Este documento presenta la asignatura de Seguridad Informática. Describe los objetivos y metodología del curso, así como el contenido programático que incluye temas como amenazas a la seguridad de redes, autenticación, firewalls, prevención de intrusiones, criptografía y redes privadas virtuales. También resume la evolución histórica de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta las tecnologías actuales, y las organizaciones dedicadas a promover la seguridad como SANS
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
La seguridad informática es importante para proteger los sistemas de amenazas como virus, hackers y ataques a la red. Es necesario implementar medidas de seguridad física y lógica como cortafuegos, antivirus e IDS/IPS para prevenir el acceso no autorizado y proteger la información. Conocer los diferentes tipos de amenazas ayuda a reforzar la seguridad.
Este documento introduce conceptos básicos de seguridad en redes informáticas, incluyendo la importancia de la seguridad de la información para las organizaciones, los componentes clave de una red segura como firewalls y antivirus, y los principales tipos de ataques a la información. También describe servicios de seguridad como la confidencialidad, autenticación e integridad, y técnicas criptográficas como el acuerdo de claves y la firma electrónica que ayudan a proteger la información.
Este documento describe la necesidad de seguridad en las redes de computadoras y las políticas y tecnologías de seguridad comunes. Explica que las empresas deben implementar políticas de seguridad basadas en una evaluación de riesgos para proteger la información. También describe firewalls, sistemas de autenticación y encriptación como tecnologías clave de seguridad que filtran el tráfico de datos y verifican la identidad de los usuarios y servidores.
Este documento discute los fundamentos de las redes locales, incluyendo cómo configurar una red y los protocolos necesarios. También explica los principios básicos y utilidades de una red, como compartir archivos e impresoras. Finalmente, cubre la importancia de la seguridad en las redes y en Internet para proteger la información de amenazas como la intrusión y el espionaje.
Este documento trata sobre redes y seguridad informática. Explica conceptos básicos como las redes locales, los protocolos de red e Internet. También describe cómo crear y configurar redes locales, las utilidades básicas de las redes, los tipos de ataques a la seguridad de las redes y la importancia de la privacidad y seguridad en Internet.
Este proyecto describe cómo administrar una red wifi doméstica para mejorar la seguridad a través de modificar los parámetros de usuario y contraseña, aplicar filtrado MAC, agregar las direcciones MAC de intrusos a una lista negra y simular el bloqueo de dos intrusos conectados a la red. El objetivo es controlar el ancho de banda para dispositivos no autorizados, ocultar el SSID para hacer la red menos visible y proteger la información al bloquear intrusos.
Este documento trata sobre seguridad en redes. Explica conceptos clave como seguridad de redes, seguridad de software, seguridad con agentes, confidencialidad, integridad y disponibilidad. También describe amenazas comunes como compromiso, modificación, suplantación, reenvío y denegación de servicio. Finalmente, ofrece recomendaciones sobre contramedidas administrativas, operacionales y técnicas para mejorar la seguridad en redes.
La seguridad informática es importante para proteger los sistemas de amenazas como virus, hackers y ataques a la red. Es necesario implementar medidas de seguridad física y lógica como cortafuegos, antivirus e IDS/IPS para prevenir el acceso no autorizado y proteger la información. Conocer los diferentes tipos de amenazas ayuda a reforzar la seguridad.
Este documento introduce conceptos básicos de seguridad en redes informáticas, incluyendo la importancia de la seguridad de la información para las organizaciones, los componentes clave de una red segura como firewalls y antivirus, y los principales tipos de ataques a la información. También describe servicios de seguridad como la confidencialidad, autenticación e integridad, y técnicas criptográficas como el acuerdo de claves y la firma electrónica que ayudan a proteger la información.
Este documento describe la necesidad de seguridad en las redes de computadoras y las políticas y tecnologías de seguridad comunes. Explica que las empresas deben implementar políticas de seguridad basadas en una evaluación de riesgos para proteger la información. También describe firewalls, sistemas de autenticación y encriptación como tecnologías clave de seguridad que filtran el tráfico de datos y verifican la identidad de los usuarios y servidores.
Este documento discute los fundamentos de las redes locales, incluyendo cómo configurar una red y los protocolos necesarios. También explica los principios básicos y utilidades de una red, como compartir archivos e impresoras. Finalmente, cubre la importancia de la seguridad en las redes y en Internet para proteger la información de amenazas como la intrusión y el espionaje.
Este documento trata sobre redes y seguridad informática. Explica conceptos básicos como las redes locales, los protocolos de red e Internet. También describe cómo crear y configurar redes locales, las utilidades básicas de las redes, los tipos de ataques a la seguridad de las redes y la importancia de la privacidad y seguridad en Internet.
