Este documento presenta los principios básicos de seguridad y alta disponibilidad. Explica conceptos como confidencialidad, integridad y disponibilidad. Identifica elementos vulnerables como hardware, software y datos. Describe amenazas como ataques de personas, físicas y lógicas. Finalmente, revisa medidas de protección como auditorías de seguridad y diferentes técnicas para proteger los recursos de un sistema.
Este documento describe los requerimientos no funcionales para el desarrollo de un sistema de información para la Procuraduría General de la Nación (PGN). Se dividen los requerimientos en atributos de calidad del sistema como desempeño, disponibilidad, escalabilidad, facilidad de uso e ingreso de información. También incluye otros requerimientos no funcionales relacionados con la arquitectura, backups, integración, interoperabilidad y herramientas de base de datos, workflow y administración de contenidos. Finalmente, establece
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
El estándar TIA 942 provee directrices para el diseño e instalación de centros de datos y los clasifica en 4 niveles o "Tiers" según su grado de disponibilidad y redundancia. Los Tiers van desde el nivel 1 con una disponibilidad del 99.671% hasta el nivel 4 con una disponibilidad del 99.995%, siendo este último el que mayor redundancia requiere en sus sistemas eléctricos, de enfriamiento y otros componentes.
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Este documento describe los requerimientos no funcionales para el desarrollo de un sistema de información para la Procuraduría General de la Nación (PGN). Se dividen los requerimientos en atributos de calidad del sistema como desempeño, disponibilidad, escalabilidad, facilidad de uso e ingreso de información. También incluye otros requerimientos no funcionales relacionados con la arquitectura, backups, integración, interoperabilidad y herramientas de base de datos, workflow y administración de contenidos. Finalmente, establece
Este documento describe los principios de seguridad informática de confidencialidad, integridad y disponibilidad y los factores de riesgo tecnológicos y humanos que pueden comprometerlos, así como los mecanismos preventivos, detectivos y correctivos para fortalecer la seguridad informática y evitar el uso no ético de la información.
El estándar TIA 942 provee directrices para el diseño e instalación de centros de datos y los clasifica en 4 niveles o "Tiers" según su grado de disponibilidad y redundancia. Los Tiers van desde el nivel 1 con una disponibilidad del 99.671% hasta el nivel 4 con una disponibilidad del 99.995%, siendo este último el que mayor redundancia requiere en sus sistemas eléctricos, de enfriamiento y otros componentes.
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
La seguridad de la información incluye medidas para proteger la información mediante el mantenimiento de su confidencialidad, integridad y disponibilidad. Esto se logra mediante medidas técnicas como cortafuegos, cifrado y autenticación, así como mediante estándares, certificaciones y la gestión de riesgos.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Atributos de aplicaciones basadas en WEBNoé Arpasi
El documento describe seis atributos clave de las aplicaciones basadas en web: 1) son intensivas en red, 2) están controladas por contenido, 3) experimentan una evolución continua, 4) tienen inmediatez, 5) requieren seguridad, y 6) la estética es importante. El documento también discute cómo los principios de ingeniería de software pueden aplicarse al desarrollo de aplicaciones web.
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
El documento habla sobre autenticación y autorización. Explica que la autenticación se refiere a la identidad de los usuarios y comprende la gestión de credenciales como nombres de usuario y contraseñas. La autorización controla el acceso a recursos mediante el control de acceso discrecional (DAC), que permite a los usuarios cambiar los permisos, y el control de acceso mandatorio (MAC), que asigna derechos de acceso basados en políticas de una autoridad central.
Este documento trata sobre la seguridad de la información. Explica que la información es un activo valioso que requiere protección, y que los objetivos de la seguridad son la confidencialidad, disponibilidad e integridad de la información. También describe las amenazas, vulnerabilidades y riesgos a la seguridad de la información, así como los incidentes de seguridad y la importancia de implementar un sistema de gestión de seguridad de la información certificado con la norma ISO 27001.
El documento describe los diferentes tipos de firewalls, incluyendo firewalls de software y hardware, firewalls de capas inferiores y de aplicación, y firewalls personales. Explica sus características y funciones como proteger redes filtrando el tráfico entre redes internas y externas según reglas definidas. También menciona ejemplos de productos comerciales y gratuitos de firewalls de software y hardware.
