Seguridad y Competencias Profesionales Tema 6: Seguridad de los sistemas operativos
|
|
- Bernardo Peña de la Cruz
- hace 6 años
- Vistas:
Transcripción
1 Seguridad y Competencias Profesionales Tema 6: Seguridad de los s operativos Curso Departamento de Ingeniería Universidad de Cádiz Cádiz, 5 noviembre 2012
2 Índice
3 Contenido 1 Sistemas basados en algo conocido: contraseñas Sistemas de autenticación biométrica 2 Modelo de control de acceso Control por niveles de 3 Qué debemos copiar? Tipos de copias de Planificación de las copias de 4 Detección de ataques Perfil de usuario Perfil del intruso Acciones puntuales Guía para una auditoría eficiente
4 Objetivos Al finalizar el tema el estudiante deberá ser capaz de: Distinguir entre las distintas categorías de métodos de autenticación y dar ejemplos de cada una de ellas. Enumerar las características que debe tener una buena contraseña y las normas de que deben seguir los usuarios para mantenerlas seguras. Enumerar los pasos que se siguen cuando se utilizan métodos de autenticación biométricos. Distinguir entre la tasa de falso rechazo y la tasa de falsa aceptación. Enumerar los elementos básicos de un modelo de control de acceso. Diferenciar entre las listas de control de acceso y las listas de capacidades.
5 Objetivos (cont.) Describir las características generales de un de control de acceso a la información mediante niveles de. Dado un ejemplo concreto de clasificaciones y categorías saber determinar si un determinado sujeto tendría acceso a un objeto dado para hacer una operación sobre él. Dado un caso concreto, ser capaz de planificar una política de copias de que se adapte a las características de éste. Enumerar los objetivos que se persiguen al activar el de auditorías de un operativo. Enumerar ejemplos de eventos auditables y de información auditable para cada evento. Enumerar los aspectos claves para que la activación de un de auditorías sea eficiente.
6 Seguridad en el La de un debe contemplar 3 aspectos fundamentales: Administración del y de la
7 Los s operativos suelen proporcionar un mecanismo de control del acceso de los usuarios. Éste suele constar de dos pasos: 1 Identificación del usuario 2 Autenticación del usuario
8 Métodos de autenticación Los métodos de autenticación se suelen dividir en tres grandes categorías: 1 Algo que el usuario sabe. 2 Algo que el usuario posee. 3 Una característica física del usuario (autenticación biométrica).
9 La elección de las contraseñas Principio general Una buena contraseña debe ser difícil de adivinar (tanto por los humanos como mediante métodos automatizados). Recomendaciones Deben ser lo más largas posible (mínimo 8 caracteres). Conviene combinar caracteres numéricos y alfanuméricos, letras mayúsculas, minúsculas y caracteres especiales ( %, $, &,... ) Deben evitarse las palabras de cualquier idioma y los nombres propios. No deben utilizarse combinaciones simples de personales: iniciales del nombre, fecha de nacimiento, DNI, teléfono, matrícula del coche, etc. Utilizar contraseñas fáciles de recordar, para evitar tenerlas apuntadas. Son especialmente recomendables los acrónimos de frases que uno recuerde fácilmente.
10 Protección de las contraseñas Precauciones a tomar por los usuarios No compartir nunca su contraseña. Cambiarla cada cierto tiempo. No escribir ni teclear su contraseña delante de otras personas. No enviar la contraseña por correo electrónico. Si la contraseña se guarda por escrito, hacerlo en un lugar de difícil acceso para otras personas y de forma que no pueda ser adivinada su función.
11 Protección de las contraseñas (cont.) Precauciones a tomar por el administrador No debe crear nunca cuentas sin contraseña. Cambiar la contraseña después de instalar el. Proteger de forma adecuada el fichero del donde se almacenan las contraseñas. Vigilar las cuentas de los usuarios accidentales, ya que son las más propensas a la penetración por parte de intrusos.
