INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA"

Transcripción

1 CAPITULO 2 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA En los últimos años las tecnologías de la información y las comunicaciones, han tenido un crecimiento exponencial; éste crecimiento, si bien ofrece muchas posibilidades para tener nuevos servicios, también conforma el ambiente propicio, para que desaprensivos basados en el anonimato, intenten acceder a la información existente en nuestros sistemas, casi siempre con fines delictivos o destructivos. Son muchas las violaciones que se pueden realizar en un sistema informático, por usuarios que, sin tener acceso permitido, logran entrar a los mismos para obtener información confidencial, pudiendo incluso manipularla en su beneficio, destruirla o usarla contra terceros. 2.1 DEFINICIÓN DE SEGURIDAD INFORMÁTICA Entendemos por seguridad informática el conjunto de actividades y medidas orientadas a la protección de la información contenida en los sistemas e instalaciones informáticas frente a su posible destrucción, modificación, utilización y difusión indebidas. La seguridad informática no solo debe encargarse de las posibles transgresiones de desaprensivos, sino también debe tener en cuenta los posibles errores producidos por un incorrecto funcionamiento del hardware, prevenirse contra acciones involuntarias que puedan atentar contra la integridad de la información contenida en el sistema, y los motivos de fuerza mayor, como inundaciones, incendios, etc. 2.2 DIVISIÓN DE LA SEGURIDAD INFORMÁTICA Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad física y seguridad lógica Seguridad Física Tiene por objeto la protección contra desastres y se lleva a cabo mediante mecanismos de detección contra incendios, protecciones eléctricas contra sobretensiones, y grupos electrógenos o baterías para prevenir fallos de tensión inadecuada. 21

2 El acceso físico es importante, todos los equipos delicados deben de estar protegidos del acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a empleados y personas ajenas a las instalaciones. Otro aspecto importante es las condiciones del medio ambiente, como pueden ser la temperatura, la limpieza, la pureza y humedad del aire, la electricidad estática, etc. Para acondicionar de mejor manera el sistema, se suelen instalar suelos falsos, aire acondicionado, ventilación, control de humedad y otras medidas de limpieza que impidan que estas condiciones modifiquen peligrosamente el sistema. Aunque estas medidas son costosas y en muchos casos ignoradas, al suponer que estos problemas no se presentaran, con una sola vez que se presenten, el daño puede ser enorme, superando con mucho al ahorro que nos produciría el incluirlas Seguridad Lógica Consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. Para permitir el acceso a los datos solo a personas autorizadas, la seguridad lógica debe cumplir los siguientes objetivos: 1. Restringir el acceso a los programas y archivos a las personas que no pertenecen a la organización. 2. Asegurar que los operadores puedan trabajar pero no modificar los programas ni archivos a los que no tienen permiso para modificar. 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados. 7. Definir Políticas de Seguridad. 22

3 2.3 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Los principios básicos de la seguridad informática son tres: 1 er Principio: El acceso más fácil El intruso al sistema utilizará el artilugio que haga más fácil su acceso y posterior ataque. Existirá una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultará el análisis de riesgo ya que el delincuente aplicará la filosofía de del ataque hacia el punto más débil: el equipo o las personas. 2 do Principio: El de la caducidad del secreto Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el cual debe mantenerse la confidencialidad o secreto del dato. 3 er Principio: El de la eficiencia de las medidas tomadas Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio. Efectivo: que funcione en el momento efectivo. Eficiente: que optimicen los recursos del sistema. Apropiadas: que pasen desapercibidas para el usuario. Y lo más importante: ningún sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciación de los usuarios, éste será uno de los grandes problemas de la Gestión de la Seguridad Informática AMENAZAS Y DEDILIDADES DE UN SISTEMA DE INFORMACIÓN Definición de Sistema de Información Es un conjunto de funciones o componentes interrelacionados que forman un todo y que obtiene, procesa y distribuye información para apoyar la toma de decisiones de una organización. Igualmente apoya la coordinación, análisis de problemas, visualización de aspectos complejos, entre otros aspectos. 3 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p. 63, 64,

