INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
|
|
- Vanesa Torres Montero
- hace 5 años
- Vistas:
Transcripción
1 CAPITULO 2 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA En los últimos años las tecnologías de la información y las comunicaciones, han tenido un crecimiento exponencial; éste crecimiento, si bien ofrece muchas posibilidades para tener nuevos servicios, también conforma el ambiente propicio, para que desaprensivos basados en el anonimato, intenten acceder a la información existente en nuestros sistemas, casi siempre con fines delictivos o destructivos. Son muchas las violaciones que se pueden realizar en un sistema informático, por usuarios que, sin tener acceso permitido, logran entrar a los mismos para obtener información confidencial, pudiendo incluso manipularla en su beneficio, destruirla o usarla contra terceros. 2.1 DEFINICIÓN DE SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de actividades y medidas orientadas a la protección de la información contenida en los sistemas e instalaciones informáticas frente a su posible destrucción, modificación, utilización y difusión indebidas. La seguridad informática no solo debe encargarse de las posibles transgresiones de desaprensivos, sino también debe tener en cuenta los posibles errores producidos por un incorrecto funcionamiento del hardware, prevenirse contra acciones involuntarias que puedan atentar contra la integridad de la información contenida en el sistema, y los motivos de fuerza mayor, como inundaciones, incendios, etc. 2.2 DIVISIÓN DE LA SEGURIDAD INFORMÁTICA Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad física y seguridad lógica Seguridad Física Tiene por objeto la protección contra desastres y se lleva a cabo mediante mecanismos de detección contra incendios, protecciones eléctricas contra sobretensiones, y grupos electrógenos o baterías para prevenir fallos de tensión inadecuada. 21
2 El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones. Otro aspecto importante es las condiciones del medio ambiente, como pueden ser la temperatura, la limpieza, la pureza y humedad del aire, la electricidad estática, etc. Para acondicionar de mejor manera el sistema, se suelen instalar suelos falsos, aire acondicionado, ventilación, control de humedad y otras medidas de limpieza que impidan que estas condiciones modifiquen peligrosamente el sistema. Aunque estas medidas son costosas y en muchos casos ignoradas, al suponer que estos problemas no se presentaran, con una sola vez que se presenten, el daño puede ser enorme, superando con mucho al ahorro que nos produciría el incluirlas Seguridad Lógica Consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Para permitir el acceso a los datos solo a personas autorizadas, la seguridad lógica debe cumplir los siguientes objetivos: 1. Restringir el acceso a los programas y archivos a las personas que no pertenecen a la organización. 2. Asegurar que los operadores puedan trabajar pero no modificar los programas ni archivos a los que no tienen permiso para modificar. 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados. 7. Definir Políticas de Seguridad. 22
3 2.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Los principios básicos de la seguridad informática son tres: 1 er Principio: El acceso más fácil El intruso al sistema utilizará el artilugio que haga más fácil su acceso y posterior ataque. Existirá una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultará el análisis de riesgo ya que el delincuente aplicará la filosofía de del ataque hacia el punto más débil: el equipo o las personas. 2 do Principio: El de la caducidad del secreto Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el cual debe mantenerse la confidencialidad o secreto del dato. 3 er Principio: El de la eficiencia de las medidas tomadas Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio. Efectivo: que funcione en el momento efectivo. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario. Y lo más importante: ningún sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciación de los usuarios, éste será uno de los grandes problemas de la Gestión de la Seguridad Informática AMENAZAS Y DEDILIDADES DE UN SISTEMA DE INFORMACIÓN Definición de Sistema de Información Es un conjunto de funciones o componentes interrelacionados que forman un todo y que obtiene, procesa y distribuye información para apoyar la toma de decisiones de una organización. Igualmente apoya la coordinación, análisis de problemas, visualización de aspectos complejos, entre otros aspectos. 3 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p. 63, 64,