El documento lista las normas de la familia ISO/IEC 27000, incluyendo el año de publicación y breves descripciones del objetivo de cada norma. Se actualiza periódicamente para incluir normas nuevas y revisiones. Cubre normas relacionadas con gestión de seguridad de la información, seguridad de redes, seguridad en aplicaciones, y más.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Un SGSI es un sistema de gestión de la seguridad de la información que ayuda a las organizaciones a proteger sus activos de información mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Un SGSI efectivo sigue el ciclo de planificación, implementación, verificación y mejora continua y requiere el compromiso y apoyo de la gerencia para asignar recursos y revisar periódicamente el sistema.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
El documento presenta los atributos de calidad del software según la Norma ISO 25010. Explica que los atributos de calidad son propiedades medibles que indican qué tan bien satisface un sistema las necesidades de los interesados. Luego describe las ocho características de calidad de la norma ISO 25010 - adecuación funcional, eficiencia de desempeño, compatibilidad, usabilidad, fiabilidad, seguridad, mantenibilidad y portabilidad - junto con sus respectivas subcaracterísticas. Finalmente, incluye referencias bibli
Este documento describe la norma ISO 27000, que establece los requisitos para un sistema de gestión de seguridad de la información. Explica que la ISO 27000 proporciona un marco de gestión de seguridad de la información y que su objetivo es garantizar la selección de controles de seguridad adecuados. También resume brevemente varias normas relacionadas como la ISO 27001, ISO 27002, e ISO 27003.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
La norma ISO 17799 proporciona recomendaciones para la gestión de la seguridad de la información en una organización. Se estructura en once dominios de control que cubren todos los aspectos relacionados con la seguridad de la información. Adoptar la norma ISO 17799 ofrece varias ventajas como una mejor planificación de la seguridad y garantías de continuidad del negocio, aunque no garantiza la inmunidad contra problemas de seguridad. Se requiere realizar análisis periódicos de riesgos y monitorear continuamente la situ
Esta Charla fue brindada en la Universidad Nacional de Moquegua en Octubre del 2016 en la Ciudad de Ilo, En el I Seminario Internacional de Gestión en Tecnologías de la Información - SIGTIC 2016 (mayores detalles en http://www.sigtic.unam.edu.pe/ )
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
Este documento describe el software antimalware y cómo clasificarlo. Explica que el antivirus es el programa diseñado para detectar, bloquear y eliminar malware. También clasifica el antivirus en escritorio, en línea, análisis de ficheros en línea y portable. Además, describe brevemente otros tipos de software antimalware como el antispyware.
Este documento resume los principios de la seguridad pasiva, incluyendo copias de seguridad, seguridad física y ambiental, y sistemas de alimentación ininterrumpida. La seguridad pasiva intenta minimizar el impacto de accidentes mediante medidas posteriores como copias de seguridad, control de acceso físico, y protección contra cortes de energía. También describe los tipos de copias de seguridad, recomendaciones sobre su almacenamiento y recuperación, así como consideraciones sobre la ubicación y el acondicionamiento fís
Atributos de aplicaciones basadas en WEBNoé Arpasi
El documento describe seis atributos clave de las aplicaciones basadas en web: 1) son intensivas en red, 2) están controladas por contenido, 3) experimentan una evolución continua, 4) tienen inmediatez, 5) requieren seguridad, y 6) la estética es importante. El documento también discute cómo los principios de ingeniería de software pueden aplicarse al desarrollo de aplicaciones web.
El documento habla sobre la gestión de la seguridad de la información. Explica conceptos clave como riesgos, amenazas, vulnerabilidades y los pasos para realizar un análisis de riesgos. También describe normas y marcos comunes utilizados para la gestión de seguridad como ISO 27001, COBIT y BS 7799. Finalmente, menciona algunas tendencias futuras en tecnología y seguridad de la información.
El documento habla sobre autenticación y autorización. Explica que la autenticación se refiere a la identidad de los usuarios y comprende la gestión de credenciales como nombres de usuario y contraseñas. La autorización controla el acceso a recursos mediante el control de acceso discrecional (DAC), que permite a los usuarios cambiar los permisos, y el control de acceso mandatorio (MAC), que asigna derechos de acceso basados en políticas de una autoridad central.
Este documento trata sobre la seguridad de la información. Explica que la información es un activo valioso que requiere protección, y que los objetivos de la seguridad son la confidencialidad, disponibilidad e integridad de la información. También describe las amenazas, vulnerabilidades y riesgos a la seguridad de la información, así como los incidentes de seguridad y la importancia de implementar un sistema de gestión de seguridad de la información certificado con la norma ISO 27001.