12 Protección de las contraseñas (cont.) Protección automatizada: Número limitado de intentos de acceso calidad de las contraseñas Caducidad de contraseñas Generación automática de contraseñas Bloqueo de cuentas Registro de entradas
13 Protección de las contraseñas (cont.) Protección del fichero de contraseñas Las contraseñas tienen que guardarse cifradas. El método criptográfico utilizado debe ser irreversible para que no sea posible descifrarlas. El fichero que contiene las contraseñas no debería ser visible a los usuarios.
14 Las contraseñas en UNIX/Linux El clásico Las contraseñas se guardan cifradas en el fichero /etc/passwd (lectura pública). Formato del fichero: login:passwd:uid:gid:varios:dir-entrada:shell Problemas: Se pueden adivinar contraseñas comparando palabras de un diccionario cifradas con las almacenadas en el fichero /etc/passwd.
15 Las contraseñas en UNIX/Linux (cont.) Mejora de la de las contraseñas El fichero /etc/passwd no contiene la contraseña codificada. Ésta se encuentra en el fichero /etc/shadow que no es de lectura pública.
16 Sistemas de autenticación biométrica Pueden utilizar cualquier característica única y mensurable del individuo. Se han utilizado: Iris del ojo Retina del ojo Huellas dactilares Geometría de la mano Firma Voz
17 Sistemas de autenticación biométrica (cont.) Fases 1 Captura o lectura de los que el usuario presenta para su validación. 2 Extracción de ciertas características de la muestra. 3 Comparación de tales características con las guardadas en una base de. 4 Decisión de si el usuario es válido o no. Problemas Tasa de falso rechazo Probabilidad de que el de autenticación rechace a un usuario legítimo. Tasa de falsa aceptación Probabilidad de que el autentique correctamente a un usuario ilegítimo.
18 Sistemas de autenticación biométrica (cont.) Ejercicio 6.1 Si un de autenticación biométrica tiene una tasa de falso rechazo elevada: Para quién sería más perjudicial, para los usuarios o para el? Y si fuera elevada la tasa de falsa aceptación?
19 Mecanismos de control de acceso a la información Determinan qué información puede ser utilizada por cada usuario del. Pueden constituir una segunda barrera ante los intrusos que consigan saltarse los mecanismos de control de acceso al.
20 Modelo de control de acceso Elementos básicos Sujeto Es una entidad capaz de acceder a los objetos. En general, podemos equiparar el concepto de sujeto con el de proceso. Objeto Cualquier recurso cuyo acceso deba controlarse, por ejemplo, ficheros, partes de ficheros, segmentos de memoria, etc. Derecho de acceso La forma en que un sujeto accede a un objeto, por ejemplo, lectura, escritura y ejecución. Fichero1 Fichero2 Fichero3 Usuario A r w r Usuario B r w r Usuario C r w
21 Listas de control de acceso y listas de capacidades Listas de control de acceso Resultan de la descomposición por columnas de la matriz de acceso. Existe una por cada objeto del y enumera los usuarios y los derechos de acceso de éstos al objeto. Listas de capacidades Resultan de la descomposición por filas de la matriz de acceso. Hay una por cada sujeto y enumera los derechos de acceso de éste a los objetos del.
22 Listas de control de acceso y listas de capacidades (cont.) Características de las listas Acceso secuencial. Añadir un elemento puede hacerse en un tiempo constante (si se almacena un puntero al último). Eliminar un elemento requiere un barrido (hay que buscarlo y luego retirarlo). Consideraciones a tener en cuenta En un normalmente hay mucho más objetos que sujetos. Añadir una entrada tiene menor coste que crear una lista.
23 Listas de control de acceso y listas de capacidades (cont.) Posibilidades de las listas de control de acceso y de las listas de capacidades en términos de: Facilidad para determinar un acceso autorizado durante la ejecución de un proceso: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para añadir un acceso para un nuevo sujeto: Lista de control de acceso, si añadir una entrada tiene menor coste que crear una lista. Facilidad para borrar un acceso de un sujeto: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para crear un objeto nuevo al cual deberían tener acceso todos los sujetos: Lista de control de acceso.