4 2.4.2 Amenazas de un Sistema de Información Una amenaza es una condición del entorno de un sistema de información (persona, máquina, suceso o idea) que, podría dar lugar a una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad, el análisis de riesgos y el diseño del sistema de seguridad, permiten identificar las amenazas que deben ser contrarestadas. Las categorías generales de amenazas son cuatro: Interrupción Es un ataque contra la disponibilidad, se da cuando un componente del sistema informático es destruido o se vuelve no disponible. La interrupción puede ser temporal o permanente y es la amenaza más fácil de identificar; pero presenta mayor dificultad para luchar en su contra, ya que por lo general puede ser producida por accidentes naturales, como por ejemplo: huracanes, terremotos, que provocan la interrupción del suministro eléctrico; incendios, etc Intercepción Es un ataque contra la confidencialidad, se da cuando una entidad (persona, programa u ordenador) no autorizada consigue acceso a un recurso. La intercepción es la amenaza más difícil de detectar, ya que por lo general no produce cambios en el sistema. Ejemplos de este ataque son: acceso a una base de datos (intercepción de datos), la lectura de la cabecera de los paquetes para obtener la identidad de las personas involucradas en una comunicación (intercepción de identidad), etc Modificación Es un ataque contra la integridad, se da cuando una entidad no autorizada no solo accede al recurso, sino que es capaz de modificarlo cambiando en parte o en todo el funcionamiento del sistema. Es el ataque más peligroso, ya que puede causar grandes daños al sistema. Ejemplos de este ataque son: cambios en el contenido de una base de datos, cambios en los datos de una transferencia bancaria, modificar el contenido de mensajes que están siendo transferidos por la red, etc Generación Es un ataque contra la autenticidad, se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. La generación hace referencia también a la adición 24
5 de campos o registros en los activos, a la adición de líneas de código en los recursos lógicos y a la introducción en el sistema de programas completos. Ejemplos de este ataque son: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, inserción de mensajes espurios en una red, etc. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos, como se muestra en la figura 2.1. Ataques pasivos Ataques activos Divulgación del contenido de un mensaje Análisis de tráfico Suplantación de identidad Reactuación Modificación de mensajes Degradación fraudulenta de un servicio Figura 2.1. Ataques a la seguridad de la información pasivos y activos Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, solo la escucha o la monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la divulgación del contenido de un mensaje y el análisis del tráfico. La divulgación del contenido de un mensaje, se refiere a que una conversación telefónica, un mensaje de correo electrónico o la transferencia de un archivo pueden contener información confidencial; por lo que sería deseable que el oponente no se entere de la existencia de ésta información y evitar así su divulgación. El análisis de tráfico, es una técnica más sutil, para obtener información de la comunicación, que puede consistir en: Obtención del origen y el destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información de las actividades de estas. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información de los periodos de actividad. Los ataques pasivos son difíciles de detectar, ya que no implican la alteración de los datos. Sin embargo, es posible prevenir el éxito de estos ataques mediante el cifrado de la información. 25
6 Ataques activos Los ataques activos suponen alguna modificación del flujo de datos o la creación de flujos falsos y se subdividen en cuatro categorías: suplantación de identidad, reactuación, modificación de un mensaje y degradación fraudulenta del servicio. Suplantación de identidad: Tiene lugar cuando una entidad pretende ser otra diferente. Normalmente incluye una de las otras formas de ataque activo. Por ejemplo, se puede capturar una secuencia de autenticación y reemplazarla por otra, con el objeto de que una entidad con pocos privilegios, pueda acceder a los privilegios extras que si posee la entidad suplantada. Reactuación: Supone la captura pasiva de unidades de datos y retransmitirlos para producir un efecto no autorizado. Por ejemplo, ingresar dinero repetidamente en una cuenta bancaria. Modificación de mensajes: Significa que una porción de un mensaje se altera, o los mensajes son retrazados o reordenados, con la finalidad de producir un efecto no autorizado. Por ejemplo, un mensaje que dice Permitir a Juan Pérez (empleado de la empresa X) revisar las transacciones de la empresa X, puede ser modificado por otro que dice Permitir a Carlos Andrade (no pertenece a la empresa X) revisar las transacciones de la empresa X. Degradación fraudulenta de un servicio: Impide o inhibe el uso normal o la gestión de los recursos informáticos y de comunicaciones. Por ejemplo, un intruso puede suprimir todos los mensajes dirigidos a un destino en particular o se podría interrumpir el servicio de una red, cargándola con mensajes de modo que se degrade su rendimiento Debilidades de un Sistema de Información La figura 2.2, muestra las debilidades de un sistema de información. HARDWARE-SOFTWARE-DATOS MEMORIA-USUARIOS Figura 2.2. Debilidades de un Sistema de Información Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. 26
7 Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: Interrupción Interceptación Modificación Generación (pérdida) (acceso) (cambio) (alteración) Los datos serán la parte más vulnerable del sistema Datos Hardware Interrupción (denegar servicio) Interceptación (robo) Software Modificación (falsificación) Interrupción (robado) Interceptación (copia) Figura 2.3. Triángulo de debilidades del sistema Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc. Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc. Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios. Debido al principio de acceso más fácil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema. 4 4 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p. 73,