El documento describe los diferentes tipos de firewalls, incluyendo firewalls de software y hardware, firewalls de capas inferiores y de aplicación, y firewalls personales. Explica sus características y funciones como proteger redes filtrando el tráfico entre redes internas y externas según reglas definidas. También menciona ejemplos de productos comerciales y gratuitos de firewalls de software y hardware.
El documento lista las normas de la familia ISO/IEC 27000, incluyendo el año de publicación y breves descripciones del objetivo de cada norma. Se actualiza periódicamente para incluir normas nuevas y revisiones. Cubre normas relacionadas con gestión de seguridad de la información, seguridad de redes, seguridad en aplicaciones, y más.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Amenazas y vulnerabilidades en la informáticaCarolina Cols
Este documento resume las principales amenazas y vulnerabilidades en la seguridad informática, incluyendo amenazas naturales, intencionales e involuntarias, así como vulnerabilidades físicas, de hardware, software, medios de almacenamiento, comunicación y humanas. Explica que a medida que aumenta el uso de la tecnología también crecen las amenazas, y destaca la importancia de controles como contraseñas, antivirus y firewalls para evitarlas.
Este documento describe la seguridad informática y cómo proteger los sistemas y la información de amenazas como virus, hackers y phishing. Explica conceptos como integridad, confidencialidad, disponibilidad y autenticación, así como técnicas de seguridad como antivirus, cortafuegos y copias de respaldo. También proporciona consejos para mantener la seguridad en línea.
Un SGSI es un sistema de gestión de la seguridad de la información que ayuda a las organizaciones a proteger sus activos de información mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Un SGSI efectivo sigue el ciclo de planificación, implementación, verificación y mejora continua y requiere el compromiso y apoyo de la gerencia para asignar recursos y revisar periódicamente el sistema.
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
El documento presenta los atributos de calidad del software según la Norma ISO 25010. Explica que los atributos de calidad son propiedades medibles que indican qué tan bien satisface un sistema las necesidades de los interesados. Luego describe las ocho características de calidad de la norma ISO 25010 - adecuación funcional, eficiencia de desempeño, compatibilidad, usabilidad, fiabilidad, seguridad, mantenibilidad y portabilidad - junto con sus respectivas subcaracterísticas. Finalmente, incluye referencias bibli
Este documento describe la norma ISO 27000, que establece los requisitos para un sistema de gestión de seguridad de la información. Explica que la ISO 27000 proporciona un marco de gestión de seguridad de la información y que su objetivo es garantizar la selección de controles de seguridad adecuados. También resume brevemente varias normas relacionadas como la ISO 27001, ISO 27002, e ISO 27003.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
La norma ISO 17799 proporciona recomendaciones para la gestión de la seguridad de la información en una organización. Se estructura en once dominios de control que cubren todos los aspectos relacionados con la seguridad de la información. Adoptar la norma ISO 17799 ofrece varias ventajas como una mejor planificación de la seguridad y garantías de continuidad del negocio, aunque no garantiza la inmunidad contra problemas de seguridad. Se requiere realizar análisis periódicos de riesgos y monitorear continuamente la situ
Esta Charla fue brindada en la Universidad Nacional de Moquegua en Octubre del 2016 en la Ciudad de Ilo, En el I Seminario Internacional de Gestión en Tecnologías de la Información - SIGTIC 2016 (mayores detalles en http://www.sigtic.unam.edu.pe/ )
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
SEGURIDAD Y AUDITORIA INFORMÁTICA, ISO 17799
¿Qué es la norma ISO 17799?
Ventajas de la adopción de la norma ISO 17799
Orientación de la norma ISO 17799?
Conclusiones
Seguridad informática
Objetivos de la Seguridad Informáticadde
Este documento describe el software antimalware y cómo clasificarlo. Explica que el antivirus es el programa diseñado para detectar, bloquear y eliminar malware. También clasifica el antivirus en escritorio, en línea, análisis de ficheros en línea y portable. Además, describe brevemente otros tipos de software antimalware como el antispyware.
Este documento resume los principios de la seguridad pasiva, incluyendo copias de seguridad, seguridad física y ambiental, y sistemas de alimentación ininterrumpida. La seguridad pasiva intenta minimizar el impacto de accidentes mediante medidas posteriores como copias de seguridad, control de acceso físico, y protección contra cortes de energía. También describe los tipos de copias de seguridad, recomendaciones sobre su almacenamiento y recuperación, así como consideraciones sobre la ubicación y el acondicionamiento fís
Unidad 9 - Instalación y configuración Linuxvverdu
Este documento presenta una introducción a la instalación y configuración de sistemas GNU/Linux. Explica las distribuciones y licencias de software más comunes, el proceso de instalación, la estructura de directorios, el uso de la terminal y comandos básicos, y cómo instalar y quitar aplicaciones. Además, introduce la herramienta Webmin para administrar el sistema a través de una interfaz web.