Este proyecto describe cómo administrar una red wifi doméstica para mejorar la seguridad a través de modificar los parámetros de usuario y contraseña, aplicar filtrado MAC, agregar las direcciones MAC de intrusos a una lista negra y simular el bloqueo de dos intrusos conectados a la red. El objetivo es controlar el ancho de banda para dispositivos no autorizados, ocultar el SSID para hacer la red menos visible y proteger la información al bloquear intrusos.
Fundamentos Generales de redes
Redes y Protocolos de Comunicación
Dispositivos de Interconexión de Redes
Tipologias / Topologias de red
Modelo de Red Compuesto Empresarial
El Diseño Jerárquico de Cisco
Open Network Environment ONE
Cisco Enterprise Networks Architecture
Debilidades y vulnerabilidades de los protocolos de red
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
El documento propone mejoras de seguridad para la red de una empresa, incluyendo la instalación de cortafuegos con DMZ y política restrictiva, segmentación de servicios públicos, instalación de sistemas de detección de intrusos, movimiento de servicios internos, e implementación de antivirus, antispam y VPN para clientes remotos.
Charla impartida por Alejandro Martín Bailón de Informática64 en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
Este documento describe los conceptos fundamentales de seguridad en redes, incluyendo la seguridad física y lógica. Explica que la seguridad física implica proteger el hardware y datos de amenazas como incendios, inundaciones y acceso no autorizado, mientras que la seguridad lógica usa controles de acceso y autenticación para restringir el acceso a la información solo a usuarios autorizados. También cubre temas como identificación de usuarios, administración de cuentas, permisos de acceso y modal
Este documento presenta un resumen de conceptos clave sobre redes y seguridad informática. Explica los tipos de redes locales, la topología de redes, los protocolos de red, la creación y configuración de redes, utilidades básicas, y aspectos de seguridad como firewalls e internet. También define objetivos de seguridad como integridad, confidencialidad y disponibilidad; y métodos de privacidad como criptografía, esteganografía y anonimato.
Este documento proporciona una introducción a la seguridad de redes. Explica que las redes necesitan protección contra accesos no autorizados y ataques maliciosos de la misma manera que los documentos y oficinas requieren protección física. Luego describe varios tipos comunes de ataques a redes, como ingeniería social, denegación de servicio y puertas traseras. Finalmente, cubre algunas certificaciones populares en seguridad de redes como CISSP, CISA y CCNA.
Cisco Umbrella ofrece visibilidad y protección contra amenazas en Internet para usuarios fuera de la red corporativa a través de una plataforma basada en la nube. Umbrella detiene el phishing, malware y ransomware mediante inteligencia que descubre amenazas actuales y emergentes. Se implementa y gestiona de forma sencilla y se integra con otras soluciones de seguridad de Cisco y de terceros.
Este documento describe los tipos de ataques que pueden dañar un sistema de computo en una red LAN, incluyendo ataques de modificación, denegación de servicios, acceso e refutación. Explica cómo la información puede almacenarse en un disco duro, CDs o DVDs y fuera de un sistema de computo. También detalla formas de detectar diferentes tipos de ataques y métodos como firma digital, firewalls, encriptación y antivirus para evitar vulnerabilidades en una red LAN.
El documento explica los conceptos básicos de seguridad en redes informáticas, incluyendo las funciones de firewalls y antivirus, los pasos iniciales para instalar la seguridad como activar el firewall, y los diferentes niveles de seguridad desde el nivel D hasta el nivel A. Concluye que la presentación proporciona una introducción general del tema aunque de manera resumida.
El documento presenta los conceptos básicos de seguridad en redes. Explica que la seguridad es mantener los recursos e información protegidos a través de políticas y procedimientos. También destaca que la implementación de medidas de seguridad requiere apoyo gerencial, ser visible para los empleados y actualizarse continuamente. Finalmente, un estudio muestra que a la seguridad no siempre se le da prioridad en las organizaciones.
Este informe trata sobre os elementos claves para la seguridad por acceso remoto,los distintos medios para establecer una conexión segura y el uso de uso de filtros y Barreras de Protección
Este documento presenta el temario y las reglas para un curso de especialización en seguridad informática en telecomunicaciones. Cubre conceptos básicos de seguridad, configuración de sistemas operativos, seguridad en redes inalámbricas, firewalls, protocolo AAA, filtro de contenido y monitoreo. Las reglas incluyen asistencia puntual, redacción, trabajos a tiempo y prohibición del uso de internet durante las clases.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
Fundamentos Generales de redes
Redes y Protocolos de Comunicación
Dispositivos de Interconexión de Redes
Tipologias / Topologias de red
Modelo de Red Compuesto Empresarial
El Diseño Jerárquico de Cisco
Open Network Environment ONE
Cisco Enterprise Networks Architecture
Debilidades y vulnerabilidades de los protocolos de red
Este documento habla sobre las redes de computadoras, incluyendo definiciones de diferentes tipos de redes como PAN, CAN, LAN y WAN. También describe los dispositivos y configuraciones necesarios para establecer una red, como tarjetas de red, cables, switches y routers. Además, discute la seguridad en redes y las amenazas como virus, gusanos y spyware, recomendando el uso de antivirus, cortafuegos, software antispam y antiespía para protegerse.
