Documentos relacionados
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

SEMANA 12 SEGURIDAD EN UNA RED

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

Políticas: Servicio de Computo de Alto Rendimiento

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Para detalles y funcionalidades ver Manual para el Administrador

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA OBJETIVO Y ÁMBITO DE APLICACIÓN ACCESO A LOS SERVICIOS...

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

Políticas para Asistencia Remota a Usuarios

Grupo Organización y Sistemas UPTC

GENERALIDADES DE BASES DE DATOS

POLITICAS DE USO ACEPTABLE

Nombre del Procedimiento: Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

1. EL AVISO LEGAL Y SU ACEPTACIÓN

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Navegación por Internet Ministerio del Interior N04

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Política de Uso Aceptable del equipamiento informático, y los Servicios de la Red e Internet

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Licencia para el uso de Proethos

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

Guía sobre la asignación de contraseña al certificado electrónico de identidad de persona física de la FNMT

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

GATEWAYS COMO FIREWALLS

Seguridad Informática

Política de Privacidad y Condiciones de Uso del Portal

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

F-Secure Anti-Virus for Mac 2015

Manual Uso de Infraestructura Informática

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Banco de la República Bogotá D. C., Colombia

Qué son y cómo combatirlas

Política del Departamento de Sistemas de Información IT-003 Política de Uso Aceptable de Recursos Tecnológicos

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

CIRCULAR No. 005 (Marzo 05 de 2014)

Producto ComuNET Business Manager. Acuerdo de Prueba y Evaluación

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

REGLAMENTO DE USO DE INTERNET

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

OBJETIVOS DE APRENDIZAJE

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

Guía para la Administración de Software

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

AUTO MERCADO S.A. Términos y condiciones

Políticas de uso Portal Terminales Medellín

Intellikon 2.2. Código de Manual: Ik22002ESP Versión del Manual: 1.0 Última revisión: 20/12/2005 Se aplica a: Intellikon 2.2.

Móvil Seguro. Guía de Usuario Terminales Android

ISO27002.es PATROCINADO POR:

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Transcripción:

Cuando la autoridad sobrepasa la confidencialidad El programa utilizado por el FBI, "Carnivore," usado para asociar e-mails con posibles criminales, está causando malestar en cuanto a la privacidad, pues el FBI tiene una autoridad ilegal en cuanto a acceso de e-mails de cualquier ciudadano, tanto como al de cualquier criminal. http://abcnews.go.com/sections/tech/dailynews/carnivore000712.html

FORO: es un espacio abierto a la expresión para intercambiar ideas donde cada persona presenta su punto de vista sobre un tema que se abre a discusión. En el foro existe un moderador para cada tema que da el punto de vista, se puede opinar libremente sobre cualquier tema; este servicio se rige por unas reglas, en caso de cualquier anomalía la institución que organiza el foro se reserva el derecho de censurar cualquier mensaje enviado.

1. Fraude por manipulaciones de una computadora contra un sistema de procedimiento de datos; 2. Espionaje informático y robo de software; 3. Sabotaje informático; 4. Robo de servicios; 5. Acceso no autorizado a sistemas de procesamiento de datos, y 6. O fensas tradicionales en los negocios asistidos por computador. 1. Introducción de los datos falsos en el sistema y manipulación de datos; 2. Uso no autorizado de instalaciones y elementos físicos de los sistemas informáticos, y 3. Atentados contra el patrimonio mediante computadoras

1. Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora, 2. Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden específica. 3. Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.

Información fuente (a) Flujo Normal Información destino (b) Interrupción (c) Intercepción (d) Modificación (e) Fabricación

Trabajador de una Empresa X ingresa con el Login de una Empresa Y sin autorización. Login: MACSA

1. Fraude informático propiamente dicho. 2. Protección del derecho a la intimidad. 3. Propiedad intelectual informática. 4. Acciones físicas contra la integridad de las computadoras. 5. Las acciones de los "hackers". 6. Los virus informáticos y programas análogos. 7. La sustracción de tiempo de computadora.

Una política de seguridad generalmente aceptada se resume con la frase: Todo lo que no esta expresamente permitido esta prohibido.

- - - -

Sustituir : A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Por : D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: GHÑLWRV LPIRUODWLFRV Sustituir Por : A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z : Q W E R T Y U I O P A S D F G H J K L Ñ Z X C V B N M Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: RTSOZHÑ OFYHLDQZOEHÑ

Por ejemplo el mensaje: Delitos Informáticos, quedaría de la siguiente forma: SOCITÁMROFNI SOTILED

Los Datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y a veces difícil de recuperarlo.

El Administrador de la Red debe seguir las reglas de Seguridad, indicadas en el Plan de Seguridad establecido por la organización.

Muchas veces los usuarios y personal realizan acciones peligrosas para la Entidad, pero no son realizadas en forma intencional, catalogándose como accidentes, pero el que la amenaza no sea intencionada no implica que no se deba evitar.

Los permisos deben ser asignados solamente por el Administrador de la Red.

Por ejemplo, tal vez descubrió varios accesos FTP, justo antes de que el intruso entrase. Desabilite el servicio FTP e intente conseguir una versión actualizada.

Nombre : Fernando Alias : Nando