24 Listas de control de acceso y listas de capacidades (cont.) Posibilidades de las listas de control de acceso y de las listas de capacidades en términos de: Facilidad para determinar un acceso autorizado durante la ejecución de un proceso: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para añadir un acceso para un nuevo sujeto: Lista de control de acceso, si añadir una entrada tiene menor coste que crear una lista. Facilidad para borrar un acceso de un sujeto: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para crear un objeto nuevo al cual deberían tener acceso todos los sujetos: Lista de control de acceso.
25 Listas de control de acceso y listas de capacidades (cont.) Posibilidades de las listas de control de acceso y de las listas de capacidades en términos de: Facilidad para determinar un acceso autorizado durante la ejecución de un proceso: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para añadir un acceso para un nuevo sujeto: Lista de control de acceso, si añadir una entrada tiene menor coste que crear una lista. Facilidad para borrar un acceso de un sujeto: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para crear un objeto nuevo al cual deberían tener acceso todos los sujetos: Lista de control de acceso.
26 Listas de control de acceso y listas de capacidades (cont.) Posibilidades de las listas de control de acceso y de las listas de capacidades en términos de: Facilidad para determinar un acceso autorizado durante la ejecución de un proceso: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para añadir un acceso para un nuevo sujeto: Lista de control de acceso, si añadir una entrada tiene menor coste que crear una lista. Facilidad para borrar un acceso de un sujeto: Lista de control de acceso, si n o objetos > n o sujetos. Facilidad para crear un objeto nuevo al cual deberían tener acceso todos los sujetos: Lista de control de acceso.
27 Control por niveles de Acceso discrecional y obligatorio Acceso discrecional Deja en manos de los usuarios la decisión de qué tipos de acceso permite para los ficheros que posee. Acceso obligatorio Es el el que toma todas las decisiones sobre el basándose en unas reglas fijas y en un esquema de clasificación que establece los niveles de de los distintos sujetos y objetos que comparten el. Esta política puede ser implementada por medio del denominado control por niveles de.
28 Control por niveles de (cont.) Es apropiado para organizaciones que tienen requisitos elevados de y los usuarios operan de modo jerárquico y disciplinado (organizaciones militares, agencias de inteligencia, empresas con altos requisitos de ). Cada sujeto y objeto tiene asociada una etiqueta. La etiqueta consta de dos partes: Clasificación y un conjunto de Categorías. Ejemplo de etiqueta: Secreto [Armas-Químicas Oriente-Medio]
29 Control por niveles de (cont.) Niveles de en entorno militar 1 Alto secreto 2 Secreto 3 Confidencial 4 No clasificado Niveles de en entorno empresarial 1 Propietario 2 Directivo 3 Jefe de Departamento 4 Empleado 5 Público
30 Control por niveles de (cont.) Categorías Las categorías no son jerárquicas. Representan las distintas áreas de información del. Ejemplo de categorías en una empresa: Ventas, Personal, Producción, Marketing... Decisión: Etiqueta del sujeto Etiqueta del objeto Tipo de acceso que se quiere realizar
31 Control por niveles de (cont.) Regla de lectura Para leer un objeto, el nivel de del sujeto debe ser igual o superior al del objeto y además, el conjunto de categorías del sujeto debe incluir todas las del objeto. Regla de escritura Para poder escribir en un objeto, el nivel de del objeto debe ser igual o superior al del sujeto y además, el conjunto de categorías del sujeto deben estar incluidas en las del objeto.
32 Control por niveles de (cont.) Ejercicio 6.2 Considere los siguientes sujetos de un con sus etiquetas: María Público [Ventas] Pedro Empleado [Ventas Personal] Jesús Directivo [Ventas Marketing] Rosa Propietario [Ventas] Cuáles de estos usuarios pueden leer el fichero Venta03 cuya etiqueta es Directivo[Ventas Marketing]? Cuáles podrían escribir en el mismo fichero?