El documento propone mejoras de seguridad para la red de una empresa, incluyendo la instalación de cortafuegos con DMZ y política restrictiva, segmentación de servicios públicos, instalación de sistemas de detección de intrusos, movimiento de servicios internos, e implementación de antivirus, antispam y VPN para clientes remotos.
Charla impartida por Alejandro Martín Bailón de Informática64 en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.
1) El documento describe elementos claves para la seguridad del acceso remoto, incluyendo la autenticación de dos factores, encriptación fuerte, auditorías de seguridad y listas negras/blancas. 2) Explica cómo las VPNs y protocolos de seguridad crean túneles seguros de datos a través de Internet. 3) Resalta la importancia de proteger equipos de red e impedir accesos no autorizados para salvaguardar la seguridad de la información.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
Este documento describe los conceptos fundamentales de seguridad en redes, incluyendo la seguridad física y lógica. Explica que la seguridad física implica proteger el hardware y datos de amenazas como incendios, inundaciones y acceso no autorizado, mientras que la seguridad lógica usa controles de acceso y autenticación para restringir el acceso a la información solo a usuarios autorizados. También cubre temas como identificación de usuarios, administración de cuentas, permisos de acceso y modal
Este documento presenta un resumen de conceptos clave sobre redes y seguridad informática. Explica los tipos de redes locales, la topología de redes, los protocolos de red, la creación y configuración de redes, utilidades básicas, y aspectos de seguridad como firewalls e internet. También define objetivos de seguridad como integridad, confidencialidad y disponibilidad; y métodos de privacidad como criptografía, esteganografía y anonimato.
Este documento proporciona una introducción a la seguridad de redes. Explica que las redes necesitan protección contra accesos no autorizados y ataques maliciosos de la misma manera que los documentos y oficinas requieren protección física. Luego describe varios tipos comunes de ataques a redes, como ingeniería social, denegación de servicio y puertas traseras. Finalmente, cubre algunas certificaciones populares en seguridad de redes como CISSP, CISA y CCNA.
Cisco Umbrella ofrece visibilidad y protección contra amenazas en Internet para usuarios fuera de la red corporativa a través de una plataforma basada en la nube. Umbrella detiene el phishing, malware y ransomware mediante inteligencia que descubre amenazas actuales y emergentes. Se implementa y gestiona de forma sencilla y se integra con otras soluciones de seguridad de Cisco y de terceros.
Este documento describe los tipos de ataques que pueden dañar un sistema de computo en una red LAN, incluyendo ataques de modificación, denegación de servicios, acceso e refutación. Explica cómo la información puede almacenarse en un disco duro, CDs o DVDs y fuera de un sistema de computo. También detalla formas de detectar diferentes tipos de ataques y métodos como firma digital, firewalls, encriptación y antivirus para evitar vulnerabilidades en una red LAN.
El documento explica los conceptos básicos de seguridad en redes informáticas, incluyendo las funciones de firewalls y antivirus, los pasos iniciales para instalar la seguridad como activar el firewall, y los diferentes niveles de seguridad desde el nivel D hasta el nivel A. Concluye que la presentación proporciona una introducción general del tema aunque de manera resumida.
El documento presenta los conceptos básicos de seguridad en redes. Explica que la seguridad es mantener los recursos e información protegidos a través de políticas y procedimientos. También destaca que la implementación de medidas de seguridad requiere apoyo gerencial, ser visible para los empleados y actualizarse continuamente. Finalmente, un estudio muestra que a la seguridad no siempre se le da prioridad en las organizaciones.
Este informe trata sobre os elementos claves para la seguridad por acceso remoto,los distintos medios para establecer una conexión segura y el uso de uso de filtros y Barreras de Protección
Este documento presenta el temario y las reglas para un curso de especialización en seguridad informática en telecomunicaciones. Cubre conceptos básicos de seguridad, configuración de sistemas operativos, seguridad en redes inalámbricas, firewalls, protocolo AAA, filtro de contenido y monitoreo. Las reglas incluyen asistencia puntual, redacción, trabajos a tiempo y prohibición del uso de internet durante las clases.
Este documento describe los firewalls y la seguridad en Internet. Los firewalls son herramientas que filtran el tráfico entre redes para protegerlas. Han evolucionado de filtrar paquetes a entender aplicaciones y protocolos. También se discuten las limitaciones de los firewalls y la importancia de políticas de seguridad restrictivas. Los antivirus y actualizaciones son cruciales para protegerse de amenazas en Internet.
