Las medidas de protección de datos incluyen la criptografía, criptología y criptoanálisis. La seguridad en la red requiere codificar la información, vigilancia de red, tecnologías protectoras como cortafuegos y mantener los sistemas actualizados. Los protocolos de seguridad incluyen SSL, SET, SHTTPs, S/MIME y SMTP.
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Conoce la nueva era de la seguridad cognitiva, entiende a qué se refiere y cómo influye en el desarrollo de las estratégias tecnoloógicas empresariales.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Conoce la nueva era de la seguridad cognitiva, entiende a qué se refiere y cómo influye en el desarrollo de las estratégias tecnoloógicas empresariales.
Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]
Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]
La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información.
Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.
Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.
La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Proceso de admisiones en escuelas infantiles de Pamplona
Seguridad. resumen unidad 3 y 4
1. TRABAJO DE SEGURIDAD INFORMATICA
UNIDAD 3: MEDIDAS DE PROTECCION.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
CRIPTOLOGÍA
Es el estudiode los sistemasque ofrecen medios segurosde comunicaciónenlosque el emisor
ocultao cifra el mensaje antesde transmitirlopara que sólo un receptor autorizadopueda
descifrarlo.
LA CRIPTOGRAFÍA
Es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, mediante
clavesque sóloel emisoryel destinatarioconocen,paradespuésdevolverlo a su forma original, sin
que nadie que vea el mensaje cifrado sea capaz de entenderlo.
CRIPTOANÁLISIS
Es el arte de estudiarlosmensajesilegibles, encriptados,paratransformarlosenlegiblessinconocer
la clave, aunque el método de cifrado empleado siempre es conocido.
LOS RECURSOS DE SEGURIDAD PARA LA DATA SON:
1.- Criptosistema.
2.- Algoritmos Simétricos Modernos (Llave Privada).
3.- Algoritmos Asimétricos (Llave privada - Pública)
ALGORITMOS SIMÉTRICOS MODERNOS (LLAVE PRIVADA)
consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave y repartir la
influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado.
ALGORITMOS ASIMÉTRICOS (LLAVE PRIVADA – PÚBLICA)
Ofrece seguridad en comunicaciones inseguras como Internet. Se basa en un par de claves: una
Pública y otra Privada.
FIRMA DIGITAL
Es un esquemamatemáticoparademostrarlaautenticidadde un mensaje digital o de un
documentoelectrónicoy consiste enunmétodocriptográficoque asocialaidentidad de una
persona o de unequipoinformáticoal mensajeodocumento.
Una firma digital daal destinatarioseguridadenque el mensajefue creadoporel remitente yque
no fue alteradodurante latransmisión.
LA BIOMETRÍA: Es el estudiode métodosautomáticosparael reconocimientoúnicode humanos
basadosenuno o más rasgos conductualesofísicosintrínsecos.
2. En las tecnologíasde la información, la autentificaciónbiometrícase refiere a las tecnologías para
medir y analizar las características físicas y del comportamiento humanas con propósito de
autentificación.
Las características físicas son Las huellasdactilares,lasretinas,el iris,lospatronesfaciales,venasde
la mano o la geometría de la palma de la mano y Las características del comportamiento son la
firma, el paso y el tecleo.La voz es una mezcla de los dos.
LOS HACKERS
Los hackers resuelven problemas, construyen cosas, creen en la libertad y la ayuda voluntaria
mutua, construyeron Internet, hicieron del sistema operativo UNIX, lo que es en la actualidad,
hacen andar Usenet, hacen que funcione WWW. Para ser un hacker se necesita inteligencia,
práctica, dedicación, trabajo duro y desarrollar las habilidades, como agudeza mental, maña y
concentración.Comparten la información, resuelven problemas y luego exponer la solución para
que los otros hackers puedan resolver nuevos problemas. .
UNIDAD 4 : LA SEGURIDAD EN LA RED.
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque estánasociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
LA SEGURIDAD EN LA RED DEBE INCLUIR
• Responsabilidadentodalaparte de seguridad.
• Estimarlasamenazasde manera precisa.
• Usar buenasherramientasde codificación.
• Despliegue de productosefectivosparael control de acceso.
• Realizarunapolíticacorporativapara el usode losrecursosde la redy que el personal este
autorizadopara accedera ella.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectoras comoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlasactualizaciones enlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
3. LOS PROTOCOLOS DE SEGURIDAD para el procesode transmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP
S.S.L.
permite que la información, viaje encriptada evitándose que pueda ser leída por sniffers u otros
recursos, al realizar transferencias por internet y proporciona seguridad al intercambiar datos
entre el cliente y el servidor.
