El documento habla sobre la seguridad informática y los obstáculos que enfrenta, como la falta de conciencia de usuarios, presupuesto y apoyo de la alta gerencia. También describe algunas soluciones de seguridad como cortafuegos, pasarelas y protocolos seguros, así como los riesgos de ataques como sniffing, barrido de puertos y explotación de errores de software.
Descreve ferramentas de apoio entre os setores público e privado para financiar o desenvolvimento nas cidades, para questões de infraestrutura, bem como a mobilidade.
Guía de estudios para la evaluación del nuevo ingreso 2014 - 2015 CBTA 52
Guía de estudios para las y los aspirantes a ingresar de nuevo ingreso al C.B.T.A. 52 en el ciclo escolar 2014 - 2015.
FUENTE: Subdirección Técnica a través de la Oficina de Promoción y Difusión, con información de la Coordinación Sectorial de Desarrollo Académico de la SEMS.
“AS EMPRESAS NÃO SE TRANSFORMAM COM PALAVRAS”
Sabia que as maiores empresas do mundo apostam em eventos de teambuilding para reforçar a sua estrutura interna e fidelizar clientes?
Pensar que é o líder que leva isoladamente uma empresa ao sucesso é errado. São os stakeholders (colaboradores, parceiros e clientes) que estão na linha da frente, marcam a diferença e lutam pelo objectivo comum, pois
“Unir-se é um bom começo, manter a união é um progresso, e trabalhar em conjunto é a vitória.” (Henry Ford)
Espírito de equipa, partilha, liderança, transmissão de valores e um forte investimento na comunicação interna e externa são alguns dos valores alcançados nos nossos Business Challenges. Nós focamos não só os colaboradores mas também incluímos os clientes (novos, actuais, fidelizados) com uma campanha inovadora de marketing de proximidade para reforçar os laços afectivos entre marca e cliente e angariar novos clientes.
Eventos como o Scout Business Challenge, Be Different Business Challenge e o Business Challenge Ranger adaptam-se a todo tipo de actividade profissional, pois todos eles defendem valores primordiais para qualquer negócio: União, Dinamismo, Sentido de Responsabilidade, Verdade e o Bem.
“Com talento ganhamos partidas; com trabalho em equipa e inteligência ganhamos campeonatos.” (Michael Jordan)
O objectivo é proporcionar aos participantes o engrandecimento do seu espírito de equipa despertando e potenciando a liderança, a gestão de conflitos, o sentido de responsabilidade social e a prática de desenvolvimento organizacional para a obtenção de maior produtividade ao mesmo tempo que trabalham em função de uma causa comum. O cliente tem de sentir essa mesma pertença em relação ao grupo e à marca.
Estes eventos são novas formas de marketing. Cabe a si aplicar o seu potencial estratégico. O futuro pertence àqueles que vêem as oportunidades antes que se tornem óbvias. Comece hoje a criar o seu futuro de sucesso.
“Uma organização que visa o lucro é, não apenas falsa, mas também irrelevante. O lucro não é a causa da empresa, mas a sua validação. Se quisermos saber o que é uma empresa, devemos partir da sua finalidade, que será encontrada fora da própria empresa. Essa finalidade é: CRIAR UM CLIENTE ” (Peter Drucker)
3. Introducción
La Información es un activo importante del negocio,
tiene valor para la organización y necesita
“Protección Adecuada”.
Obstáculos
Falta de conciencia de usuarios
finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición de
responsabilidades.
3 Falta de herramientas.
Aspectos legales.
4. Administración de la
Seguridad Informática
Redes y seguridad:
tipos de ataque y política de seguridad
Criptografía y privacidad de las comunicaciones
Protección del perímetro (cortafuegos) y detección de
intrusos
Protección del sistema centralizado
¿De quién nos protegemos?
4
5. Intrusión externa e interna:
Firewalls
Proxies
Control de Acceso
Cifrado
Seguridad del edificio
Hosts, Servidores
Routers/Switches
Algunas Soluciones:
cortafuegos
pasarelas
protocolos seguros
5
6. Diseño de un sistema de
seguridad.
Se define como el encaminado a cerrar las posibles vías de
ataque: existe una gran variedad de ataques posibles. Los
intrusos, antes de poder atacar una red, deben obtener la
mayor información posible acerca de esta. Así como
también El administrador debe saber, que existen
organismos que informan de forma actualizada, las técnicas
de ataque utilizadas y novedades.
6
7. Para la seguridad:
VPN conectividad
Cortafuegos perimetro
Autenficación deteccion de intruso
Control de acceso conectividad
PKI identidad
Política de seguridad administacion de
seguridad
7
8. Como se gestiona la seguridad?
1.
2.
Protocolos y aplicaciones de red: permisos de
3.
8
Sistema operativo: contraseñas, permisos de
Identificación de personal: dispositivos de
archivos, criptografía
acceso, filtrado de datos, criptografía
identificación personal, criptografía
10. Peligros y ataque
Sniffing : consiste en escuchar los datos que atraviesan la red,
sin interferir con la conexión
Barrido de puertos: utilizado para la detección de servicios
abiertos en máquina
Bug de fragmentación de paquetes IP: con longitudes ilegales
(más pequeñas o más grandes) de fragmentos, con solape
entre ellos o saturación con multitud de fragmentos pequeños
Explotar bugs del software: aprovechan errores del software, ya
que a la mayor parte del software se le ha añadido la
seguridad demasiado tarde
Desbordamiento de pila: no verifica la longitud de los
argumentos a una función, y sobreescribe la pila de ejecución
10
modificando la dirección de retorno
11. Caballo de Troya : un programa que se enmascara como algo que no
es, normalmente con el propósito de conseguir acceso a una cuenta o
ejecutar comandos con los privilegios de otro usuario.
Ataques dirigidos por datos : son ataques que tienen lugar en modo
diferido, sin la participación activa por parte del atacante en el
momento en el que se producen
Denegación de servicios : estos ataques no buscan ninguna
información si no a impedir que sus usuarios legítimos puedan usarlas
Ingeniería social: son ataques que aprovechan la buena voluntad de
los usuarios
Acceso físico: a los recursos del sistema y pudiendo entrar en
consola, adquirir información escrita, etc
Adivinación de passwords: la mala elección de passwords por parte
de los usuarios permiten que sean fáciles de adivinar
11
12. Spoofing : intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC
como a nivel IP
Protección ante Spoofing: introducir autenticación y cifrado de las
conexiones para ARP e IP Spoofing
Confianza transitiva : pueden conectarse entre sí diferentes sistemas o
usuarios sin necesidad de autentificación de forma “oficial”, utilizando
sólo como identificativo la IP (IP registrada de la cual se fía)
Hijacking : consiste en robar una conexión después de que el usuario (a
suplantar) ha superado con éxito el proceso de identificación ante el
sistema remoto
Enrutamiento fuente: los paquetes IP admiten opcionalmente el
enrutamiento fuente, con el que la persona que inicia la conexión TCP
puede especificar una ruta explícita hacia él.
12