El documento describe conceptos clave de seguridad informática como tipos de ataques a servidores como inyecciones SQL e intrusos en la red, y algunas soluciones como Untangle y pfSense. Explica brevemente qué es la seguridad informática, tipos de ataques internos y externos, y provee detalles sobre herramientas como sniffer, inyección SQL, Untangle y pfSense.
La seguridad de red implica tres tipos de controles: físico, técnico y administrativo. El control físico protege los componentes de red de acceso no autorizado. El control técnico protege los datos almacenados y en tránsito en la red. Y el control administrativo establece políticas de seguridad y procesos para controlar el acceso y comportamiento de los usuarios en la red.
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
¿Por qué persisten los ataques cibernéticos? Si bien los problemas de seguridad de las redes inalámbricas continúan apareciendo en los titulares actuales, se ha alejado la atención del hecho de que las redes cableadas a menudo se ven afectadas por muchas de las mismas debilidades.
El documento describe la configuración de una arquitectura de seguridad para una red corporativa. Se implementa un cortafuegos con una política restrictiva para segmentar los servicios de web y correo electrónico en una zona DMZ. También se configura un sistema de detección y prevención de intrusos para monitorear tres interfaces y detectar posibles ataques. Los servidores de base de datos y correo se sitúan en la red interna detrás del cortafuegos e inaccesibles desde internet, mientras que los empleados y sucursales se conectan
Este documento trata sobre redes y seguridad informática. Explica los fundamentos de las redes locales, incluyendo sus características y tipos. También cubre temas como la creación y configuración de redes, utilidades básicas, y seguridad en redes e Internet. El documento proporciona información sobre protocolos de red, hardware de red, y medidas para proteger la privacidad y seguridad en línea.
Microsoft Windows Server 2003 Y Windows 2000teddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
El documento describe las mejoras de seguridad en Windows Server 2003 y Windows 2000, incluyendo características como relaciones de confianza mejoradas entre bosques de directorios activos, mejoras en PKI, permisos predeterminados más restrictivos, y la introducción del firewall de conexión a Internet y la cuarentena de acceso de red. También cubre temas como la importancia de la seguridad, la evolución de las amenazas a la seguridad y las cuentas y roles de servicio.
Internet es una red mundial de computadoras que permite el acceso y compartir de información. El protocolo TCP/IP especifica cómo los datos deben ser transmitidos entre computadoras conectadas a Internet. Los navegadores web como Internet Explorer permiten a los usuarios ver páginas web y acceder a servicios en línea como correo electrónico y chat. Existen normas nacionales e internacionales relacionadas a la seguridad cibernética para proteger los sistemas y datos.
El documento describe los principales protocolos utilizados en redes inalámbricas como IEEE 802.11, Bluetooth, Zigbee y NFC. También discute los tipos de VPN, incluidas VPN de acceso remoto, VPN de sitio a sitio y VPN de protocolo SSL. Finalmente, cubre las políticas de seguridad comunes para proteger redes inalámbricas de amenazas como encriptación de datos, autenticación de usuarios y actualizaciones de software.
Este documento resume la agenda de una clase sobre temas de tecnología de la información. La clase cubrirá el Internet2, las limitaciones de IPv4 y mejoras, los firewalls, el spyware, y concluirá con los objetivos de la clase que son explicar el Internet2, los usos de los firewalls, y comprender los peligros del spyware.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento presenta una visión estratégica de seguridad de la red para el sector de telecomunicaciones. Propone un enfoque holístico para la seguridad de la red que considera la red desde el principio hasta el fin, aplicando medidas de seguridad a cualquier tipo de tecnología, red y alineándose con regulaciones. También discute los retos actuales como la integración de dispositivos, control y organización ante las nuevas tendencias como BYOD, cloud computing e Internet de las Cosas.
El documento proporciona información sobre conceptos y uso de firewalls, seguridad en redes GSM y capacitación sobre ingeniería de ventas. En resumen: 1) Los firewalls son dispositivos de seguridad que filtran el tráfico de red según reglas de seguridad para proteger redes. 2) La seguridad en GSM incluye autenticación del usuario, protección de identidad y cifrado de comunicaciones. 3) La sesión de capacitación cubre estos temas de seguridad de redes.
Este documento describe varios temas relacionados con la seguridad en redes corporativas. Primero, define las principales amenazas y ataques como el sniffing, man-in-the-middle, spoofing y pharming. Luego, explica los sistemas de detección de intrusos y el análisis de puertos para mejorar la seguridad. Finalmente, cubre las comunicaciones seguras a través de protocolos como SSH, SSL y VPN, y los riesgos y recomendaciones de seguridad en redes Wi-Fi.
El documento resume conceptos clave de seguridad de redes como seguridad, causas de inseguridad, clasificación de ataques, atacantes, cómo protegerse, malware, servicios de seguridad, redes informáticas y conceptos básicos de redes.
