Definicion de seguridad informatica pdf




















Parte 2. Parte 3. Seguridad NFC. Tarjetas de proximidad. Algoritmos de cifrado. Expongan sus trabajos. Describe con detalle el funcionamiento de, al menos, dos criptogramas antiguos. Describe el funcionamiento del cifrador de Hill. Menciona al menos tres ejemplos de cada uno. Describe el cifrador AES. Menciona al menos tres operaciones que se ejecutan al momento de ci- frar con DES.

Serie ISO Zimmerman, Hubert. Comparar en forma visual si la firma del emisor del cheque coincide con la firma del titular de la cuenta de cheques que tiene registrada el banco en su base de datos. Verificar que la cuenta bancaria del emisor del cheque tenga los fondos suficientes para pagar la cantidad de dinero solicitada. Pagar el cheque.

Para realizar este tipo de transacciones, en general existen ciertos mecanismos o protocolos bancarios que deben llevarse a cabo.

Para ello era indispensable acelerar una forma de pagos internacionales entre empresas con todos los protocolos de seguridad necesarios. En este punto conviene recordar dos cosas. Como parte de sus protocolos bancarios, la ITU-T ha desarrollado los siguientes conceptos.

Acredita la identidad del titular. Este tipo de certificado va asociado al certificado personal. Tabla 3. Expongan sus trabajos frente al grupo. A esta tercera parte autenticadora de identidades se le llama autoridad certificadora.

Normalmente, los certificados de identidad tienen un periodo de vigencia mayor al que tienen los derechos de acceso o los privilegios del usuario.

La base general es la norma X. Esto ha generado la oportunidad de poder realizar negocios y comercio internacional con seguridad y confianza. En la figura 3. Como la PMI es una infraestructura para administrar privilegios, se han definido tres entidades: 1 el objeto, que es el recurso que se debe proteger, 2 el poseedor o tenedor del privilegio y 3 el verificador del privilegio. Por otro lado, dentro de una PMI existen dos esquemas particulares: 1.

Esquema de control de acceso. Esquema de roles. Asigna determinados privilegios al poseedor con su respectivo certificado. Por otro lado, los atributos de medio ambiente proporcionan datos de entrada importantes para tomar de- cisiones de acceso y son independientes del usuario que pretende accesar.

Una autoridad de atributos es una fuente confiable de datos para el control de acceso basado en atributos. Tiene como requerimiento de entrada la clave secreta de la autoridad y un conjunto de atributos en el do- minio de la autoridad. Al final se obtiene la clave secreta del usuario, que es la que se utiliza para tener acceso a los datos de sus atributos. Utiliza dos tipos de recursos para determinar las propiedades de autoridad que tiene la zona.

Uso de los certificados. Describe los usos autorizados y prohibidos de los certificados. Controles operativos. Responsabilidades de una autoridad certificadora agencia prestadora de estos servicios. Obligaciones de una autoridad certificadora.

Obligaciones y responsabilidades de los solicitantes de certificados digi- tales. Entreguen su trabajo a su profesor. Nombre de dominio Es el nombre que identifica a un dominio. En algunos navegadores, como Firefox o Explorer, cuando se emplea un protocolo https se puede ver el icono de un candado que aparece en la barra principal del navegador. Estos certificados de seguridad son conocidos como SSL. Cada vez que el usuario carga ese sitio web, el buscador regresa el cookie al servidor para notificar la actividad previa del usuario en ese sitio.

SSL Capa de enchufe de seguridad Es un protocolo de seguridad que puede configurarse para proteger los puer- tos de un servidor. SSL requiere un certificado X.

STS Secure token service Es un servicio que emite, valida, realiza reclamaciones, renueva y cancela tokens de seguridad. Define con tus propias palabras el concepto de fuente de autoridad. Nivel 1 1. Componentes con capacidad no redundante.

Nivel 2 4. Excede, o al menos cumple, con todos los requisitos del nivel 1. Infraestructura redundante del sitio con componentes de la capacidad con una disponibilidad esperada de Excede, o al menos cumple, con todos los requisitos del nivel 2.

Mantenimiento actualizado de la infraestructura del sitio con disponibi- lidad esperada de Nivel 4 Excede, o al menos cumple, con todos los requisitos del nivel 3. Di- cho sistema debe ser capaz de formar un banco de datos a partir de huellas dactilares que ya se tienen en papel y de la huella en tinta, de manera que se requiere escanear todos esos millones de datos con alta calidad, para poder compararlos con la lectura que haga el identificador con las personas y la prueba presentes.

Encontrar anormalidades en el comportamiento normal de la red res- pecto al ancho de banda utilizado, protocolos, puertos y dispositivos interconectados normalmente. Cor r eo spam Se refiere a los correos que se reciben sin ser solicitados, en general de pu- blicidad.

Comando para establecer un destinatario del mensaje. Comando para enviar el mensaje de texto. Es el precursor de los Foros de Internet muy difundidos en la actualidad. Todas las contribuciones que hacen los participantes se almacenan secuencialmente en un servidor. Cualquier correo proveniente de estas organizaciones lleva una firma DKIM.

La SPF es un mecanismo que permite verificar que cuando se recibe un correo, el dominio del correo viene de un host autorizado por los administradores del dominio. Ataques de se c u e n c i a s d e c o m a n d os Scripting es una serie de instrucciones que se invocan en una computadora para que se ejecuten en un orden particular, por ejemplo, cuando en el link de un website se da un clic.

Existen dos tipos de ataques CSS, el reflejado y el almacenado. En general, el estado de los puertos se considera como abierto o cerrado. No son virus aunque pueden contenerlos. Joke broma o juego. Virus permanentes. Virus de directorio. Al eliminar el virus, el archivo infectado vuelve a estar disponible. Virus cifrados. Virus de archivo. En este caso, al ejecutarse el programa infectado, el virus se activa. Virus spyware. La computadora se puede infectar con un spyware dando un clic dentro de la ventana del pop-up, por tanto, evite hacerlo.

Tampoco resulta conveniente abrir archivos adjuntos de sitios web en los que no se tenga confianza. En este caso, es mejor bajarlos, guardarlos en la computadora y, antes de abrirlos, someterlos a un escaneo de antivirus.

Actividad de aprendizaje Anota al menos tres nombres de antivirus piratas o falsos. Para controlar la entrada de virus a una red, siempre es necesario tomar medidas adicionales. Un IPS puede clasificarse en cuatro tipos: 1. Consta de un software que monitorea a un solo host buscando cualquier actividad sospechosa. La forma en la que funcionan los IPS presenta tres variantes. Menciona los tres elementos que se consideran para el otorgamiento de un certificado de sustentabilidad operativa.

Entonces, lo que queda por hacer es disminuir este tipo amenazas. Otro tipo de ataque que no puede evitar un antivirus es el ataque a la ruta de direccionamiento o ruteo del origen. Como se puede deducir, resulta imposible evitar por completo este tipo de ataques, aunque siempre es posible tomar ciertas medidas para disminuir la probabilidad de que sucedan, sobre todo en las computadoras personales. Una alternati- va para solucionar el problema es formatear toda la computadora y reinstalar desde el sistema operativo con un software nuevo.

En las tablas 5. Tabla 5. Transporta los datos que se encuentran dentro del paquete de la computadora de origen a la de 4. La figura 5. Por i Figura 5. Un firewall protege a una sola computadora o a toda una red interna con- tra intrusos provenientes de otras redes, ya que filtra paquetes de datos que son enviados por Internet. Es configurable en varios enrutadores y se puede habilitar y deshabilitar. Actividad de aprendizaje En el siguiente espacio, mediante un mapa mental conceptual, explica cada uno de los conceptos explicados de firewall.

Para que los enrutadores cableados funcionen es indispensable tener al menos un emisor-receptor y un receptor-emisor. Su importancia radica en que permite que las computadoras de una red tengan acceso a Internet en forma controlada. El trabajo extra que hay que realizar es con- figurar todas las computadoras de esa red para que utilicen el servidor proxy. Registrar los accesos de usuarios a los servicios privados de la red. Registrar las aplicaciones del servidor.

