La seguridad informática se enfoca en proteger la infraestructura computacional y la información mediante estándares, protocolos, métodos, reglas, herramientas y leyes. Incluye software, bases de datos, archivos y cualquier activo valioso de una organización. Los elementos clave son integridad, disponibilidad, privacidad, control, autenticidad y no repudio.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
- Conclusiones y recomendaciones. Aquí se requiere que el estudiante presente sus propias conclusiones y realice sus propias recomendaciones.
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
En ésta entrevista verán algunas de las herramientas tecnológicas y de seguridad que son utilizadas por las empresas, así como también sus características y la improtacia de su uso para la corporación.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Robótica educativa para la eduacion primaria .pptx
Infrestructura pki
1.
2. Seguridad Informática
Es el área de la informática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
ésta (incluyendo la información contenida).
Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.
3.
4. La seguridad informática comprende
software, bases de datos, metadatos,
archivos y todo lo que la organización
valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas.
Este tipo de información se conoce
como información privilegiada o
confidencial.
5. ELEMENTOS DE SEGURIDAD
INFORMATICA
Integridad: Los componentes del sistema permanecen inalterados a menos que sean
modificados por los usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen.
Privacidad: Los componentes del sistema son accesibles sólo por los usuarios
autorizados.
Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la
información.
Autenticidad: Definir que la información requerida es válida y utilizable en tiempo,
forma y distribución.
No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que
no lo hizo.
Auditoría: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
6.
7. Una política de seguridad informática es una forma
de comunicarse con los usuarios y los gerentes. Las
PSI establecen el canal formal de actuación del
personal, en relación con los recursos y servicios
informáticos, importantes de la organización.
Es una descripción de lo que deseamos proteger y
el por qué de ello. Cada PSI es consciente y
vigilante del personal por el uso y limitaciones de los
recursos y servicios informáticos críticos de la
compañía. Es un conjunto de requisitos definidos por
los responsables de un sistema, que indica en
términos generales que está y que no está permitido
en el área de seguridad durante la operación general
del sistema.
8. Elementos políticas de
seguridad
Alcance de las políticas
Objetivos de las políticas
Responsabilidades
Requerimientos mínimos para configuración
Definición de violaciones
Responsabilidades
9.
10. Software
Desde el punto de vista de soluciones
tecnológicas, una arquitectura de
seguridad lógica puede conformarse por:
software antivirus, herramientas de
respaldo, de monitoreo de la
infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones
de autentificación y servicios de
seguridad en línea; que informen al
usuario sobre los virus más peligrosos y,
a través de Internet, enviar la vacuna a
todos los nodos de la red empresarial,
por mencionar un ejemplo.
11. Hardware
La seguridad del hardware se refiere a la
protección de objetos frente a intromisiones
provocadas por el uso del hardware. A su vez, la
seguridad del hardware puede dividirse en
seguridad física y seguridad de difusión. En el
primer caso se atiende a la protección del
equipamiento hardware de amenazas externas
como manipulación o robo. Todo el
equipamiento que almacene o trabaje con
información sensible necesita ser protegido, de
modo que resulte imposible que un intruso
acceda físicamente a él. La solución más común
es la ubicación del equipamiento en un entorno
seguro.
14. HTTPS
Hypertext Transfer Protocol Secure (ó
HTTPS) es una combinación del
protocolo HTTP y protocolos
criptográficos. Se emplea para lograr
conexiones más seguras en la WWW,
generalmente para transacciones de
pagos o cada vez que se
intercambie información sensible (por
ejemplo, claves) en internet.
15. Carecterísticas
Para distinguir una comunicación o página web segura,
la URL debe comenzar con "https://" (empleando el puerto 443
por defecto); en tanto la tradicional es "http://" (empleando el
puerto 80 por defecto).
Originalmente HTTPS sólo utilizaba encriptación SSL, luego
reemplazado por TLS.