El documento habla sobre la infraestructura PKIx y su importancia para el comercio electrónico seguro. Explica que PKIx se basa en protocolos de seguridad como SSL, PGP, SET e IPsec que usan criptografía, firmas digitales y certificados digitales. También describe brevemente algunos de estos protocolos y métodos criptográficos. Finalmente, resalta la necesidad de verificar los requisitos de sistemas y legales para lograr un comercio electrónico confiable.
Este es un caso de estudio en el cual se requiere garantizar la seguridad de la información para que una Institución de Educación Superior en línea, pueda prestar sus servicios de ventas regionales de forma segura, recomendándole firewalls y Switches, apropiados.
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Titiushko Jazz
Este documento presenta una introducción a los conceptos básicos de las bodegas de datos. Explica las diferencias entre OLTP y OLAP, el proceso de limpieza y transformación de datos, y los modelos de datos estrella y copo de nieve. También describe el proceso ETL, la integración de esquemas, y técnicas para garantizar la calidad de los datos. Por último, introduce conceptos clave de minería de datos como clasificación, detección de fraude y análisis de comportamiento de clientes.
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Titiushko Jazz
El documento describe los conceptos fundamentales de un data warehouse. Explica que un data warehouse es una base de datos corporativa que almacena datos de diferentes fuentes bajo ciertas reglas y está disponible para análisis de negocio y toma de decisiones. También describe las diferencias entre un data warehouse y sistemas transaccionales, así como los beneficios de construir un data warehouse como integrar datos, facilitar reportes y análisis, y proveer una vista unificada del negocio.
Unidad vii esp parte 2 introduccion a data warehouse y dataminingTitiushko Jazz
El documento describe los conceptos básicos de los almacenes de datos y la minería de datos. Explica que los almacenes de datos almacenan grandes cantidades de datos históricos y operativos para tomar mejores decisiones empresariales mediante el análisis de patrones. También describe los componentes clave de la arquitectura de un almacén de datos y cómo se usan para consultas analíticas y minería de datos.
Unidad vi esp parte 2 procesimientos en plsql y transact sqlTitiushko Jazz
Este documento contiene ejemplos de código SQL y PL/SQL para trabajar con triggers, procedimientos, funciones y cursores. Incluye scripts para crear tablas, insertar datos, y ejemplos de cómo crear un trigger de bitácora, procedimientos para modificar salarios, una función para obtener un salario, y uso de cursores.
Este documento presenta una introducción al modelado de datos utilizando el modelo entidad-relación. Explica los conceptos básicos como entidades, atributos, relaciones y tipos de relaciones. También presenta un ejemplo de aplicación de base de datos para una empresa y genera un diagrama entidad-relación preliminar para este esquema.
Este documento presenta una introducción al modelado de datos utilizando el modelo entidad-relación. Explica conceptos clave como entidades, atributos, relaciones y tipos de relaciones. También describe el proceso de diseño de bases de datos, incluida la recolección de requisitos, el desarrollo de un esquema conceptual y el mapeo lógico. Finalmente, proporciona un ejemplo de aplicación de base de datos para una empresa y comienza a desarrollar el esquema ER correspondiente.
Este documento presenta conceptos básicos sobre bases de datos, incluyendo modelos de datos, esquemas, estados de la base de datos, arquitectura de tres capas, e independencia de datos. También discute lenguajes, interfaces y herramientas utilizadas en sistemas de gestión de bases de datos.
Este documento presenta una introducción a las bases de datos y los usuarios de bases de datos. Explica conceptos clave como DBMS, tipos de aplicaciones de bases de datos, y características principales del enfoque de bases de datos como la independencia de datos y programas, y el soporte de múltiples vistas. También describe tipos de usuarios como administradores y diseñadores de bases de datos, y ventajas del uso de bases de datos como el control de redundancia y la compartición de datos.
El documento describe la necesidad de realizar pronósticos para hacer frente a entornos incierto. Explica diferentes tipos de pronósticos según su plazo, entorno y naturaleza. Luego se enfoca en series de tiempo, descomponiendo variables en componentes de tendencia, estacional, cíclico e irregular. Finalmente, presenta un ejemplo práctico de descomposición de series de tiempo y pronóstico de volumen de turistas para un hotel de montaña.
Este documento describe la historia, características y requisitos de las sociedades de responsabilidad limitada. Históricamente surgieron en Inglaterra y Alemania, y se caracterizan por limitar la responsabilidad de los socios al capital aportado. Los socios controlan la entrada de nuevos socios y la sociedad se disuelve cuando fallece un socio. Se requiere un capital mínimo, al menos dos socios y la escritura debe ser otorgada ante notario.