4 2.4.2 Amenazas de un Sistema de Información Una amenaza es una condición del entorno de un sistema de información (persona, máquina, suceso o idea) que, podría dar lugar a una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). La política de seguridad, el análisis de riesgos y el diseño del sistema de seguridad, permiten identificar las amenazas que deben ser contrarestadas. Las categorías generales de amenazas son cuatro: Interrupción Es un ataque contra la disponibilidad, se da cuando un componente del sistema informático es destruido o se vuelve no disponible. La interrupción puede ser temporal o permanente y es la amenaza más fácil de identificar; pero presenta mayor dificultad para luchar en su contra, ya que por lo general puede ser producida por accidentes naturales, como por ejemplo: huracanes, terremotos, que provocan la interrupción del suministro eléctrico; incendios, etc Intercepción Es un ataque contra la confidencialidad, se da cuando una entidad (persona, programa u ordenador) no autorizada consigue acceso a un recurso. La intercepción es la amenaza más difícil de detectar, ya que por lo general no produce cambios en el sistema. Ejemplos de este ataque son: acceso a una base de datos (intercepción de datos), la lectura de la cabecera de los paquetes para obtener la identidad de las personas involucradas en una comunicación (intercepción de identidad), etc Modificación Es un ataque contra la integridad, se da cuando una entidad no autorizada no solo accede al recurso, sino que es capaz de modificarlo cambiando en parte o en todo el funcionamiento del sistema. Es el ataque más peligroso, ya que puede causar grandes daños al sistema. Ejemplos de este ataque son: cambios en el contenido de una base de datos, cambios en los datos de una transferencia bancaria, modificar el contenido de mensajes que están siendo transferidos por la red, etc Generación Es un ataque contra la autenticidad, se da cuando una entidad no autorizada inserta objetos falsificados en el sistema. La generación hace referencia también a la adición 24

5 de campos o registros en los activos, a la adición de líneas de código en los recursos lógicos y a la introducción en el sistema de programas completos. Ejemplos de este ataque son: virus informáticos, caballos de Troya, transacciones electrónicas falsas, introducción de datos en una base, inserción de mensajes espurios en una red, etc. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos, como se muestra en la figura 2.1. Ataques pasivos Ataques activos Divulgación del contenido de un mensaje Análisis de tráfico Suplantación de identidad Reactuación Modificación de mensajes Degradación fraudulenta de un servicio Figura 2.1. Ataques a la seguridad de la información pasivos y activos Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, solo la escucha o la monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la divulgación del contenido de un mensaje y el análisis del tráfico. La divulgación del contenido de un mensaje, se refiere a que una conversación telefónica, un mensaje de correo electrónico o la transferencia de un archivo pueden contener información confidencial; por lo que sería deseable que el oponente no se entere de la existencia de ésta información y evitar así su divulgación. El análisis de tráfico, es una técnica más sutil, para obtener información de la comunicación, que puede consistir en: Obtención del origen y el destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información de las actividades de estas. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información de los periodos de actividad. Los ataques pasivos son difíciles de detectar, ya que no implican la alteración de los datos. Sin embargo, es posible prevenir el éxito de estos ataques mediante el cifrado de la información. 25

6 Ataques activos Los ataques activos suponen alguna modificación del flujo de datos o la creación de flujos falsos y se subdividen en cuatro categorías: suplantación de identidad, reactuación, modificación de un mensaje y degradación fraudulenta del servicio. Suplantación de identidad: Tiene lugar cuando una entidad pretende ser otra diferente. Normalmente incluye una de las otras formas de ataque activo. Por ejemplo, se puede capturar una secuencia de autenticación y reemplazarla por otra, con el objeto de que una entidad con pocos privilegios, pueda acceder a los privilegios extras que si posee la entidad suplantada. Reactuación: Supone la captura pasiva de unidades de datos y retransmitirlos para producir un efecto no autorizado. Por ejemplo, ingresar dinero repetidamente en una cuenta bancaria. Modificación de mensajes: Significa que una porción de un mensaje se altera, o los mensajes son retrazados o reordenados, con la finalidad de producir un efecto no autorizado. Por ejemplo, un mensaje que dice Permitir a Juan Pérez (empleado de la empresa X) revisar las transacciones de la empresa X, puede ser modificado por otro que dice Permitir a Carlos Andrade (no pertenece a la empresa X) revisar las transacciones de la empresa X. Degradación fraudulenta de un servicio: Impide o inhibe el uso normal o la gestión de los recursos informáticos y de comunicaciones. Por ejemplo, un intruso puede suprimir todos los mensajes dirigidos a un destino en particular o se podría interrumpir el servicio de una red, cargándola con mensajes de modo que se degrade su rendimiento Debilidades de un Sistema de Información La figura 2.2, muestra las debilidades de un sistema de información. HARDWARE-SOFTWARE-DATOS MEMORIA-USUARIOS Figura 2.2. Debilidades de un Sistema de Información Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. 26