HTTPS fue adoptado como estándar web por el
grupo IETF tras la publicación del RFC 2818 en mayo de 2000.
HTTP opera en la capa más alta del modelo TCP/IP, la capa de
Aplicación. Pero el protocolo de seguridad trabaja en una
subcapa inferior, codificando el mensaje HTTP antes de ser
transmitido y decodificando el mensaje antes de que llegue.
16.
17.
18. Los protocolos de seguridad son un
conjunto de reglas que gobiernan dentro
de la transmisión de datos entre la
comunicación de dispositivos para
ejercer una confidencialidad ,integridad,
autenticación y el no repudio de la
información.
20. Secure Sockets Layer (SSL; en español «capa de
conexión segura») es un protocolo criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
Hypertext Transfer Protocol Secure (HTTPS) es un
protocolo de seguridad para la comunicación segura a
través de una red informática, con todo un amplio
despliegue en Internet
SSH (Secure SHell, en español: intérprete de órdenes
segura) es el nombre de un protocolo y del programa que
lo implementa, y sirve para acceder a máquinas
remotas a través de una red.
21.
22. Veamos los procesos típicos del comercio
electrónico:
Envío de la orden de pedido al comerciante,
junto con información sobre el instrumento de
pago.
Solicitud de autorización del comerciante a la
institución financiera del comprador.
Confirmación de la orden por parte del
comerciante.
Solicitud de reembolso del comerciante a la
institución financiera del comprador
23. Clave Privada vs. Clave Pública
DES, como algoritmo de clave privada
(este tipo de algoritmos también recibe
la denominación de algoritmos
simétricos) requiere que las partes
intervinientes en un proceso de
encripción/desencripción compartan la
misma clave. Esto plantea, como cabe
suponer, problemas de distribución de
claves en entornos no seguros, como es
el caso de Internet.
24.
25. Los algoritmos de clave pública, como
RSA (también denominados algoritmos
asimétricos), están sustentados en una
base matemática tal, que cada una de
las partes intervinientes dispone de un
par de claves: una se denomina clave
pública y está destinada a ser
distribuida libremente.
26.
27. Firma electrónica
Conjunto de datos en formato
electrónico que identifican y relacionan
al titular de la firma con el mensaje de
datos.
Tiene igual validez y efectos jurídicos
que una firma manuscrita.
Para su validez reunirá 5 requisitos, sin
perjuicio del acuerdo que pudieran
llegar las partES.
28.
29. Herramienta para firmar
documentos y/o archivos
Para firmar archivos puede utilizar aplicaciones de
ofimática (OpenOffice, Microsoft Office Word) ,
aplicaciones disponibles en el internet y la aplicación
"Firma Digital de Archivos" disponible en
http://firmadigital.informatica.gob.ec
Esta aplicación permite firmar con certificados digitales en
un token, emitido por el Banco Central del Ecuador,
cualquier documento, archivo, imagen. Es de Acceso
Público no requiere tener un usuario y clave.
Previo a la utlización del token para firmar debe instalar el
driver del token en el computador que va ha realizar la
firma. Instalación Driver del Token
30. Aplicación Firma Digital de
Archivos
Al ingresar el URL
http://firmadigital.informatica.gob.ec
en el navegador se observa un menú a la
izquierda con tres opciones:
• Verificar y Ver Documento Firmando
• Firma Digital de Documentos
• Validar Certificado Digital
31. Concluciones
Para la implementación de un sistema
de e-commerce es importante elaborar
un plan de seguridad informática el cual
ayudará a evitar perdidas monetarias.
Las firmas digitales proporciona el
máximo grado de seguridad y
confidencialidad en Internet.
32. Recomendaciones
Es muy importante conocer bien el
negocio antes de poner en marcha
cualquier cambio de seguridad.
Posiblemente existan controles de
seguridad que responden a razones
específicas: contractuales, legales o
regulatorias.