Este documento presenta un curso de metodología de testeo de seguridad. El objetivo del curso es capacitar profesionales en seguridad informática mediante la comprensión de una metodología de análisis de riesgo tecnológico. Los alumnos aprenderán sobre amenazas y vulnerabilidades de redes de información, y cómo evaluar y seleccionar herramientas y medidas para minimizar riesgos. El curso dura 30 horas y incluye módulos, videos y laboratorios sobre diferentes temas de seguridad como sist
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
Presenta los aspectos mas relevantes de tener presente en una empresa sobre las politicas de seguridad para así evitar inconvenientes que ocasionan grandes riesgo perjudicando el patrimonio de la organización.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
Presenta los aspectos mas relevantes de tener presente en una empresa sobre las politicas de seguridad para así evitar inconvenientes que ocasionan grandes riesgo perjudicando el patrimonio de la organización.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Trabajo sobre un cuento sarahule en el que han participado alumnos de ciclo medio y ciclo superior y tres maestras.
Nuestros objetivos:
- Mejorar la utilización de las nuevas tecnologías y las competencias lingüísticas de nuestros alumnos.
- Fomentar la relación y colaboración entre alumnos de diferentes ciclos, edades y necesidades educativas.
- Acercar las familias a la realidad escolar y vicebersa.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
Cada vez es mayor el reto que supone proteger nuestros activos TI frente a las crecientes amenazas y ataques.
Una vez que alguna aplicación maliciosa entra en nuestras redes, puede desplazarse rápidamente con el tráfico y causar estragos en toda la red.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Similar a Modulo i introducción curso seguridad 2010 (20)
2. Presentación Curso 2010 Objetivo El objetivo del curso es capacitar a los profesionales del área de tecnología para insertarlos en el mundo de la seguridad informática. El desarrollo completo del curso permitirá a los alumnos comprender una metodología para el desarrollo de un correcto análisis de riesgo tecnológico. Terminado el curso el alumno tendrá bajo su conocimiento cuales son las principales amenazas y vulnerabilidades que enfrentan actualmente las redes de información. Con lo que podrán evaluar cuales son las herramientas y medidas que deben aplicar para minimizar los riesgos de Seguridad. Duración: 30 horas Modalidades: Presencial, Videos y Laboratorios
3.
4.
5.
6. HackersExpertos en Seguridad o Piratas InformáticosHackers Famosos Mitnickatentó contra sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 y tras su confesión llegó a un acuerdo para cumplir prisión durante cinco años. Kevin Poulson, ganó su fama tras bloquear las líneas telefónicas de la estación de radio Kiss-FM de Los Angeles y ganar el premio del concurso radial que era un Porsche. Los investigadores se pusieron tras la pista de Poulson, después de que este 'hackeara' una base de datos del FBI. No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver. Ahora se dedica al periodismo. Adrian Lamo, más conocido como el 'hacker sintecho', actuaba desde bares, locutorios e internet cafés. Su mayor heroicidad fue introducirse en la intranet del New York Times y agregar su nombre a una lista de expertos del periódico. Stephen Wozniak, estadounidense que durante sus años de universitario se dedicó al 'hackeo' de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar. De ahí su prestigio y su fama en el mundo de los hackers. Terminó fundando la compañía Apple junto a Steve Jobs. Michael Calcese dedicaba a dejar fuera de servicio los portales de compra-venta más grandes del mundo. Eso fue lo que hizo en el 2000 con eBay, Amazon y Yahoo que sufrieron sus ataques. Fue atrapado y condenado a uso limitado de Internet. Robert Tappan Morris creó un virus informático en noviembre de 1988 con el que inutilizó unos 6.000 ordenadores de la empresa UNIX y provocó daños por millones de dólares. Fue uno de los primeros virus de ese tipo. Grupo 'Masters of deception'. Viven en Nueva York y se especializaron en 'hackear' el sistema telefónico de EEUU en los años 80. SvenJaschan, en 2004 cuando era todavía un adolescente creó el virus Sasser, que afectaba directamente a los ordenadores con sistema Windows. Sus vecinos lo delataron para conseguir la recompensa de Microsoft.
8. Introducción a la Seguridad Los ataques a los sistemas de información han sido un problema grave durante muchos años; el intento por detener estos ataques ha llevado a la construcción de muchas técnicas y herramientas que han ido evolucionando a lo largo del tiempo. A medida que las metodologías de ataques son cada vez más avanzadas, los intentos por crear sistemas seguros son difíciles de desarrollar. Que debemos hacer para minimizar los Riesgos de Seguridad. Análisis y evaluación de Riesgo. Conocer y entender el nivel de riesgo que pueda tener una organización ¿Cómo? Implantando un sistema de Gestión de Seguridad de la Información “SGSI” que permita contar con medidas efectivas y eficientes de protección de la información a costos considerables. Esto proporcionará un correcto desarrollo de las actividades y negocios de una empresa.
9. ¿Que debemos Asegurar?La Información! La información es uno de los activos más importante de las empresas Ha quedado demostrado que la gestión de seguridad informática permite a las empresas centrarse en el desarrollo de sus negocios con mayor agilidad, evadiendo problemas de pérdidas de datos, manipulación de la información y robo de estrategias de mercado. Confidencialidad Integridad Disponibilidad
10. Términos de Seguridad Desde un enfoque formal la seguridad se define en una triada de conceptos: Confidencialidad: Implica que la información o los recursos de sistemas sean accedidos exclusivamente por el personal autorizado. Integridad: Consiste en mantener la información inalterada. Disponibilidad: Se refiere a la necesidad de ofrecer un servicio interrumpidamente, de forma que pueda ser accedido en cualquier momento y desde cualquier lugar, evitando en lo posible que algún tipo de incidencia detenga al mismo. Confianza La confianza es un aspecto importante en la seguridad, se refiere a la esperanza que se tiene a que un sistema se comporte como corresponde. VulnerabilidadLas vulnerabilidades se definen como deficiencias o agujeros de seguridad de los sistemas, estas pueden ser utilizadas para violar las políticas de seguridad. Existen muchos tipos de vulnerabilidades. Pueden ser debido a problemas en el diseño y/o configuración de aplicaciones, protocolos, software o hardware. AmenazaLas amenazas son el resultado de explotar las vulnerabilidades. Una amenaza es una situación o un evento que puede perjudicar o provocar daños en un sistema. Políticas de seguridad Son el resultado de documentar las expectativas de seguridad, debido a una necesidad de establecer y uniformar requerimientos mínimos que permitan gestionar una infraestructura basada en tecnologías de la información.