El documento discute el uso de Internet en el trabajo. Explica que si bien Internet puede ser una herramienta útil, también puede causar pérdidas de productividad si no se regulan las políticas de uso. Recomienda que las empresas establezcan políticas claras sobre el uso permitido de Internet y las consecuencias de su mal uso, y que se comuniquen estas políticas a los empleados para prevenir problemas.
El documento presenta los conceptos básicos de la administración de proyectos. Explica que un proyecto es un esfuerzo temporal para crear un producto o servicio único, y que la administración de proyectos implica aplicar conocimientos y herramientas para alcanzar los objetivos de un proyecto a través de actividades interrelacionadas. Describe las etapas del ciclo de vida de un proyecto, las áreas de conocimiento clave, y los involucrados comunes en un proyecto. Finalmente, recomienda varias lecturas sobre
Este documento describe las características y arquitectura de DB2, incluyendo su autonomía, compresión de datos, rendimiento, escalabilidad y seguridad. Explica que DB2 tiene dos tipos de registro de transacciones disponibles: registro circular y de archivo. También describe herramientas como TOAD, Aqua Data Studio e IBM Data Studio que se pueden usar para administrar DB2, y cubre conceptos como autenticación, autorización, privilegios, autoridades y roles en la seguridad de bases de datos.
El documento describe los conceptos de diseño orientado a objetos como la cohesión, encapsulación y acoplamiento. Explica cómo crear objetos con alta cohesión como BatSpriteStruct que encapsula datos y comportamientos relacionados al murciélago en el juego. También discute cómo reducir el acoplamiento entre objetos para hacer el código más flexible y fácil de mantener.
El documento describe cómo implementar una máquina de estado en un juego usando C# y Visual Studio. Se introduce un tipo enumerado con dos estados posibles (titleScreen y playingGame) y una variable que almacena el estado actual. Dependiendo del estado, los métodos Draw y Update dibujan y actualizan elementos diferentes. Cuando termina el juego, cambia el estado a titleScreen para mostrar la pantalla de título nuevamente.
El documento describe cómo mejorar la estructura de datos y el código para representar sprites en un juego. Se introduce una estructura llamada GameSpriteStruct para agrupar la información de cada sprite. Luego, se define un método setupSprite() para configurar los sprites de manera uniforme pasándolos por referencia. Finalmente, se discute cómo detectar colisiones entre sprites usando el método Intersects() de la clase Rectangle.
El documento describe cómo agregar objetivos adicionales a un juego existente. Se agrega un arreglo de tomates como nuevos objetivos. Cada tomate se configura con una textura, posición y estado visible. Al golpear un tomate con el queso, este se hace invisible para eliminarlo del juego.
El documento describe el desarrollo de un juego que implementa un efecto de zoom sobre una imagen. Explica cómo crear un método para calcular los cambios de tamaño porcentuales a aplicar en cada actualización. También discute formas de probar el método creado y corregir problemas como la distorsión de la imagen durante el zoom.
Este documento describe el desarrollo de un juego de tiempo de reacción para XNA que mide los intervalos entre la reproducción de un sonido y cuando un jugador presiona un botón. El juego utiliza el método Update, que se llama 60 veces por segundo, para incrementar un cronómetro y activar eventos en momentos específicos. Las variables del mundo incluyen un cronómetro y puntajes para cada botón, y el código reinicia el cronómetro y los puntajes cuando el jugador presiona Start.
2. GENERALIDADES
Nombre de
Asignatura
: Seguridad Informática
Pre-requisitos : COS115, SIO115, DSI115
Carrera : Ingeniería de Sistemas Informáticos
Ciclo : I - 2011
Unidades
Valorativas
: 4
Código : SIF115
Profesor : Pedro Eliseo Peñate
3. DESCRIPCIÓN DE LA ASIGNATURA
Esta asignatura pretende desarrollar en
los estudiantes habilidades que les
permitan conocer en detalle los principios
de seguridad en redes y el manejo de
herramientas y configuraciones
disponibles en el mercado. Se pretende
que el estudiante genere una aptitud
necesaria para diseñar y soportar la
seguridad en medios informáticos.
4. OBJETIVOS GENERALES
Que el estudiante pueda identificar
potenciales amenazas a la seguridad
informática y elaborar soluciones que
mitiguen los ataques más comunes.
Que el estudiante pueda generar reportes de
ambientes de seguridad y diseñar la
administración de dichos ambientes con
seguridad.
Que el estudiante pueda implementar un
ambiente con todas las políticas necesarias
de seguridad básica para entornos de
networking
5. OBJETIVOS ESPECÍFICOS
Identificar las amenazas y
vulnerabilidades existentes en los
ambientes de red.
Construir habilidades que permitan el
diseño de políticas oportunas de
seguridad informática.
Instruir en las soluciones existentes en el
mercado para la implementación de
prácticas de seguridad en redes.