7 Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: Interrupción Interceptación Modificación Generación (pérdida) (acceso) (cambio) (alteración) Los datos serán la parte más vulnerable del sistema Datos Hardware Interrupción (denegar servicio) Interceptación (robo) Software Modificación (falsificación) Interrupción (robado) Interceptación (copia) Figura 2.3. Triángulo de debilidades del sistema Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc. Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. Usuarios: puede producirse la suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc. Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios. Debido al principio de acceso más fácil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema. 4 4 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p. 73,

8 2.5 ASPECTOS FUNDAMENTALES DE LA SEGURIDAD INFORMÁTICA Confidencialidad: Asegurar que únicamente personal autorizado tenga acceso a los componentes del sistema Integridad: Garantizar que los componentes del sistema no serán modificados, eliminados o destruidos por entidades no autorizadas. En la eventualidad de una modificación, la integridad no solo se refiere a modificaciones intencionadas, sino también a las accidentales o no intencionadas Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a los componentes del sistema cuando lo requieran. 2.6 SISTEMA DE CIFRA Sea cual sea el medio de transmisión o almacenamiento (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.), éste será siempre y por definición un medio inseguro. Por lo tanto, habrá que adaptarse a este medio usando el cifrado. 2 En la figura 2.4, se muestra el esquema de un sistema de cifra y dos ataques que un criptoanalista puede realizar sobre el mismo. M Transmisor C Medio de Medio de Transmisión C Receptor M T MT R Cifrador Mensaje cifrado Descifrador Usurpación de identidad por un intruso Interceptación del mensaje por un intruso Figura 2.4. Esquema de un sistema de cifra Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 3. 28

9 2.7 ESQUEMA DE UN CRIPTOSISTEMA El esquema de un criptosistema se muestra en la figura 2.5. Texto base M Texto base: será cualquier archivo o documento Emisor (E) Receptor (R) Texto cifrado Cifrador Descifrador C K E Clave Clave K R Texto base M Hablaremos entonces de: Canal inseguro Un espacio de textos en claro M Un espacio de textos cifrados C Un espacio de claves K Unas transformaciones de cifrado E KE (M) Unas transformaciones de descifrado D KR (C) Figura 2.5. Esquema de un criptosistema Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo RECOMENDACIONES DE BACON Y KERCKHOFFS Recomendaciones de Bacon Las recomendaciones de Sir Francis Bacon para considerar a un algoritmo seguro son: 1. Dado un mensaje en claro M y un algoritmo de cifrado E k, el cálculo de E k (M) y la operación de descifrado, deben ser sencillas. 2. A partir del criptograma C, deberá de ser imposible encontrar el texto en claro M si se desconoce la función de descifrado D k. 3. El criptograma deberá de contener caracteres distribuidos de tal forma que no dé pistas al intruso. Esta última consideración hoy día carece de sentido debido a que la información que manejamos son cadenas de 0s y 1s, y los datos de por si ya son muy abstractos Recomendaciones de Kerckhoffs Las recomendaciones con respecto a un algoritmo seguro según Kerckhoffs son: 1. El sistema debe de ser en la práctica imposible de criptoanalizar. 2. Las limitaciones del sistema no deben plantear dificultades a sus usuarios. 3. El método de elección de claves debe de ser fácil de recordar. 29