33 Utilidad de las copias de Único mecanismo para recuperar perdidos Casos en que son necesarias Un usuario o un administrador ha borrado de forma no intencionada alguna información que era importante. Un intruso ha borrado información importante. Fallo de hardware. Un robo. Desastres naturales: inundación, incendio... Casos reales Ma.gnolia: Sidekick:
34 Qué debemos copiar? Hay dos tendencias: copiar todo o sólo una parte Copia completa Copiamos todos los ficheros del. Ventajas La recuperación del, en caso de tener que recuperarlo completo, es más sencilla. Inconvenientes Consume más recursos (soporte y tiempo). Copia parcial Copiamos aquello que sea específico de nuestro : ficheros de usuarios, ficheros de configuración... Ventajas Consume menos recursos. Inconvenientes Si hay que recuperar todo el, tendremos que empezar instalando el SO, todo el software adicional instalado (más parches... ) y, por último, la copia de.
35 Tipos de copias de Completas Copia todos los ficheros de interés. Progresivas Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada. Diferenciales Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
36 Plan de copias de Contenidos Tipos de copias que se van a realizar Ciclos de copia y rotación de soportes Frecuencia Momento en que se van a realizar las copias Otros aspectos a considerar Protección Comprobación Recursos para la realización de copias de
37 Ejercicios de copias de Ejercicio 6.3 Considere los siguientes escenarios: Copias completas y progresivas Copias completas y diferenciales Explique cómo llevaría a cabo estas acciones en cada caso: Recuperar el completo Recuperar un fichero individual
38 Ejercicios de copias de (cont.) Ejercicio 6.4: copias completas Busque información sobre 2 herramientas de la siguiente lista y describa cómo crear y recuperar copias completas con ellas, preservando los meta de los ficheros: dd (ver dd(1)) tar ( clonezilla ( Ejercicio 6.5: copias progresivas y diferenciales Como el ejercicio 6.4, pero para copias progresivas y diferenciales y escogiendo de: tar, dar (ver dar(1)) rsync (ver rsync(1)) Unison (
39 Introducción Concepto de auditoría Consiste en la monitorización del funcionamiento del de forma automatizada y sistemática mediante el registro de los sucesos clave que se producen en éste. Objetivos Revisar accesos por usuarios a los objetos del. Revisar la efectividad de los mecanismos de del. Descubrir intentos de saltarse los mecanismos de. Descubrir usuarios con privilegios excesivos. Servir de elemento disuasor para los atacantes. Ayudar a la recuperación de desastres informáticos. Proporcionar pruebas materiales de los ataques.
40 Conceptos básicos Evento auditable Acciones que queremos que queden registradas en el de auditoría. Ejemplos: Arranque o parada del, conexión o desconexión de un usuario, cambio de privilegios de acceso a los objetos de un, creación/modificación/borrado de un objeto... Información auditable Datos relacionados con el evento auditable que pueden ser útiles. Ejemplos: Fecha y hora en que se produce el evento, tipo de evento, éxito o fracaso, del usuario que lo desencadena...
41 Detección de ataques Tipos más comunes Intentos fallidos de entrada al Suplantaciones Flujos de información prohibidos Obtención de información restringida Caballos de Troya Virus Abuso de recursos
42 Mecanismos para la detección de ataques Perfil de usuario Recoge las acciones que cada usuario realiza normalmente en el. Si un intruso utiliza la cuenta de un usuario se puede detectar debido a que se aparta del perfil del usuario. Puede avisar de acciones legales que se aparten del perfil. Perfil de intruso Los intrusos suelen actuar de una forma similar cuando entran en un ajeno: mirar quién está conectado al, examinar el de ficheros, moverse por los directorios tratando de obtener información, no suelen estar conectado mucho tiempo.
43 Mecanismos para la detección de ataques (cont.) Acciones puntuales Hay ciertas acciones que por sí mismas denuncian la presencia de un ataque o intento de ataque: Intento de acceso a la administración del. Intento de explotación de agujeros de conocidos. Uso de herramientas que detectan agujeros de : Crack, Satan, Cops... Uso de órdenes de otros s operativos.
44 Prácticas recomendadas Disponer de un administrador. Parametrizar de forma adecuada el de auditoría: Establecer los eventos y la información auditables. Definir perfiles. Proteger los ficheros de auditoría. Compresión y respaldo de los ficheros de auditoría. Determinar el método de análisis que se va a realizar sobre los ficheros de auditoría. Cuidar las implicaciones de tipo ético.