7. SISTEMA DE EVALUACIÓN
EVALUACIÓN PORCENTAJE TOTAL
9 Controles de Lectura 5 % 45 %
1 Examen parcial 25 % 25 %
Prácticas de Laboratorio 20 % 20 %
Tarea 10 % 10 %
TOTAL 100 %
8. CONTENIDO
PROGRAMÁTICO
UNIDAD CONTENIDO DURACIÓN
1. Amenazas modernas a la
seguridad de las redes
Principios fundamentales de una red segura
Virus, gusanos y troyanos
Metodologías de ataque
1
1. Seguridad de los
dispositivos de red
Seguridad del router de borde
Asignación de roles administrativos
Monitoreo y administración de dispositivos
Auditorias de seguridad
1
1. Autenticación,
autorización y registro de
auditoria
AAA
Configuración de autenticación AAA local con CLI
Características de AAA basado en servidor
Configuración de la autenticación de AAA basado en
servidor con
CLI
2
1. Implementación de
tecnologías de firewall
Configuración ACLs IP estándar y extendidas con CLI
Protección de redes con Firewalls
Control de acceso basado en el contexto
Firewall de política basada en zonas
2
1. Implementación de
prevención de intrusiones
Características de IDS e IPS
Características de las firmas IPS
Configuración del IPS
Verificación del IPS
2
1. Seguridad de la red de
área local
Seguridad de terminales
Consideraciones de seguridad de capa 2
Configuración de la seguridad de capa 2
Seguridad de Wirelees, VOIP, SAN
2
1. Sistemas criptográficos Seguridad de las comunicaciones
Hash Criptográficos
Cifrado
Cifrado simétrico versus asimétrico
2
1. Implementación de redes
privadas virtuales
VPNS
Configuración de un túnel GRE sitio a sitio
Introducción a IPSEC
Implementación de VPNs IPsec sitio a sitio con CLI
Implementación de VPNs IPsec de sitio a sitio con SDM
Implementación de VPNs de acceso remoto
2
1. Administración de una red
segura
Principios de un diseño de red seguro
Introducción a la Red Autodefensiva
Introducción a las pruebas de seguridad de red
Planeamiento de Continuidad
Introducción al SDLC
Generalidades de las políticas de seguridad
2
9. Amenazas modernas a la seguridad de
las redes.
Seguridad es parte integral de las redes
informáticas.
Incluye:
◦ protocolos,
◦ tecnologías,
◦ dispositivos,
◦ herramientas y
◦ técnicas
10. Objetivo de la Seguridad
Aseguran los datos y
Reducir las amenazas
13. Objetivos de las Organizaciones de
seguridad en redes
Establecer comunidades formales de
profesionales de la seguridad en redes.
Establecer estándares,
Fomentar la colaboración y oportunidades
de desarrollo para los profesionales de la
seguridad.
14. Ataques de redes
De reconocimiento,
De acceso
De Denegación de
Servicio.
16. Julio de 2001, el gusano Code Red atacó
servidores web globalmente.
Más de 350.000 hosts infectados
Afectó las redes locales que alojaban los
servidores, volviéndolas muy lentas o
inutilizables.
El gusano Code Red causó una
Denegación de Servicio (DoS) a millones
de usuarios.
17. LA SEGURIDAD EN REDES ESTÁ
DIRECTAMENTE RELACIONADA
CON LA CONTINUIDAD DE LOS
NEGOCIOS
DE UNA ORGANIZACIÓN
18. Efecto de una brecha en la seguridad
de la red
Afectar al e-comercio,
causar la pérdida de datos
Amenazar la privacidad de las personas
(con potenciales consecuencias legales),
Comprometer la integridad de la
información.
19. Efectos se convierten en causa de:
Pérdidas de ingresos para las compañías,
Robo de propiedad intelectual,
Demandas e incluso puede amenazar la
seguridad pública.
20. Tareas del profesional de
seguridad
Vigilancia
◦ Nuevas y evolucionadas amenazas y ataques a las
redes.
◦ Vulnerabilidades de los dispositivos y aplicaciones.
Adaptar, desarrollar e implementar técnicas
de mitigación
Sensibilizar en la organización que la
seguridad de la red es, en última instancia,
responsabilidad de todos los que la usan.
Todos los usuarios deberían recibir
capacitación sobre concientización en
seguridad
21.
22.
23. A medida que la seguridad en redes se
convirtió en una parte integral de las
operaciones diarias, fueron surgiendo
dispositivos dedicados a funciones
particulares de la seguridad en redes.
Sistema de detección de
intrusos (IDS), desarrollado por
SRI International en 1984
24. Un IDS provee detección en
tiempo real de ciertos tipos de
ataques mientras están en
progreso.
Permite mitigar más rápidamente
el impacto negativo de ataques en
los dispositivos de red y los
usuarios.