El documento propone mejoras de seguridad para la red de una empresa, incluyendo la instalación de cortafuegos con DMZ y política restrictiva, segmentación de servicios públicos, instalación de sistemas de detección de intrusos, movimiento de servicios internos, e implementación de antivirus, antispam y VPN para clientes remotos.
Este documento describe las amenazas y ataques a la seguridad de las redes corporativas, incluyendo amenazas externas e internas. También describe sistemas de detección de intrusos como IDS, riesgos asociados con los servicios de red como análisis de puertos, y técnicas de comunicaciones seguras como VPN y SSH.
Unidad 11 - Administración básica del sistemavverdu
Este documento describe las herramientas y conceptos clave para administrar un sistema GNU/Linux. Explica el proceso de arranque y parada del sistema, incluyendo el gestor de arranque, init, y los niveles de ejecución. También cubre la administración de servicios y procesos, y las herramientas para la monitorización del sistema, como ps, df, y top. Por último, introduce los comandos para realizar copias de seguridad.
Este documento trata sobre SAMBA, NFS y LDAP. Explica cómo instalar y configurar SAMBA para compartir archivos entre sistemas Linux y Windows, NFS para compartir carpetas entre sistemas Linux, y LDAP para acceder a un servicio de directorio.
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
Este documento describe varios aspectos clave de la seguridad pasiva para sistemas informáticos. Explica los principios de la seguridad pasiva, incluyendo realizar copias de seguridad, seguridad física y ambiental, y sistemas de alimentación ininterrumpida. También describe modelos de almacenamiento de datos, tipos de copias de seguridad, y recomendaciones para la recuperación y almacenamiento de datos.
El documento trata sobre mejorar la comunicación entre entrenadores y árbitros. Discuten varios puntos como los objetivos y perspectivas distintas, la formación de árbitros y entrenadores, y si falta comunicación. Concluyen que tanto entrenadores como árbitros deben transmitir valores positivos y educar a través del deporte enseñando a trabajar en equipo y mantener una actitud positiva ante la vida.
Este documento describe la administración de sistemas GNU/Linux, incluyendo la administración de usuarios y grupos, el sistema de archivos, y los permisos. Explica cómo administrar usuarios mediante comandos o interfaces gráficas, y los archivos que almacenan información de usuarios y grupos. También cubre la partición de discos, sistemas RAID, y la asignación de cuotas y permisos en el sistema de archivos.
Este documento describe los aspectos básicos de la administración de sistemas operativos. Explica las tareas del administrador del sistema, como instalar y configurar hardware y software, administrar usuarios, y realizar copias de seguridad. También describe los componentes de hardware de un servidor, incluido el centro de procesamiento de datos, los servidores en formato rack, torre y blade, y los diferentes sistemas RAID. Finalmente, cubre los principales sistemas operativos para servidores.
Este documento describe un sistema de red para una empresa. Presenta diferentes esquemas de red y servicios para integrar sistemas Windows y Linux. El resumen práctico propone un diseño de red con dos servidores, uno para rutear e implementar DHCP y DNS, y otro para el directorio activo, además de compartir carpetas y permitir el acceso remoto del administrador.
Este documento describe los principios básicos de la criptografía y los diferentes tipos de algoritmos criptográficos, incluyendo la criptografía simétrica que usa una sola clave, la criptografía asimétrica que usa claves públicas y privadas, y la criptografía híbrida. También explica conceptos como firmas digitales y certificados digitales.
Este documento describe conceptos clave de seguridad lógica como contraseñas, listas de control de acceso (ACL), y autenticación y autorización de usuarios. Explica las políticas de seguridad que las empresas deben establecer para proteger sus sistemas y datos, incluyendo el uso de contraseñas seguras y ACL para restringir el acceso. También cubre alternativas para la autenticación de usuarios como tokens de seguridad y biometría.
El documento proporciona una introducción a los conceptos básicos de criptografía, incluyendo criptografía simétrica y asimétrica, criptoanálisis, algoritmos hash y sistemas híbridos. Explica los principios fundamentales de cada tema y algunos de los algoritmos más utilizados como DES, AES, RSA y DSA.