10 4. El texto cifrado debe de poder transmitirse vía telégrafo. Interpretamos telégrafo como cualquier medio de comunicación actual inseguro. 5. Disponibilidad y portabilidad de software que permita el cifrado. 6. El uso debe de ser fácil, el costo bajo y la complejidad de recuperación del mensaje cifrado mínima, si se conoce la clave. 2.9 FORTALEZA DE LA CIFRA Y TIPOS DE ATAQUES Fortaleza de la cifra La fortaleza de la cifra se entenderá como la imposibilidad computacional de romper dicha cifra o encontrar la clave, aún teniendo conocimiento del funcionamiento del algoritmo de cifrado, del texto cifrado y del texto en claro Tipos de ataques Los tipos de ataques más utilizados por los criptoanalistas son: 1. Ataque contando únicamente con el criptograma Debemos de tener varios mensajes cifrados con el mismo algoritmo. El objetivo será recuperar el mensaje original o deducir las claves de cifrado. Si el mensaje en claro es M estará compuesto de elementos M i y el criptograma C de elementos C i : donde podremos deducir bien M 1, M 2,...M i o bien deducir C i+1 = E k (M i+1 ). 2. Ataque contando con texto en claro conocido El criptoanalista conoce el texto en claro M i y el texto cifrado C i. El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. C i+1 = E k (M i+1 ). En la figura 2.6, se muestra el diagrama de cifrado y descifrado de un mensaje, y también la posición de un atacante para realizar un ataque. M i C i M i = D K (E K (M i )) Cifrado Descifrado 2 y Figura 2.6. Posiciones de los diferentes atacantes en un esquema de cifrado y descifrado 30

11 3. Ataque eligiendo un texto en claro El criptoanalista tiene acceso al criptograma (C 1, C 2, C i ), y su texto en claro para varios mensajes (M 1, M 2, M i ). El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. Se selecciona un mensaje M i y C i = E k (M i ) tenemos, el algoritmo que permitirá conocer las claves será: C i+1 = E k (M i+1 ). 4. Ataque a partir de texto cifrado elegido Se eligen distintos criptogramas y el criptoanalista tiene acceso al texto claro obtenido mediante descifrado. El objetivo será deducir las claves de cifrado para poder descifrar futuros mensajes con las mismas claves. Si de un mensaje dado M i, C i = E k (M i ) tenemos M i, se desea conocer K. 5. Ataque buscando combinaciones de claves (Ataque de fuerza bruta) Una de las técnicas utilizada de éste tipo de ataque es el criptoanálisis diferencial. El algoritmo DES (que se sustituye por el AES) es uno de los algoritmos que puede ser atacado buscando combinaciones de claves SERVICIOS DE SEGURIDAD INFORMÁTICA Para contrarrestar las amenazas a la seguridad de un sistema de información, se definen varios servicios que hacen uso de uno o varios mecanismos de seguridad para proteger el proceso de datos y la transferencia de información, estos son: Autenticación o validación de identificación La validación de identificación (authentication) es la técnica mediante la cual se comprueba que el compañero de la comunicación es quien dice ser y no un impostor. La validación de la identidad ante un intruso mal intencionado es difícil y requiere protocolos complejos basados en criptografía. Es muy común confundir la autorización con la validación de la identificación. La validación de identificación se encarga de comprobar si realmente nos estamos comunicando con un proceso específico, mientras que la autorización se encarga de lo que puede hacer el proceso. 31

12 No repudio Ofrece protección a un usuario frente a que una entidad que envió o recibió información, alegue posteriormente, ante terceros, que no la envió o recibió. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier disputa. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje. Las firmas digitales constituyen el mecanismo más empleado para este fin Control de acceso Requiere que el acceso a los recursos sea controlado y limitado por el sistema destino, mediante el uso de contraseñas o llaves de hardware. El control de acceso constituye una poderosa herramienta para proteger la entrada a un Web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. Este control consta generalmente de dos pasos: En primer lugar, la autenticación, que identifica al usuario o a la máquina que trata de acceder a los recursos, protegidos o no. En segundo lugar, procede la cesión de derechos, es decir, la autorización, que dota al usuario de privilegios para poder efectuar ciertas operaciones con los datos protegidos, tales como leerlos, modificarlos, crearlos, etc Cifrado Garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado Firma digital Este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad e identidad. Juega un papel esencial en el servicio de no repudio. 32

13 Tráfico de relleno Consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo Control de encaminamiento Permite enviar determinada información por determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada Unicidad Consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes. 33

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones. 6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la

Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad,

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

Seguridad Informática Septiembre 2005

Seguridad Informática Septiembre 2005 Seguridad Informática Septiembre 2005 Retos sobre el acceso a la información: Permitir a los usuarios el acceso a la información que precisen en el momento en que la necesiten A través de múltiples dispositivos

Más detalles

20, 21 y 22 Seguridad y Tarea 06

20, 21 y 22 Seguridad y Tarea 06 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Contenido Introducción Modelo de seguridad

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

GUIA ESTUDIOS, PARCIAL 1 ADMIN. REDES (ELABORÓ F. PELAGIO)