8 2.5 ASPECTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a los componentes del sistema Integridad: Garantizar que los componentes del sistema no serán modificados, eliminados o destruidos por entidades no autorizadas. En la eventualidad de una modificación, la integridad no solo se refiere a modificaciones intencionadas, sino también a las accidentales o no intencionadas Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a los componentes del sistema cuando lo requieran. 2.6 SISTEMA DE CIFRA Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio inseguro. Por lo tanto, habrá que adaptarse a este medio usando el cifrado. 2 En la figura 2.4, se muestra el esquema de un sistema de cifra y dos ataques que un criptoanalista puede realizar sobre el mismo. M Transmisor C Medio de Medio de Transmisión C Receptor M T MT R Cifrador Mensaje cifrado Descifrador Usurpación de identidad por un intruso Interceptación del mensaje por un intruso Figura 2.4. Esquema de un sistema de cifra Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. 28
9 2.7 ESQUEMA DE UN CRIPTOSISTEMA El esquema de un criptosistema se muestra en la figura 2.5. Texto base M Texto base: será cualquier archivo o documento Emisor (E) Receptor (R) Texto cifrado Cifrador Descifrador C K E Clave Clave K R Texto base M Hablaremos entonces de: Canal inseguro Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado E KE (M) Unas transformaciones de descifrado D KR (C) Figura 2.5. Esquema de un criptosistema Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo RECOMENDACIONES DE BACON Y KERCKHOFFS Recomendaciones de Bacon Las recomendaciones de Sir Francis Bacon para considerar a un algoritmo seguro son: 1. Dado un mensaje en claro M y un algoritmo de cifrado E k, el cálculo de E k (M) y la operación de descifrado, deben ser sencillas. 2. A partir del criptograma C, deberá de ser imposible encontrar el texto en claro M si se desconoce la función de descifrado D k. 3. El criptograma deberá de contener caracteres distribuidos de tal forma que no dé pistas al intruso. Esta última consideración hoy día carece de sentido debido a que la información que manejamos son cadenas de 0s y 1s, y los datos de por si ya son muy abstractos Recomendaciones de Kerckhoffs Las recomendaciones con respecto a un algoritmo seguro según Kerckhoffs son: 1. El sistema debe de ser en la práctica imposible de criptoanalizar. 2. Las limitaciones del sistema no deben plantear dificultades a sus usuarios. 3. El método de elección de claves debe de ser fácil de recordar. 29
10 4. El texto cifrado debe de poder transmitirse vía telégrafo. Interpretamos telégrafo como cualquier medio de comunicación actual inseguro. 5. Disponibilidad y portabilidad de software que permita el cifrado. 6. El uso debe de ser fácil, el costo bajo y la complejidad de recuperación del mensaje cifrado mínima, si se conoce la clave. 2.9 FORTALEZA DE LA CIFRA Y TIPOS DE ATAQUES Fortaleza de la cifra La fortaleza de la cifra se entenderá como la imposibilidad computacional de romper dicha cifra o encontrar la clave, aún teniendo conocimiento del funcionamiento del algoritmo de cifrado, del texto cifrado y del texto en claro Tipos de ataques Los tipos de ataques más utilizados por los criptoanalistas son: 1. Ataque contando únicamente con el criptograma Debemos de tener varios mensajes cifrados con el mismo algoritmo. El objetivo será recuperar el mensaje original o deducir las claves de cifrado. Si el mensaje en claro es M estará compuesto de elementos M i y el criptograma C de elementos C i : donde podremos deducir bien M 1, M 2,...M i o bien deducir C i+1 = E k (M i+1 ). 2. Ataque contando con texto en claro conocido El criptoanalista conoce el texto en claro M i y el texto cifrado C i. El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. C i+1 = E k (M i+1 ). En la figura 2.6, se muestra el diagrama de cifrado y descifrado de un mensaje, y también la posición de un atacante para realizar un ataque. M i C i M i = D K (E K (M i )) Cifrado Descifrado 2 y Figura 2.6. Posiciones de los diferentes atacantes en un esquema de cifrado y descifrado 30
11 3. Ataque eligiendo un texto en claro El criptoanalista tiene acceso al criptograma (C 1, C 2, C i ), y su texto en claro para varios mensajes (M 1, M 2, M i ). El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. Se selecciona un mensaje M i y C i = E k (M i ) tenemos, el algoritmo que permitirá conocer las claves será: C i+1 = E k (M i+1 ). 4. Ataque a partir de texto cifrado elegido Se eligen distintos criptogramas y el criptoanalista tiene acceso al texto claro obtenido mediante descifrado. El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. Si de un mensaje dado M i, C i = E k (M i ) tenemos M i, se desea conocer K. 5. Ataque buscando combinaciones de claves (Ataque de fuerza bruta) Una de las técnicas utilizada de éste tipo de ataque es el criptoanálisis diferencial. El algoritmo DES (que se sustituye por el AES) es uno de los algoritmos que puede ser atacado buscando combinaciones de claves SERVICIOS DE SEGURIDAD INFORMÁTICA Para contrarrestar las amenazas a la seguridad de un sistema de información, se definen varios servicios que hacen uso de uno o varios mecanismos de seguridad para proteger el proceso de datos y la transferencia de información, estos son: Autenticación o validación de identificación La validación de identificación (authentication) es la técnica mediante la cual se comprueba que el compañero de la comunicación es quien dice ser y no un impostor. La validación de la identidad ante un intruso mal intencionado es difícil y requiere protocolos complejos basados en criptografía. Es muy común confundir la autorización con la validación de la identificación. La validación de identificación se encarga de comprobar si realmente nos estamos comunicando con un proceso específico, mientras que la autorización se encarga de lo que puede hacer el proceso. 31