El documento presenta información sobre seguridad informática. Define la seguridad informática como asegurar que los recursos de un sistema de información solo sean accesibles por personas autorizadas. Explica que la seguridad se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información, conocidas como CIDAN. También identifica amenazas como hackers, virus y fallos, y formas de protección como contraseñas, encriptación y copias de seguridad.
El documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información. Estos tres aspectos (confidencialidad, integridad y disponibilidad) se conocen como CIDAN y son fundamentales para la seguridad de los datos. También describe las principales amenazas a la seguridad informática como hackers, software malicioso, puertas traseras y virus.
El documento habla sobre conceptos clave de seguridad informática como la confidencialidad, integridad, disponibilidad y fiabilidad. También describe elementos vulnerables en un sistema informático como el software, hardware y datos. Finalmente, explica diferentes tipos de amenazas a sistemas informáticos, incluyendo amenazas de personas, lógicas y físicas.
Este documento trata sobre la seguridad en sistemas distribuidos. Explica que la seguridad busca proteger datos, servicios y recursos de usuarios no autorizados a través de la confidencialidad, integridad y disponibilidad. Detalla los elementos a proteger como software, hardware y datos, así como amenazas como interrupción e interceptación. Finalmente, recomienda el uso de mecanismos como cifrado y autenticación como Kerberos para proteger sistemas distribuidos.
Este documento trata sobre la seguridad de datos y ofrece definiciones, amenazas, ventajas y consejos sobre este tema. Define la seguridad de datos como las técnicas para proteger equipos e información de daños accidentales o intencionales. Explica que un sistema seguro requiere confidencialidad, integridad y disponibilidad de datos, así como consistencia, control y auditoría. Identifica amenazas internas y externas y hackers, y destaca que la seguridad de datos permite almacenar información sensible de manera segura y que los client
La seguridad informática se enfoca en proteger la infraestructura computacional y la información de una organización mediante estándares, protocolos, métodos y leyes. Incluye proteger software, hardware y datos confidenciales. La seguridad informática se centra en proteger la confidencialidad, integridad y disponibilidad de la información.
Este documento discute los principios fundamentales de la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura, dispositivos, información e integridad física y moral de los usuarios. Luego describe los tres principios clave de la seguridad informática: confidencialidad, integridad y disponibilidad. Para cada principio, define su significado y discute algunas amenazas comunes como ingeniería social, usuarios descuidados, hackers y malware. Finalmente, enfatiza que la seguridad informática establece medidas para proteger
El documento trata sobre la seguridad informática. Explica conceptos clave como amenazas, vulnerabilidades, barreras de seguridad, análisis de riesgos y cookies. También define términos como activo, impacto y riesgo. Finalmente, discute medidas para proteger sistemas informáticos como mantener software actualizado, usar cortafuegos y contraseñas seguras.
Este documento trata sobre conceptos clave de seguridad informática. Define vulnerabilidad como una debilidad en un sistema que permite violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia. Explica que las vulnerabilidades se corrigen usualmente con parches o actualizaciones de software. También describe diferentes tipos de virus informáticos como virus residentes, de acción directa, cifrados y polimórficos. Finalmente, ofrece una introducción a temas como criptografía, firma digital, biometría y normas de seguridad
La seguridad de la información se refiere al conjunto de medidas para proteger la información buscando mantener su confidencialidad, integridad y disponibilidad. Incluye medidas técnicas, físicas y de gestión para resguardar la información independientemente de su formato o medio, así como los equipos y personas involucradas.
Este documento describe la importancia de la seguridad informática y algunas formas de proteger los sistemas. La seguridad informática es importante para proteger la información de las organizaciones de hackers y piratas informáticos. Un sistema seguro debe cumplir con integridad, confidencialidad y disponibilidad de la información. El documento luego enumera diez formas clave de mejorar la seguridad, incluyendo el uso de antivirus, cortafuegos, contraseñas seguras y copias de seguridad.
El documento habla sobre la seguridad informática y la norma ISO 27001. Explica conceptos clave de seguridad como la confidencialidad, integridad, autenticidad, disponibilidad y control de acceso. También describe los diferentes tipos de cifrado como el cifrado simétrico, asimétrico y conceptos como texto claro y texto cifrado.
Introducción a la seguridad informáticaCarlos Viteri
El documento introduce los fundamentos básicos de la seguridad de la información, definiendo conceptos como seguridad de la información, seguridad informática y ciberseguridad. Explica que la seguridad de la información se enfoca en proteger los activos de información de una organización, mientras que la seguridad informática protege las tecnologías de la información. También describe objetivos clave como la confidencialidad, integridad y disponibilidad de la información, así como amenazas, vulnerabilidades y ataques comunes.