GUIA ESTUDIOS, PARCIAL 1 ADMIN. REDES (ELABORÓ F. PELAGIO) 1.1.- QUÉ ES UNA RED Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, impresoras... Red de ordenadores Para crear la red es

Más detalles

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA. POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE ARROCERA BOLUGA LTDA. Política de protección de datos: 1. MARCO DE ACTUACIÓN El presente documento contiene la Política de Seguridad de la Información aplicable

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14

MANUAL DE POLÍTICAS WEB. Fecha: diciembre de /14 MANUAL DE POLÍTICAS WEB Fecha: diciembre de 2016 1/14 Contenido 1. Base legal y ámbito de aplicación 2. Definiciones 3. Autorización de la política de tratamiento 4. Responsable del tratamiento 5. Tratamiento

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Introducción a Seguridad en Redes. Emilio Hernández

Introducción a Seguridad en Redes. Emilio Hernández Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:

Más detalles

7. Sistema de Gestión de Datos de Medida

7. Sistema de Gestión de Datos de Medida 7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos

Elvira Baydal Cardona 22/05/00. Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Tema 6: Cortafuegos Qué es un cortafuegos? Filtros de paquetes Sistemas proxy Arquitecturas para cortafuegos Chapman, caps. 2, 4, 6 y 7 www.iti.upv.es/seguridad www.rediris.es/cert/docs/cf-reglas.es.html

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Ppt 2 Seguridad Informatica

Ppt 2 Seguridad Informatica Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Los mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.

Los mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas. 10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

TERMINOS Y CONDICIONES PAGINA WEB

TERMINOS Y CONDICIONES PAGINA WEB TERMINOS Y CONDICIONES PAGINA WEB La página Web de Logística, Transporte y Servicios Asociados S.A.S., tiene como función principal proveer información relativa a sus iniciativas y servicios así como divulgar

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U GESTION DE LA SEGURIDAD

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U GESTION DE LA SEGURIDAD GESTION DE LA SEGURIDAD Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen El sistema debe ser seguro; la interrupción del servicio es una amenaza a la disponibilidad; la interceptación

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

Guatemala, 18 de abril de 2013.

Guatemala, 18 de abril de 2013. LINEAMIENTOS DE SEGURIDAD DE LA INFORMACIÓN PARA LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013. CONTENIDO Página I. LINEAMIENTOS DE SEGURIDAD

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Implicacione s sociales de la Informática

Implicacione s sociales de la Informática Implicacione s sociales de la Informática Investiga en internet Cómo ayuda la informática en: La salud La educación Los negocios La ciencia El gobierno Comercio Escribe cuáles son los 10 mandamiento s

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA

VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA INVESTIGACIÓN DOCUMENTAL Y DE CAMPO INFORME FINAL RODRIGO BOLAÑOS MORENO. JUNIO 2018 HTTPS://RODRIGOBOLANOS.WORDPRESS.COM/

Más detalles

Protección Multimedia. Elio Sancristóbal Ruiz

Protección Multimedia. Elio Sancristóbal Ruiz Protección Multimedia Elio Sancristóbal Ruiz Índice Modelos de negocio. Criptografía. Marcas de Agua. Máster en Ingeniería de la Web 2 Modelos de negocio Licencia por contenido: Este es el equivalente

Más detalles

SEGURIDAD INFORMATICA CORPORATIVA

SEGURIDAD INFORMATICA CORPORATIVA SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos

Más detalles

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal (en adelante el Portal ) es de propiedad

TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal  (en adelante el Portal ) es de propiedad TÉRMINOS Y CONDICIONES DEL PORTAL WEB. El portal www.transportesvigia.com (en adelante el Portal ) es de propiedad de TRANSPORTES VIGIA S.A.S. El acceso, participación y uso del Portal es gratuito y está

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC

PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC PROTOCOLO SOBRE MEDIDAS DE SEGURIDAD RECURSOS TIC OBJETO.- El presente protocolo tiene por objeto definir y regular la política de seguridad de la información y comunicaciones del Grupo hc energía para

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Seguridad. Centro Asociado de Melilla

Seguridad. Centro Asociado de Melilla Seguridad Centro Asociado de Melilla 1 Tema 6 LA POLÍTICA DE SEGURIDAD COMO RESPUESTA RAZONABLE A LOS PROBLEMAS DE SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN 6.1 Introducción El objetivo de la

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles