El documento habla sobre la historia y conceptos clave de la seguridad informática y la criptografía. Explica que el primer virus fue creado en 1972 y cómo se creó el primer programa antivirus. Describe los conocimientos necesarios para crear un antivirus y los tipos de criptografía. Explica la diferencia entre criptografía y seguridad informática, y cómo programas como RSA y PGP usan criptografía de clave pública/privada para encriptar datos.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Material educativo diseñado para los estudiantes del Diplomado en Gestión Efectiva de Medios Digitales del Centro de Innovación y Emprendimiento en Tecnologías para la Educación (CIETE) de la Universidad de Los Andes
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
2. Contexto histórico El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a Creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).
3. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). virus Creeper Robert Thomas (creador del virus)
4. ¿Qué se debe tener para hacer un antivirus? Para crear un antivirus se debe tener conocimientos avanzados en programación. Saber como funciona un malware. Tener una base de datos heurística o de códigos maliciosos que detecten el virus antes que este actué sobre el computador. Conocimientos en criptografia
5. criptografía Con las nuevas eras de internet se llega nuevas eras de peligros informáticos en ella, por eso se creo la criptografía informática que rodea la seguridad informática con variantes informáticas divididas en dos: asimétrica y simétrica, que explican el manejo de llaves privadas y publicas RSA y PGP
6. La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encripción" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encripción y desencripción.
7. diferencia entre Criptografía y seguridad informática En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b".
8. Esquema RSA Mediante un programa de cómputo cualquier persona puede obtener un par de números, matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de gran tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo binario, o como una cadena de bits o bytes.
9. Las llaves, públicas y privadas, tienen características matemáticas, su generación se produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa.
10. En otras palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes. La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer.
11. Esquema PGP Los conceptos expuestos anteriormente tienen su expresión práctica en el programa PrettyGoodPrivacy (Privacidad Bastante Buena) creado por PhillZimmermann, que es el estándar de facto utilizado para la encriptación de correos electrónicos, discos duros, comunicaciones de voz y muchas otras aplicaciones
12. PGP Enterprise Security ofrece una infraestructura de cifrado y autentificación capaz de mantener la seguridad de los datos del correo electrónico, de los archivos, las carpetas y los volúmenes en el disco. Las aplicaciones "cliente" de PGP incluyen interfaz fáciles de utilizar para mantener la seguridad de los datos, mientras que las aplicaciones "servidor" PGP proporcionan la adaptabilidad necesaria para ampliaciones y el cumplimiento de las políticas de los sistemas.
13. PGP Enterprise Security es una solución adaptable y compatible entre plataformas, que permite a los usuarios proteger la correspondencia electrónica, las transacciones en línea y los archivos de datos mediante su cifrado de forma que únicamente los destinatarios previstos puedan descifrar su contenido.
14. Debido a que los productos PGP, trabajan sobre complejos algoritmos criptográficos y longitudes de clave específicas, se asegura una protección definitiva de los datos almacenados en las computadoras y que se transmiten por intranets e Internet. Para una mayor seguridad, PGP incorpora además, un sistema de firma digital que verifica la propiedad e integridad de los documentos
15. conclusiones Para Windows, Linux y Mac la seguridad de sus sistemas operativos mayormente cae entre manos de quienes quieran prestar el servicio de seguridad. Lo difícil es que los ingenieros que trabajan en esto deben conocer completamente la estructura de estos sistemas y definir cual sistema criptográfico llevar (simetrico-asimetrico)