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Este documento presenta conceptos básicos de seguridad informática. Explica por qué es importante la seguridad informática, los objetivos de la seguridad (confidencialidad, disponibilidad, integridad, no repudio), las clasificaciones de seguridad (física vs lógica, activa vs pasiva), las amenazas como virus y ataques, y las leyes relacionadas con la protección de datos personales y sistemas de información.
El documento trata sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o transmitida a través de redes. También describe los conceptos de confidencialidad, integridad y disponibilidad como parte de la triada de seguridad, así como diferentes niveles, tipos (física y lógica) y herramientas de seguridad. Finalmente, explica conceptos como malware, criptografía, firmas digitales, políticas y planes de seguridad.
La seguridad informática protege la confidencialidad, integridad y disponibilidad de la información mediante métodos activos y pasivos. Protege contra amenazas lógicas como virus, troyanos y software malicioso, y amenazas físicas como robos o desastres. Mantiene la autenticidad de los datos asegurando que solo usuarios autorizados puedan acceder y modificar la información de forma segura.
Este documento trata sobre la seguridad informática. Explica los principios básicos como la confidencialidad, integridad y disponibilidad de la información. Describe las diferentes amenazas como virus, troyanos y phishing. También cubre temas como malware, cifrado, firma digital y caso real de un hackeo a Sony que comprometió datos de 77 millones de usuarios.
Similar to Unidad 1 - Principios de Seguridad y Alta Disponibilidad (20)
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
1. Seguridad y Alta Disponibilidad
UNIDAD 1.
PRINCIPIOS DE SEGURIDAD
Y ALTA DISPONIBILIDAD
1
2. Objetivos
Analizar la problemática general de la seguridad
informática.
Conocer los principios sobre los que se sustenta.
Conocer el significado de alta disponibilidad.
Identificar las principales vulnerabilidades,
ataques y medidas de seguridad a adoptar sobre
los sistemas.
Diferenciar la seguridad física y lógica, y la pasiva
de la activa
2
3. Contenidos
1. Introducción a la Seguridad Informática
2. Fiabilidad, Confidencialidad, Integridad y
Disponibilidad
3. Elementos vulnerables en el sistema informático:
Hardware, Software y Datos.
4. Amenazas
4.1. Amenazas provocadas por las personas
4.2. Amenazas físicas y lógicas
4.3. Técnicas de ataque
5. Protección
5.1. Auditoría de seguridad de sistemas de información
5.2. Medidas de seguridad
3
5. Introducción a la Seguridad Informática (1)
Hoy en día, un sistema informático
totalmente seguro es imposible. La
conectividad global extiende el
campo de posibles amenazas.
Seguridad informática:
Asegurar que los recursos del sistema de información
sean utilizados de la manera que se decidió y que el
acceso y modificación a la información sólo sea posible a
las personas que se encuentren acreditadas y dentro de
los límites de su autorización.
5
6. Introducción a la Seguridad Informática (2)
Principales objetivos de la
seguridad informática:
Detectar los posibles
problemas y amenazas.
Garantizar la adecuada
utilización de los recursos y
de las aplicaciones de los
sistemas.
Limitar las pérdidas y conseguir una adecuada
recuperación en caso de un incidente.
Cumplir con el marco legal y con los requisitos
impuestos a nivel organizativo. 6
7. 2
FIABILIDAD,
CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD
7
8. Fiabilidad
La seguridad absoluta no es posible.
Seguridad informática: técnicas
para obtener altos niveles de
seguridad FIABILIDAD
Fiabilidad: probabilidad de que un
sistema se comporte tal y como se
espera de él.
Pasamos a hablar de tener sistemas fiables en lugar de
sistemas seguros
8
9. Fiabilidad
“ El único sistema que es totalmente seguro
es aquel que se encuentra apagado y
desconectado, guardado en una caja fuerte
de titanio que está enterrada en cemento,
rodeada de gas nervioso y de un grupo de
guardias fuertemente armados.
Aún así, no apostaría mi vida en ello ”
Eugene H. Spafford
9
10. Confidencialidad, Integridad y Disponibilidad
Un sistema seguro (o fiable) consiste en garantizar
CIDAN
Confidencialidad
Integridad
Disponibilidad
+
Autenticación
No repudio
10
11. Confidencialidad
Propiedad de la información por la que se garantiza que está
accesible únicamente a personal autorizado.