12 No repudio Ofrece protección a un usuario frente a que una entidad que envió o recibió información, alegue posteriormente, ante terceros, que no la envió o recibió. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin Control de acceso Requiere que el acceso a los recursos sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves de hardware. El control de acceso constituye una poderosa herramienta para proteger la entrada a un Web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc Cifrado Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado Firma digital Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad e identidad. Juega un papel esencial en el servicio de no repudio. 32
13 Tráfico de relleno Consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo Control de encaminamiento Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada Unicidad Consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes. 33
SEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesCon el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.
6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesBloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesTodas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la
Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad,
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesSeguridad en el comercio electrónico
Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesTEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal
TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesSeguridad Informática Septiembre 2005
Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos
Más detalles20, 21 y 22 Seguridad y Tarea 06
Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Contenido Introducción Modelo de seguridad
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesGUIA ESTUDIOS, PARCIAL 1 ADMIN. REDES (ELABORÓ F. PELAGIO)
1.1.- QUÉ ES UNA RED Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, impresoras... Red de ordenadores Para crear la red es
Más detallesPOLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.
POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesSeguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes
Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesMANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14
MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesIntroducción a Seguridad en Redes. Emilio Hernández
Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:
Más detalles7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesProtocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD
SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si
Más detallesElvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos
Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesCRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesCriptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesLos mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.
10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesTERMINOS Y CONDICIONES PAGINA WEB
TERMINOS Y CONDICIONES PAGINA WEB La página Web de Logística, Transporte y Servicios Asociados S.A.S., tiene como función principal proveer información relativa a sus iniciativas y servicios así como divulgar
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesFacultad de Ingeniería Industrial y de Sistemas v2.0 MA781U GESTION DE LA SEGURIDAD
GESTION DE LA SEGURIDAD Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El sistema debe ser seguro; la interrupción del servicio es una amenaza a la disponibilidad; la interceptación
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesGuatemala, 18 de abril de 2013.
LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD
Más detalles(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesImplicacione s sociales de la Informática
Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s
Más detallesARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesVULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA
VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/
Más detallesProtección Multimedia. Elio Sancristóbal Ruiz
Protección Multimedia Elio Sancristóbal Ruiz Índice Modelos de negocio. Criptografía. Marcas de Agua. Máster en Ingeniería de la Web 2 Modelos de negocio Licencia por contenido: Este es el equivalente
Más detallesSEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detallesTÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad
TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesAvances en Ley de Infraestructura Crítica
Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo
Más detallesPROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC
PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesTEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesSeguridad. Centro Asociado de Melilla
Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detalles