Registrar todos los intentos de entrada y salida de la red. Controlar el tipo de aplicaciones que pueden acceder a Internet. Debido a que puede dar servicio a muchas computadoras y se ahorra el cableado, el costo de este enrutador suele ser un poco mayor. Compartan su trabajo con el grupo. Describe las siete capas del modelo OSI. Describe las principales diferencias que existen entre un firewall de soft- ware y un firewall de hardware.

Menciona las ventajas y las desventajas de ambos. Chapman, B. Building Internet Firewalls. Stallings, W. Network Security Essentials. Ed Prentice-Hall. Para saber el tipo de decisiones que se toman, lo primero es conocer el uso de la TI dentro de una empresa.

Respecto a la infraestructura, se tienen servicios, centralizados, com- partidos y coordinados, que sientan las bases para organizar el uso de la TI. Entrega y soporte. Actividades normalmente secuenciales que tienen cotos de control.

Son las acciones requeridas para lograr un resultado medible. De esta forma se asegura la integridad, autenticidad y confidencialidad de los datos almacenados. Esta norma ISO no pretende afirmar que todos los riesgos son iguales y deben administrarse de la misma forma.

No hay nada como elaborar un plan a la medida de las necesidades de la empresa. Lo que distingue a ambas planeacio- nes se observa en su nombre. Elaborar los planes no es tan complicado como llevarlos a cabo. De acuerdo con Rigante www.

Sean creativos. Expongan sus trabajos al grupo. Lo mismo sucede en las empresas u organizaciones. Proceso de apoyo en la actividad cotidiana de la empresa. Fallas en el funcionamiento de un equipo. Renuncia intempestiva de personal. Ataques con analizadores de red iv. Ataques a servidores de la web v. Correo spam vii.

Ataque de secuencia de comandos viii. Ataques con analizador de puertos ix. Spyware xii. Spoofing xiii. Rootkit xv. Botnet xvi. Una escala cualitativa de la probabilidad de ocurrencia es expresar la probabilidad como despreciable, baja, media, alta. Tabla 6. Mantenimiento de la red 5 8 5 5. Procesamiento de datos 2 15 6 7. Almacenamiento y 6 10 3 respaldo de datos En la tabla 6.

Por su parte, en la tabla 6. Mantenimiento de la red x x x x x x x 5. Procesamiento de datos x x x x x 7. Mantenimiento de la red c B 5. Procesamiento de datos c g i h, B 7. El objetivo de las tablas 6. Las tablas 6. Procesamiento de datos x x x x x x x 7. Almacenamiento y respaldo de x x x x x x x x x x x datos Tabla 6. Mantenimiento de la red i, iii, x ix, x, xiv 5.

Procesamiento de datos ii, iv v, vi, viii 7. En este punto son muy impor- tantes los datos de las tablas 6. Determinar varias alternativas del plan de contingencias con su respec- tivo costo, el cual debe incluir personal, equipo y software adicionales necesarios.

Hay dos formas de llenar los cuadros de la tabla 6. Pero no es tan sencillo tomar decisiones. Si bien la tabla 6. Remember me on this computer. Enter the email address you signed up with and we'll email you a reset link. Need an account? Click here to sign up. Download Free PDF. Julio Hernandez. A short summary of this paper. Hechos y Cifras 3. Las Amenazas 5. Los Virus 6. Las Soluciones 7. El Futuro. Bastaba con tener abierto el puerto TCP Simplemente pinchando en uno de ellos se ejecuta en nuestro ordenador una broma inofensiva que voltea la pantalla.

Es mejor no pensar en la posibilidad de que un atacante malicioso, en vez de "dir", utilice un comando del estilo de "format c:". Pero si preguntamos a personas diferentes, obtendremos definiciones diferentes. Es un concepto integral, que abarca aspectos adicionales a los que habitualmente se piensan. Las Amenazas Naturales son los desastres incendios, inundaciones, terremotos…. No las vamos a considerar en el presente informe, pero obviamente deben ser tenidas en cuenta por los responsables de seguridad de sistemas.

Antes de esto, debemos hablar brevemente de los puertos de un ordenador y del protocolo TCP, ya que son conceptos muy relacionados con la forma en que los atacantes se las arreglan para entrar en nuestros sistemas. Se realizan los siguientes pasos: 1.



0コメント

  • 1000 / 1000