CERTIFICADO SSL
Logra que la transmisiónde datosentre un servidor y un usuario a través de Internet, sea segura y
puede ser empleado por cualquier fabricante de aplicaciones para Internet.
SET.
proporciona seguridad a una transacción con tarjeta de crédito en redes de computadoras
inseguras, en especial Internet.
SHTTPS
Usado para transferencia de hipertexto y para transacciones seguras en la Web .Provee
mecanismos para lograr confidencialidad, autenticación, e integridad.
S/ MIME
Es unestándarpara criptografía de clave pública y firmadode correoelectrónico. Provee servicios
de seguridad de autenticación, integridad, no repudio, privacidad y seguridad de los datos
(mediante el uso de cifrado) y los mensajes de correo son transmitidos en formato MIME a
través de SMTP.
SMTP
Textoutilizadoparael intercambiode mensajesde correo electrónico entre computadoras u otros
dispositivos(PDA's, teléfonosmóviles,etc.) Se basaenel modelocliente-servidor,dondeun cliente
envía un mensaje a uno o varios receptores.
V.P.N. RED PRIVADA VIRTUAL. .
Es una tecnología de red que permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet.
4. TCO El Coste Total de Propiedad
Es un métodode cálculo para determinarlos costesdirectose indirectos,asícomo los beneficios y
los aspectosdel uso y mantenimiento, relacionadosconlacomprade equiposo programas
informáticos.
El ROI (EL RETORNO DE LA INVERSIÓN)
Es unvalorque mide el rendimientode unainversión,paraevaluarqué taneficiente esel gastoque
estamos haciendo o que planeamos realizar.
ROI = (beneficioobtenido - inversión) / inversión
EL TCO EN LAS REDES CORPORATIVAS.
Determinarán el Costo Total de Propiedad del proyecto en Tecnologías de la Información y
Comunicaciones en las Redes Corporativas, calculando los costos de La compra, implantación,
puesta en marcha y los costos incrementales de la administración, integración, soporte,
mantenimiento de las tecnologías y los asociados a la formación, ampliación e innovación.
……………………………………………………………………………………………………………………………………………………..
CONCLUSION DE LAS UNIDADES 1, 2 ,3 ,4 . SE PUEDE DESTACAR QUE:
LA SEGURIDAD DE LA INFORMACIÓN Sonlas medidaspreventivas,que permitanresguardary proteger la
informaciónbuscandomantenerlaconfidencialidad,laautenticidad,disponibilidad e Integridad de la
misma.
LA SEGURIDAD INFORMÁTICA esla que se encargade laseguridadenel medioinformático, comprende
software, bases de datos, metadatos, archivos.
VULNERABILIDAD: es una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
La vulnerabilidad es la exposición latente a un riesgo, tales como: ataque de virus, códigos
maliciosos,gusanos,caballosde Troya,hackersycon Internet,el "hackeo", accesos no autorizados
a los sistemas.
Los Mecanismos de Protección de Data
Son La Criptología,La Criptografía y el Criptoanálisis.
FIRMA DIGITAL
consiste enunmétodocriptográficoque asocialaidentidad de unapersona o de un equipo
informáticoal mensaje o documento.
5. LA BIOMETRÍA: Es el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o físicos intrínsecos
LA SEGURIDAD EN LA RED
Es el resguardo apropiadode los componentesque están asociadosa la misma y se aseguran
losdatos,losmedios,lainfraestructuraylastelecomunicacionesentreotros.
TÉCNICAS PARA ASEGURAR EL SISTEMA
1.- Codificarlainformación:Criptología,Criptografía y Criptociencia,contraseñasdifíciles.
2.- Vigilanciade red.Zonadesmilitarizada.
3.- Tecnologíasrepelentesoprotectorascomoson:
cortafuegos, sistemade detecciónde intrusos - antispyware,antivirus,llavesparaprotecciónde
software,etc.Mantenerlossistemasde informaciónconlas actualizacionesenlaseguridad.
4.-Sistemade RespaldoRemoto.Serviciode backup remoto.
LOS PROTOCOLOS DE SEGURIDAD para latransmisiónsegurade datose interconexiónson:
1.- SSL
2.- SET
3.- SHTTPS
4.- S/MIME
5.- SMTP