Sistemas operativos: una visión aplicada. Capítulo 9 Seguridad y Protección
Sistemas operativos: una visión aplicada Capítulo 9 Seguridad y Protección Posibles problemas de seguridad Elemento Privacidad Integridad Disponibilidad Hardware Robado Copiado Destruido Sobrecargado Pinchado
Por qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos
Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace
Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Política de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
SEGURIDAD EN SISTEMAS OPERATIVOS
SEGURIDAD EN SISTEMAS OPERATIVOS Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección
IMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Creación de Contraseñas
Recomendaciones sobre el Uso de Contraseñas Las contraseñas o passwords constituyen el mecanismo básico que se emplea para la autenticación de los usuarios para el acceso a servicios y aplicaciones. La
Autenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
INFORMATICA GENERAL 2.
1130-2. INFORMATICA GENERAL 2. ALUMNO. CARLOS SOLIS PEREZ. MATRICULA: 1685-1200-1100. CORREO ELECTRONICO: bombero104@yahoo.com FACULTAD DE ADMINISTRACION. FECHA DE EXAMEN: 30 DE MAYO DE 2013. AUTOEVALUACIÓN.
Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Ppt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Recomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Asignatura: Administración de Bases de Datos
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 3: e en Bases de Datos Pedro P. Alarcón Cavero
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
La información. 1. Confidencialidad de la Información
gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la La información 1. Confidencialidad de la Información Qué es la confidencialidad? Una norma de seguridad reconocida internacionalmente
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Estándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012
Estándares de gestión documental Introducción a las normas ISO 30300 26122,16175 y 13028 Noviembre, 2012 Por qué estándares? Estándar puede ser conceptualizado como la definición clara de un modelo. Son
Protección de datos con la herramienta de copia de seguridad
Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
CONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Todas las tareas que se realizan en un computador implican el uso de archivos y carpetas.
Ciudadano Digital Nivel 1: Introducción a los Computadores Lección 2: Archivos y Carpetas 1. Qué son los Archivos y Carpetas Todas las tareas que se realizan en un computador implican el uso de archivos
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
TEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
GLOBALIA. Sistemas y Comunicaciones PRESENTACIÓN DE LA NUEVA VERSIÓN DEL PORTAL. PROYECTO : Portal del Empleado
GLOBALIA Sistemas y Comunicaciones PRESENTACIÓN DE LA NUEVA VERSIÓN DEL PORTAL PROYECTO : Portal del Empleado DESCRIPCIÓN : Cambio de estilos e imagen en el portal del empleado DOCUMENTO : Manual de usuario
Sistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Referencia rápida de registro para empleados/socios
Referencia rápida de registro para empleados/socios Última actualización: marzo de 2017 Contenido Registro... 2 Activar su dirección de correo electrónico... 9 Activar su teléfono móvil... 9 Ha olvidado
POLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
INSTRUCTIVO PARA REMITIR EL INFORME DE
Página1 INSTRUCTIVO PARA REMITIR EL INFORME DE AUDITORÍA EN MATERIA DE PLD/FT A TRAVÉS DE MEDIOS ELECTRÓNICOS Nuevos Sujetos Obligados v 2.0 junio de 2013 Índice Pág Índice... 2 1. Introducción... 3 1.1
- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
BOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI
REPÚBLICA DEL ECUADOR MINISTERIO DE FINANZAS NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES MF-CTI-NSI-002-01 NORMAS DE SEGURIDAD PARA CONTRASEÑAS DE USUARIOS DE APLICACIONES No está
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
PREGUNTAS DE AUTOEVALUACIÓN.
UNIVERSIDAD METROPOLITANA LATIN CAMPUS GUÌA DE ESTUDIO Y EVALUACIÒN Informática Aplicada I - Excel TEXTO ELECTRÓNICO GRATUITO EDITADO POR UMLA EDUARDO TAGER RAME LICENCIATURA EN DERECHO MATRICULA 2013-1200-2100
Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana
Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. T6.- Replicación de discos y 1.1.- Qué es la replicación? 1.2.- Finalidades de la replicación. 1.3.- Tipos de replicación.
DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL
DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,
GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN
GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es
Seguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
MANUAL DE USO RED MOB DE MASVENTAS
1. INTRODUCCIÓN La aplicación Red Mob brinda a aquellos comercios no adheridos a medios de pago soportados por las marcas tradicionales del mercado, un mecanismo alternativo de cobro electrónico (Transferencias
Por qué al seleccionar una opción me lleva al formulario de acceso al área de asociados del CSACE?
PREGUNTAS FRECUENTES GENERALES Por qué al seleccionar una opción me lleva al formulario de acceso al área de asociados del CSACE? Los usuarios del Portal se dividen en dos categorías principales: Visitantes
Guía de Moodle Mundusfor para administradores
Guía de Moodle Mundusfor para administradores Realizado por: Supervisor: D. Moisés Coriat Benarroch Índice Introducción 3 1. Página principal de la plataforma Moodle Mundusfor 3 2. Idioma 4 3. Acceso a
Conceptos básicos de bases de datos
Conceptos básicos de bases de datos 1.1 Definición de base de datos Una base de datos es una colección de archivos relacionados que permite el manejo de la información de alguna compañía. Cada uno de dichos
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Análisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
GUIA DE INSTALACION UTILIZANDO UN HOSTING ON LINE
GUIA DE INSTALACION UTILIZANDO UN HOSTING ON LINE En el presente manual de mostrará la forma de instalar moodle usando una cuenta de hosting gratuita en http://www.hostinger.mx/ Abril de 2016 QUE ES MOODLE?
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
SEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Tema 7, Seguridad en Sistemas Operativos:
Unidad 4: Seguridad y Protección en Sistemas Operativos. Tema 7, Seguridad en Sistemas Operativos: 7.1 Amenazas a la seguridad de un sistema. 7.2 Seguridad en el uso de recursos y servicios. 7.3 Seguridad
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
DEPARTAMENTO DE TECNOLOGÍA IES ÁGORA (ALCOBENDAS - MADRID) ACTIVIDADES PARA LOS ALUMNOS/AS DE 4ºESO QUE TIENEN SUSPENSA LA ASIGNATURA DE INFORMÁTICA
DEPARTAMENTO DE TECNOLOGÍA IES ÁGORA (ALCOBENDAS - MADRID) ACTIVIDADES PARA LOS ALUMNOS/AS DE 4ºESO QUE TIENEN SUSPENSA LA ASIGNATURA DE INFORMÁTICA CURSO 2012/13 1 El sistema operativo 1. Define qué es
Introducción.- Entrando en la Web
DataWeb Tutorial de uso. DataWeb es la aplicación de Internet que le permite gestionar la inscripción de los participantes en competiciones deportivas: equipos, jugadores, etc. Introducción.- Entrando
Concepto. 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada.
BASES DE DATOS Concepto 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada. Cada base de datos se compone de una o más tablas
Copia de seguridad completa, incremental o diferencial - Protección continua de datos
Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos
2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
How to 5 Creación de usuarios y grupos
How to 5 Creación de usuarios y grupos Un usuario es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, por lo tanto no podemos asignarles los mismos permisos a
Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica
LA ERA DE LAS CONTRASEÑAS LLEGA A SU FIN REFERENCIA: 6MMG210 La sociedad digital! Ficha de catalogación Título: Autor: Fuente: Resumen: Fecha de publicación: Formato Contenedor: Referencia: La era de
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Restricciones de dominio: Conjunto de valores y de operaciones permitidas sobre ellos.
INTEGRIDAD Restricciones de Integridad Aseguran que los cambios realizados a una BD no provoquen inconsistencia en la información. Las restricciones de integridad protegen a la base de datos contra los
Seguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Instalación Esta es una breve guía que te ayudará en la instalación de Panda DesktopSecure for Linux. Te recomendamos seguir los pasos que ofrece la g
Panda DesktopSecure for Linux Guía rápida de instalación Sigue los pasos de esta guía y podrás disfrutar de toda la protección que te ofrece Panda DesktopSecure for Linux. Instalación Esta es una breve
Importante Recuerda que el espacio en disco asignado a las carpetas IMAP está limitado. Sólo podrás subir mensajes si queda espacio suficiente.
