en una máquina se le pide identificador y contraseña Si la contraseña coincide con la almacenada en el sistema, se concede el acceso Las contraseñas se pueden asociar a cualquier recurso. Pueden asociarse distintas contraseñas a distintos derechos de acceso
27 Vulnerabilidades de las contraseñas Las contraseñas pierden su utilidad si se adivinan o si se transfieren a otros usuarios Una contraseña se puede adivinar porque: Se corresponde con algún dato del usuario (nombre, DNI, matrícula) Son nombres comunes que se pueden obtener fácilmente probando combinaciones de letras Contraseñas cortas Contraseñas que sólo contienen minúsculas Contraseñas almacenadas en un diccionario Solución: Contraseñas generadas por el sistema (difíciles de recordar) Contraseñas de vida limitada
28 Distribución de contraseñas
29 Almacenamiento de contraseñas En UNIX, existía un fichero en el que se encontraba la identidad del usuario y su clave cifrada. Este fichero era accesible a todo el mundo lo que facilitaba el robo de claves. Actualmente, las contraseñas cifradas se guardan en archivos sombra, sólo accesibles para el administrador. La seguridad se incrementa usando funciones de cifrado eficientes y de sentido único.
30 Amenazas por programas Caballo de Troya. Programa que realiza acciones no autorizadas en el sistema Editor de texto que copia archivos a los directorios del intruso Programa de login que graba nombres y palabras de acceso de los usuarios Puerta de atrás. Consiste en crear un agujero de seguridad a través de un programa privilegiado Gracias a estos agujeros se puede extraer información del sistema sin que el dueño sea consciente de ello
31 Amenazas al sistema Virus: Programas que se autoreplican con fines destructivos o de violación de seguridad. Se activan cuando se ejecuta el programa portador Son código que puede añadirse a un programa o reemplazarlo Dentro de un disco, lo normal es infectar su sector de carga Soluciones Comprobación manual de todos los dispositivos de almacenamiento Creación de un antídoto Gusanos: Emplean las conexiones de red para extenderse de un sistema a otro Una vez activos en el sistema pueden comportarse como un virus, implantar caballos de Troya o realizar cualquier acción destructiva.
32 Instalación y propagación de virus
33 Vigilancia de amenazas Buscar patrones de actividad sospechosos. Contar las veces que se proporcionan contraseñas incorrectas Explorar el sistema en busca de agujeros Contraseñas cortas o fáciles de adivinar Programas no autorizados en directorios del sistema Procesos con duración inusitada Protecciones inapropiadas en directorios y archivos del sistema Cambios en los programas del sistema Cortafuegos (firewall) en computadores conectados en red Separa los sistemas confiables de los no confiables Limita el acceso por red a determinados dominios
34 Separación de dominios por un Firewall
35 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT.
36 Criptografía La criptografía es la técnica que permite codificar un objeto de forma que su significado no sea obvio Objeto original (O) se puede convertir en un objeto cifrado (C) aplicando una función de encriptado (E). Se descifra mediante otra función (D) Aspectos claves Algoritmos de cifrado Claves
37 Cifrado y Descifrado
38 Algoritmos de cifrado Procedimientos que permiten ocultar el contenido del objeto y ponerlo en su forma original, respectivamente. Sustitución: cambian un texto por otro Monoalfabéticos: Cambian cada carácter por otro carácter o símbolo. abc ->cde Polialfabéticos: Cambian grupos de caracteres por otros caracteres abc-> abc->123 Trasposición o permutación: reordenan el texto Julio Cesar -> Juli o Ce sar -> J o - s -> Josu alcrie u - - a l - C r i - e
39 Claves Patrón que usan los algoritmos de cifrado y descifrado para manipular los mensajes en uno u otro sentido. Añade seguridad a los mecanismos de cifrado Sistemas de criptografía: Simétricos: D es la inversa de E y clave única Asimétricos: Existen claves distintas para el cifrado y el descifrado Ventajas del uso de claves Los algoritmos de cifrado y descifrado pueden ser públicos Mismo algoritmo sirve con distintas claves Desventajas Conocida por el codificador y el decodificador. Comunicación limitada. Debe resistir intentos de rotura: complejidad
40 Claves privadas y públicas Claves privadas: conocidas sólo por cifrador y descifrador Problema: propagación de claves Claves públicas: la clave de cifrado es conocida, pero para descifrar hace falta otra que sólo tiene el descifrador. Cualquiera puede enviar mensajes cifrados, pero sólo el destinatario legal puede descifrarlos. No hay problemas de propagación de claves Firmas digitales: claves que identifican a un usuario o sistema de forma inequívoca Se aceptan a nivel legal Hay autoridades que conceden firmas y certificados válidos
41 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT.
42 Clasificaciones de seguridad
43 Contenido Conceptos de seguridad y protección Dominios de protección El problema de la seguridad Criptografía Clasificación de seguridad El Sistema de seguridad de Windows NT
44 El sistema de seguridad de Windows NT (I) Se basa en el concepto de cuentas de usuario Los usuarios se identifican mediante un identificador único NT crea un testigo de acceso de seguridad Identificador de seguridad del usuario Identificador de seguridad del grupo o grupos al que pertenece Lista de privilegios Cada proceso que se ejecuta recibe una copia del testigo de acceso NT usa los identificadores para permitir o denegar el acceso a objetos Los programas que ejecuta un usuario no pueden tener un acceso mayor que el que el usuario tiene autorizado Se usa un sujeto para comprobar y gestionar estos permisos
45 El sistema de seguridad de Windows NT (II) Auditoria integrada: Vigila amenazas a la seguridad Auditoria de fracasos de accesos Auditoria de éxitos para detectar actividad a horas extrañas Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear virus Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos confidenciales Descriptor de seguridad: Identificador del propietario del objeto y de grupo LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso LCA al sistema que controla los mensajes de auditoría
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesSistemas Operativos. Clase 14: protección y seguridad.
Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTema 4: Protección y Seguridad
Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesBases de Datos 2. Teórico
Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesInicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta
ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesSubdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.
Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesContenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.
Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallestic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández
tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández COMPARTIR ARCHIVOS EN LA RED Cuándo se activa el uso compartido de archivos, es posible determinar qué recursos estarán disponibles
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesMF0952_2: Publicación de páginas web
MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesAdministración de Redes
Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detalles1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detalles