1990, sistema o sensor de
prevención de intrusos (IPS)
comenzó a reemplazar a la
solución IDS.
Los dispositivos IPS permiten
detectar actividad maliciosa y
tiene la habilidad de
bloquear el ataque
automáticamente en tiempo real.
25. Firewalls
Previenen que tráfico no deseado ingrese
a ciertas áreas señaladas dentro de una
red, proporcionando seguridad de
perímetro.
26. En 1988, Digital Equipment Corporation
(DEC) creó el primer firewall de red en la
forma de un filtro de paquetes.
Estos primeros firewalls inspeccionaban
los paquetes para verificar que se
correspondieran con conjuntos de reglas
predefinidas, con la opción de
forwardearlos o descartarlos.
Los firewalls de filtrado de paquetes
inspeccionan cada paquete aisladamente
sin examinar si es parte de una conexión
existente.
27.
28. En 1989, AT&T Bell Laboratories
desarrolló el primer firewall de estados
(stateful).
Utilizan reglas predefinidas para permitir
o denegar tráfico pero hacen seguimiento
de las conexiones establecidas y
determinan si un paquete pertenece a un
flujo de datos existente, ofreciendo mayor
seguridad y procesamiento más rápido.
29.
30. Los firewalls originales eran prestaciones de
software agregadas a dispositivos de red
existentes, como routers.
Con el tiempo, varias empresas desarrollaron
firewalls dedicados o autónomos, que
permiten a los routers y switches liberar la
memoria y el procesador de la intensiva
actividad de filtrar paquetes.
Para las organizaciones que no requieren un
firewall dedicado, los routers modernos,
como el Router de Servicios Integrados Cisco
(ISR), pueden ser utilizados como
sofisticados firewalls de estados
31.
32. Amenazas internas
Las amenazas internas, ya sean intencionales
o accidentales, pueden causar aún más daño
que las amenazas externas, por el acceso
directo y conocimiento de la red y datos
corporativos.
A pesar de este hecho, el desarrollo de
herramientas y técnicas para mitigar
amenazas internas ha tardado más de 20
años luego de la introducción de
herramientas y técnicas para mitigar
amenazas externas
33. Un caso común de una amenaza que se
origina desde dentro de una red es el de un
empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño. La
mayoría de las amenazas desde dentro de la
red revelan los protocolos y tecnologías
utilizados en la red de área local (LAN) o la
infraestructura switcheada. Estas amenazas
internas caen, básicamente, en dos
categorías: falsificación y DoS.
34. Empleado descontento con ciertas
habilidades técnicas y voluntad de hacer
daño.
La mayoría de las amenazas desde dentro
de la red revelan los protocolos y
tecnologías utilizados en la red de área
local (LAN) o la infraestructura
switcheada.
Estas amenazas internas caen,
básicamente, en dos categorías:
◦ Falsificación y DoS.
35.
36.
37. Los ataques de falsificación son ataques
en los que un dispositivo intenta hacerse
pasar por otro falsificando datos.
Por ejemplo, la falsificación de direcciones
MAC ocurre cuando una computadora
envía paquetes de datos cuya dirección
MAC corresponde a otra computadora que
no es la propia.
Falsificar una MAC es una juego de niños
38. La criptografía
Estudio y práctica de ocultar información,
es ampliamente utilizada en la seguridad
de redes moderna.
39. La criptografía puede ser utilizada en casi
cualquier comunicación de datos.
De hecho, la tendencia apunta a que todas
las comunicaciones sean cifradas.
La criptografía asegura la confidencialidad de
los datos, que es uno de los tres
componentes de la seguridad de la
información: confidencialidad, integridad y
disponibilidad.
La seguridad de la información comprende la
protección de la información y de los
sistemas de información de acceso, uso,
revelación, interrupción, modificación o
destrucción no autorizados.
40. El cifrado provee confidencialidad al
ocultar los datos en texto plano.
La integridad de los datos, es decir, el
hecho de que los datos sean preservados
sin alteraciones durante una operación, se
mantiene a través del uso de mecanismos
de hashing.
La disponibilidad, que es la accesibilidad a
los datos, está garantizada por los
mecanismos de network hardening y
sistemas de resguardo de datos.
41. Impulsores de la seguridad en redes
Hacking
Phone freaking, o phreaking
Wardialing
Wardriving
Herramientas de escaneo como Nmap y
SATAN, así como herramientas de hacking
de administración de sistemas remotos
como Back Orifice.
42. Organizaciones de seguridad en redes
SysAdmin, Audit, Network, Security
(SANS) Institute
Computer Emergency Response Team
(CERT)
International Information Systems
Security Certification Consortium ((ISC)2
se dice "IS-C-squared" en inglés)
43.
44.
45.
46.
47. Foro. Cómo sacarle ventaja a cada una de
las organizaciones dedicadas a la
seguridad