MS. OUTLOOK 2003: CONFIGURAR UNA CUENTA IMAP CON DOMINO DE CORREO @UJAEN.ES Vicerrectorado de Tecnologías de la Información y Comunicación - Servicio de Informática Este documento explica cómo comenzar
ACCESS 3 OBJETIVOS CURSO: BASE DE DATOS MS-ACCESS... 4 INTRODUCCIÓN A MS-ACCESS...
Tabla de contenido Objetivos curso:... 3 OBJETIVOS CURSO: BASE DE DATOS MS-ACCESS... 4 1. INTRODUCCIÓN A MS-ACCESS... 5 1.1. Qué es una base de datos para MS-Access?... 5 1.2. Creación de una base de datos...
Manual de instalación de certificados digitales en soporte software
Manual de instalación de certificados digitales en soporte Fecha: 17/03/2006 Versión: 2.1 Nº de páginas: 18 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures
GLOBALIA. Sistemas y Comunicaciones PRESENTACIÓN DE LA NUEVA VERSIÓN DEL PORTAL. PROYECTO : Portal del Empleado
GLOBALIA Sistemas y Comunicaciones PRESENTACIÓN DE LA NUEVA VERSIÓN DEL PORTAL PROYECTO : Portal del Empleado DESCRIPCIÓN : Cambio de estilos e imagen en el portal del empleado DOCUMENTO : Manual de usuario
Oracle Database 12c: Administración, Instalación y Actualización (Intensivo)
Oracle University Contact Us: +34916267792 Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Duration: 5 Days What you will learn El curso Oracle Database 12c: Administración,
Instalación del Service Pack 2 de Windows XP
Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones
Control de Acceso Discrecional.
Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican
Paso a paso para la solicitud de Usuario y clave para Afiliados en nuestro portal transaccional
Colfondos S.A. Pensiones y cesantías. Sociedad administradora de fondos de pensiones y cesantía. Paso a paso para la solicitud de Usuario y clave para Afiliados en nuestro portal transaccional www.colfondos.com.co
CONSEJERÍA DE AGRICULTURA Y MEDIO AMBIENTE SECRETARÍA GENERAL TÉCNICA. INFORMÁTICA Área de desarrollo ETER
CONSEJERÍA DE AGRICULTURA Y MEDIO AMBIENTE SECRETARÍA GENERAL TÉCNICA INFORMÁTICA Área de desarrollo ETER Estandarización Electrónica de Datos Ambientales (PRODUCTOR) Versión 1.0 Toledo, septiembre de
Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
... advanced access control software Guía de usuario. for
... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor
Guía práctica Excel 2007
Guía práctica Excel 2007 (c) Francisco Charte Ojeda Introducción Hojas de cálculo Microsoft Excel 2007 Este libro Cómo usar este libro Convenciones tipográficas 1. Instalación 1.1. Consideraciones previas
MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES
MANUAL MOB APLICACIÓN REDMOB DISPOSITIVOS MÓVILES El objetivo del presente documento es servir como guía para realizar la instalación y configuración de RedMob en dispositivos móviles, como así también
Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Manual de Usuario: Asalvo Copia Remota
Manual de Usuario: Asalvo Copia Remota 1. Instalación... 3 1.1. Empezamos... 3 1.2. Instalamos... 3 1.3. Activamos la licencia...6 2. Configuración... 8 2.1. Alertas... 8 2.2. Crear una Definición de copia...
Guía de Instalación. Gaia Sofware Teléfono
Guía de Instalación Gaia Sofware 2.013 - Teléfono 965 671 826 - soporte@gaia-soft.com Guía de Instalación Productor Aluminio Este documento explica a el proceso de instalación de la aplicación Productor,
Cómo usar la función para cifrado de datos en el QNAP Turbo NAS
Cómo usar la función para cifrado de datos en el QNAP Turbo NAS La función para el cifrado de datos en el Turbo NAS le permite cifrar los volúmenes del disco del NAS con cifrado AES de 256-bits para proteger
Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos