Seguridad Informática. Implicancia e implementación

Documentos relacionados
Seguridad Informática

Índice. agradecimientos introducción...15

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Bloque I Criptografía

REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADÉMICO SECRETARÍA ARAGUA VENEZUELA

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Qué es la seguridad informática?

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Módulo Seguridad Informática. Objetivos del módulo

La curiosidad mató al Hacker

SEGURIDAD INFORMATICA. Vulnerabilidades

Auditoría y Seguridad Informática

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

SEGURIDAD EN COMUNICACIONES

Análisis de Vulnerabilidades

eica IT DDesenvolvemento e Formación

DELITOS INFORMÁTICOS NUEVA LEGISLACIÓN VENEZOLANA

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

SISTEMAS OPERATIVOS UNIDAD 9 SEGURIDAD Y PROTECCION

Guía del Curso Técnico en Seguridad Informática

Seguridad en Sistemas Módulo 1 Parte 1: Conceptos Generales. Carlos A. Rojas Kramer UCC

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Seguridad y Alta Disponibilidad: Ataques

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Herramientas para Hacking Ético

Normas Técnicas de Seguridad Interoperabilidad

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Seguridad física y ambiental. Javier Rodríguez Granados

Duración: 26 Horas Código Sence:

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

CURSO DE CONTROL DE ACCESO Y VIDEOVIGILANCIA

Lección 11: Análisis y Gestión de Riesgos

Seguridad Informática

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

ROBERTO DIAZGRANADOS DIAZ

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA

POLITICAS Y SEGURIDAD DE LA INFORMACION

Práctica fundamentos de seguridad informática

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

Curso de Ingreso Clase Nro. 3. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Curso de Capacitación

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Master en Seguridad Informática

Contenido. Introducción

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción

UT1-2 SEGURIDAD FÍSICA Y AMBIENTAL. Seguridad y Alta Disponibilidad

UD 1: Adopción de pautas de seguridad informática

Introducción a la Seguridad Informática

Seguridad Física y ambiental. Gabriel Montañés León

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

Introducción. Justificación

La importancia de la Ciberresiliencia en los sistemas SCADA

Seguridad Informática. Profesora Anaylen López

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Álvaro Gómez Vieites

INDICE. Acerca del Autor

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

Curso Especializado Seguridad Informática GNU/LINUX

Máster en Ciberseguridad. Pénsum Académico

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

PROYECTO ISO SISTESEG

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

Curso Intensivo Ciberseguridad Industrial

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa

Por qué nos preocupa la seguridad?

Delincuencia en los Medios Electrónicos. Ing. Fernando Ortiz Ahumada Mayo Agosto 2011

Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la

Certified Ethical Hacker CEH Versión 10

Seguridad de la información: consideraciones básicas en la informática

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

CONTROL DE DOCUMENTOS Y REGISTROS

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Seguridad en Redes: Network Hacking

Punto 5 Seguridad Física y ambiental. Juan Luis Cano

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

Seguridad en Redes: Network Hacking

Principios de la Seguridad Informática

Índice PRÓLOGO ÍNDICE 7

ISO GAP ANALYSIS

Transcripción:

Seguridad Informática Implicancia e implementación

Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad

por que seguridad informática? Convicción de inexistencia práctica. Visión de su necesidad. Visión de su importancia. Atracción tecnológica y humana.

Objetivos. Presentar los conceptos y alcances técnicos, administrativos y legales. Conocer los protagonistas y sus responsabilidades. Conocer las vulnerabilidad y fortalezas de los sistemas. Establecer políticas de seguridad.

Componentes estudiados. Componente físico. Componente lógico. Ataques. Defensas. Componente humano. Legislación. Personas. Comunicaciones. Evaluación de costos. Políticas de seguridad.

Concepto Seguridad. Información. Sistema Informático.

Objetivo de la seguridad informática. El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada.

Elementos. Integridad. I Disponibilidad. Privacidad. D P

Elementos. Control. Autenticidad. No repudio. Auditoria.