Para un usuario que no tiene permiso para
acceder a la información, ésta debe ser
ininteligible. Sólo los individuos autorizados
deben tener acceso a los recursos que se
intercambian.
Ejemplos:
EFS (Encrypted File System).
Cifrado asimétrico/simétrico en comunicaciones.
11
14. Integridad
Propiedad que busca mantener los datos
libres de modificaciones no autorizadas.
Asegura que los datos del sistema no han
sido alterados ni cancelados por personas o
entidades no autorizadas y que el contenido
de los mensajes recibidos es el correcto.
Ejemplos:
SFC (Windows)
Rootkit hunter (Linux)
Firma digital y funciones resumen para comunicaciones.
14
15. Integridad
SFC (System File Checker).
Utilidad de los sistemas Windows que comprueba la integridad de los
archivos de sistema y reemplaza los que están corruptos o dañados por
versiones correctas, si es posible.
15
16. Integridad
Rootkit Hunter
Herramienta GNU/Linux que, además de
realizar la comprobación de integridad de
los archivos de sistema (es decir, verificar
que no han sido modificados), examina
los permisos de los ejecutables del
sistema y busca rootkits conocidos
rastreando ficheros ocultos.
Instalación: $ sudo aptitude install rkhunter
Ejecución: $ sudo rkhunter –checkall
16
18. Disponibilidad
Característica o condición de la información de encontrarse a
disposición de quien debe acceder a ella.
Permitirá que la información esté
disponible cuando lo requieran las
personas o entidades autorizadas
Ejemplos:
www.securityfocus.com. Informes sobre vulnerabilidades en aplicaciones y SO.
www.nessus.org. Detecta vulnerabilidades tanto para Windows como GNU/Linux.
MBSA (Microsoft Baseline Security Analyzer). Detecta los errores más comunes de
configuración de seguridad y actualizaciones de seguridad que falten para sistemas
Windows.
NMAP (“Mapeador de redes”). Herramienta de código abierto para efectuar rastreo
de puertos. Se usa para evaluar la seguridad de sistemas informáticos y descubrir
servicios o servidores en una red informática. www.insecure.org/nmap. 18
19. Disponibilidad
Alta Disponibilidad (High Availability)
Capacidad de que aplicaciones y datos se encuentren
operativos para los usuarios autorizados en todo momento y
sin interrupciones.
Sistemas “24x7x365”
Mantener los sistemas funcionando 24
horas al día, 7 días a la semana y 365
días al año a salvo de interrupciones
(previstas o imprevistas) El mayor nivel acepta 5 minutos de
inactividad al año disponibilidad
de 5 nueves: 99’999%
Ejemplo de Alta Disponibilidad: CPD
19
21. Autenticación
Confirmación de la identidad de un usuario, aportando algún
modo que permita probar que es quien dice ser.
El sistema debe ser capaz de verificar que un
usuario identificado que accede a un sistema
o que genera una determinada información,
es quien dice ser.
Solo cuando un usuario o entidad ha sido
autenticado, podrá tener autorización de
acceso.
Se puede exigir autenticación en la entidad origen de la información,
en la de destino o en ambas.
Ejemplo: Usuario o login + contraseña o password
21
22. No Repudio
Estrechamente relacionado con la autenticación, permite
probar la participación de las partes en una comunicación.
Existen dos posibilidades:
o No repudio en el origen: el emisor no puede negar el envío.
La prueba la crea el propio emisor y la recibe el destinatario.
o No repudio en el destino: el receptor no puede negar que recibió
el mensaje. La prueba la crea el receptor y la recibe el emisor.
22
23. CIDAN
Los distintos servicios de seguridad dependen
jerárquicamente unos de otros. Es imprescindible que
exista el nivel inferior para se pueda aplicar el siguiente.
No repudio
Autenticación
Integridad
Confidencialidad
Disponibilidad
23
25. Elementos vulnerables
Seguridad = problema integral
Los problemas de seguridad no
pueden tratarse aisladamente.
Seguridad de todo el sistema = seguridad de su punto más débil.
Elementos a proteger:
Software
Hardware
Datos Principal: es el más amenazado y el más difícil de recuperar
25
26. Elementos vulnerables
Distintos niveles de profundidad relativos a la seguridad informática:
LEGALES:
LEGALES Ley Orgánica de Protección de Datos
ORGANIZATIVAS (LOPD)
FISICAS ORGANIZATIVAS:
COMUNICACIONES Políticas de seguridad de usuarios,
niveles de acceso, contraseñas,
S.O. normas, procedimientos…
HW FÍSICAS:
Ubicación de los equipos,
suministro eléctrico, etc…
COMUNICACIONES:
Protocolos y medios de
transmisión seguros, etc…
26
27. 4
AMENAZAS
Amenazas provocadas por personas
Amenazas físicas y medioambientales
Amenazas lógicas
Técnicas de ataque
27
28. Amenazas provocadas por personas
Propio personal de una organización
Hackers
o White|Grey| Black Hat
o Cracker
o Newbie
o Wannaber
o Phreaker
o Script kiddie o Lammer
o Luser (looser + user)
Pirata informático, ciberdelincuente o delincuente
informático.
28
29. Amenazas físicas y medioambientales
Afectan a las instalaciones y/o el HW contenido en ellas.
Suponen el primer nivel de seguridad a proteger para
garantizar la disponibilidad de los sistemas.
Robos, sabotajes, destrucción de sistemas.
Cortes, subidas y bajadas bruscas de suministros eléctricos
Condiciones atmosféricas adversas. Humedad relativa excesiva o
temperaturas extremas.
Catástrofes (naturales o artificiales): terremotos, inundaciones,
incendios, humo o atentados de baja magnitud, etc.
Interferencias electromagnéticas que afecten al normal
comportamiento de circuitos y comunicaciones.
29
30. Amenazas lógicas
Software o código que de una forma u otra pueden afectar o
dañar a nuestros sistemas.
Creados de forma intencionada (malware) o por error (bugs o
agujeros).
o Herramientas de seguridad.
o Falsos programas de seguridad (rogueware)
o Puertas traseras (backdoors)
o Virus
o Gusano (worm)
o Troyanos
o Programas conejo o bacterias
o Canales cubiertos
30
31. Técnicas de ataque
Los tipos de amenazas pueden clasificarse en función de la
técnica que empleen para realizar el ataque:
o Malware
o Ingeniería social
o Scam
o Spam
o Sniffing
o Spoofing
o Pharming
o Phishing
o Password cracking
o Botnet
o Denegación de servicio o Denial of Service (DoS)
31
33. Auditoría de seguridad de S.I.
Análisis de amenazas y riesgos potenciales para posteriormente
adoptar medidas de seguridad.
Los objetivos de una auditoría de seguridad en los S.I. son:
Revisar la seguridad de los entornos y sistemas.
Verificar el cumplimiento de la normativa y legislación vigentes.
Elaborar un informe independiente
33
34. Auditoría de seguridad de S.I.
Normativa:
COBIT
Objetivos de Control de las Tecnologías de la
Información y relacionadas.
ISO 27002
Código Internacional de buenas prácticas de
seguridad de la información.
ISO 27001
Sistemas de Gestión de Seguridad de la
Información (SGSI). Requisitos.
Portal de ISO 27001 en español: www.iso27000.es
34
36. Auditoría de seguridad de S.I.
Fases:
¿Por qué son necesarias las
auditorías?
Acciones como el constante cambio en las
configuraciones, la instalación de parches,
actualización del SW y la adquisición de
nuevo HW hacen necesario que los
sistemas estén continuamente verificados
mediante auditoría.
Ejemplos prácticos:
Auditoría wireless.
Auditoría de acceso a sistemas
operativos.
Auditoría de acceso a datos y
aplicaciones seguras.
Auditoría de versiones inseguras
de aplicaciones y sistema
operativo.
36
37. Medidas de seguridad
Según el recurso a proteger:
Seguridad física:
o Trata de proteger el HW (robos, catástrofes naturales o artificiales…)
o Medidas: ubicación correcta, medidas preventivas contra incendios o inundaciones,
control de acceso físico.
Seguridad lógica:
o Protege el SW (SO + aplicaciones + información o datos del usuario)
o Medidas: copias de seguridad, contraseñas, permisos de usuario, cifrado de datos y
comunicaciones, SW antimalware, actualizaciones, filtrado de conexiones.
Según el momento en que se ponen en marcha las medidas:
Seguridad activa: acciones previas a un ataque (medidas preventivas). Son todas las
medidas de seguridad lógicas.
Seguridad pasiva: acciones posteriores a un ataque o incidente (medidas correctivas).
Son todas las medidas de seguridad física y las copias de seguridad que permiten
minimizar el efecto de un incidente.
37
38. Mantenerse siempre informado y
al día es la primera y mejor
recomendación en materia de
seguridad informática
38