Operatividad v/s Seguridad.!"#$%&'(')%). - *#+,$')%) /0123456741891:39;:91 9<=>494560;1!"#$"!%&'(# 0;1 -??@1A9189B3C6A0A

Seguridad Física. Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información.

Amenazas. Incendios. Inundaciones. Terremotos. Trabajos no ergonométricos. Instalaciones eléctricas. Estática. Suministro ininterrumpido de corriente. Cableados defectuosos. Fugas. (Tempest). Seguridad del equipamiento.

Controles. Sistema de alarma. Control de personas. Control de vehículos. Barreras infrarojas-ultrasónicas. Control de hardware. Controles Biométricos. Huellas digitales. Control de voz. Patrones oculares. Verificación de firmas.

Seguridad Lógica. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permite acceder a ellos a las personas autorizadas para hacerlo.

Seguridad Lógica. Identificación. Autentificación. Formas de Autentificación-Verificación Algo que la persona conoce. Algo que la persona es. Algo que la persona hace. Algo que la persona posee.

Seguridad Lógica. Roles. Transacciones. Limitaciones a los servicios. Modalidad de acceso. Lectura,Escritura,Ejecución,Borrado. Ubicación y Horario.

Investigar. Políticas, normas y procedimientos de seguridad. Que? Políticas Estratégico Quien? Directrices Táctico. Como? Normas y procedimientos. Operacional.

Delito Informático Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

No, a mi no... Esperar que la vida te trate bien porque seas buena persona es como esperar que un toro no te ataque porque seas vegetariano

Delitos. Fraudes cometidos mediante manipulación de computadoras. Daños a programas o datos almacenados. Manipulación de datos de E/S. Distribución de virus. Espionaje. Acceso no autorizado. Reproducción y distribución de programas protegidos por la ley.

Amenazas humanas. Hacker. Black hat. White hat. Hacktivista. Cracker. Phreaker. Pirata Informático (Piratería). Creadores y diseminadores de virus. Insider

Intrusión-Amenazas.

Comunicaciones. Protocolo: Conjunto de normas que rige el intercambio de información entre dos computadoras. Modelo OSI - TCP/IP <51/!,!/4# >*)-)#&,!/4# B)-/4# 7*,#-5"*&) ;)( 8#1,!)'(,&"- 9:-/!" <51/!,!/4# 7*,#-5"*&) =#&)*#)& 9:-/!" BD7>'? >E>'? D=D8'? F77> =GD>'? 97>'? 78HI87 7G>'? JK> =>'? =>@AB>@'? <551)&,1C >>>'? BH=>'? 8&L)*#)& 7"C)#';/#0'? <;>'? ;<;;

Amenazas 1#"$.23&4#52#$.",&2$.*25.'2#6#*$&'27&$*85.4+$.'!"#$%&"' (#$%&"' )*'+,&"' -""."&' /+"0' )*4&*+&"C#2D.$+#5 9:&*#;# >+&*?".7&4+,. 1#"$.2<&$*.584+$.2=!.:0*+$#$+.*&'2= )*7&"*&7!"#$%&%@2&5&:&*7.2A0&2$.:B".:&7&2#52'+'7&:#

Tipos de ataque. Ingeniería social - Social Inversa. Trashing. Vulnerabilidades propias de lo sistemas. Monitorización Autentificación Observación Shoulder Surfing. Decoy. Scanning. Snooping. Eavesdroping-packet (sniffing) Verificación Falsa Spoofing. Looping. Hijacking. Backdoors. Xploits. Obtencion de claves

Ataques. Implementación dentro de lo mas común: Recopilación de información. Exploración del sistema. Enumeración e identificación. Intrusión. Defensa Básica: Mantener hardware. No permitir trafico broadcast. Filtrar tráfico de red. Auditorías. Actualización de lo sistemas. Capacitación permanente.

Modelo Descendente. Modelo de protección. Política de seguridad de la organización. Auditorías permanentes. Plan de respuestas a incidentes. Sistema de seguridad a nivel físico. Cortafuegos (aplicación, red). Sistemas de detección de intrusos(ids). Pentest, Reversing, Exploiting...