Revista

Page 1

INSTITUTO UNIVERSITARIO “ANTONIO JOSE DE SUCRE” ESCUELA DE INFORMATICA SEGURIDAD INFORMATICA.

Felipe Noguera 21.139.208

Introduccion


Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información En el informe que daremos a continuación se hablara acerca de las herramientas usadapara la seguridad a través de los datos que maneja una persona común y corriente a través del internet y como se protegen sus datos por los protocolos que se desarrollan para La seguridad informática ha adquirido una gran importancia en los tiempos másrecientes, sobre todo para las organizaciones como las empresas y los miembros de estos. Esta situación se debe a que en la actualidad las amenazas informáticas, como lo son los intrusos o programas maliciosos,representan un problema serio que merece tener una atención especial, ya que podrían tener efectos catastróficos si accedieran a información oficial y confidencial de la organización pudiendo usarla con fines poco éticos y ventajosos, o modificando dicha información causando problemas


http://www.youtube.com/watch?v=BmeIaSm5Ki8

Primera Presentacion


http://www.youtube.com/watch?v=-PG2fEIcdv0 Cubo

Conceptos La Seguridad Informática se encarga de la protección de la infraestructura computacional que comprende software, bases de datos, metadatos, archivos y todo lo que signifique un riesgo si ésta llega a manos de otras personas, modificar esta o dañarla de manera de que se pierda por completo. La Seguridad de Información se encarga de proteger la información mantener la confidencialidad, la autenticidad y Integridad de la misma.

buscando

El riesgo es una acción que puede ocurrir sin previo aviso que produce que la información sea violada o alterada, la amenaza es cuando ya se identifica el problema y necesitamos impedir que la información sea afectada y la vulnerabilidad es porque existe una falla por la cual el sistema de seguridad puede ser violado.

Resumen unidad 4 ¿Qué es el TCO? El coste total de propiedad (proveniente del término anglosajón Total Cost of Ownership o TCO), es un método de cálculo diseñado para ayudar a los usuarios y a los gestores empresariales a determinar los costes directos e indirectos, así como los beneficios, relacionados con la compra de equipos o programas informáticos.


El CTP ofrece un resumen final que refleja no sólo el coste de la compra sino aspectos del uso y mantenimiento. Esto incluye formación para el personal de soporte y para usuarios, el coste de operación, y de los equipos o trabajos de consultoría necesarios, etc.

El concepto de CTP es muy usado en la industria automotriz. En este contexto, el CTP implica el coste de tener un vehículo, desde la compra al mantenimiento y acabando en la posterior venta como usado. Los estudios de CTP entre varios modelos ayudan a los usuarios a decidir qué vehículo adquirir.

Que es el ROI? El ROI es un valor que mide el rendimiento de una inversión, para evaluar qué tan eficiente es el gasto que estamos haciendo o que planeamos realizar. Existe una fórmula que nos da este valor calculado en función de la inversión realizada y el beneficio obtenido, o que pensamos obtener. El ROI es un parámetro muy simple de calcular para saber lo positiva que sea una inversión. Los valores de ROI cuanto más altos mejor. Si tenemos un ROI negativo es que estamos perdiendo dinero y si tenemos un ROI muy cercano a cero, también podemos pensar que la inversión no es muy atractiva. A la hora de evaluar una inversión nos viene muy bien calcular el ROI, sobre todo para comparar dos posibles inversiones, pues si con una inversión conseguimos un ROI mejor que con otra, pues debemos pensar en invertir nuestro dinero únicamente en la fórmula que nos reporte mejores ratios. UNA NECESIDAD CRECIENTE Algunos analistas reconocen que muchas empresas todavía se encuentran en la fase inicial en que, pese a sentir la necesidad y la conveniencia de calcular el costo total de propiedad, se sigue operando atendiendo otros criterios. Ante la clara necesidad de acometer los proyectos, todavía las compañías se plantean el cálculo de su costo total como una cuestión a abordar a largo plazo. Lo que sí se calcula frecuentemente es el costo de la compra, instalación y mantenimiento de cada acción. CONCEPTOS SOBRE PROTOCOLOS DE SEGURIDAD. S.S.L. SSL o Secure Socket Layer por sus siglas en inglés, es un sistema que permite que la información viaje encriptado evitándose que pueda ser leída por sniffers u otros recursos, cosa que es bastante temida a la hora de realizar transferencias por internet. La utilización de este protocolo es -casi siempre- para las comunicaciones seguras en donde el servidor tiene dos claves (una pública y una privada) y además, un certificado. El servidor utiliza sus claves privadas para firmar los mensajes a los clientes.


El servidor envía su clave pública a los clientes para que éstos puedan verificar que los mensajes firmados proceden realmente del servidor, y por lo tanto se puedan cifrar mensajes al servidor, por último el servidor descifra dichos mensajes con su clave privada. El SSL es un protocolo abierto, por lo que puede ser empleado por cualquier fabricante de aplicaciones para Internet, siendo una de sus grandes ventajas el hecho de que se pueda utilizar con cualquiera de los servicios de Internet (WWW, FTP, noticias, correo,), aunque lo más normal es que se utilice para el tráfico a través de la WWW. SET. SECURE ELECTRONIC TRANSACTION Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet. SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign. SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura. SHTTPS Secure Hypertext Transfer Protocol El protocolo seguro de transferencia de hipertexto (S-HTTP, Secure HyperText Transfer Protocol) es el protocolo usado para transacciones seguras en la Web (WWW). El protocolo fue diseñado por E. Rescorla y A. Schiffman de Enterprise Integration Technologies (EIT). Para obtener conexiones de HTTP. S-HTTP provee una variedad amplia de mecanismos para tener prevista confidencialidad, autenticación, e integridad, La separación de política de mecanismo fue un cometido explícito. SHTTPS Secure Hypertext Transfer Protocol S-HTTP es un superconjunto de HTTP, el cual permite mensajes para ser narrado de forma resumida de forma muy diversa. Las encapsulaciones pueden incluir cifrado, firma, o una autenticación basada en MAC. Esta encapsulación puede ser recursiva, y un mensaje puede tener varias transformaciones de seguridad aplicadas. S/MIME Función


S/MIME provee los siguientes servicios de seguridad criptográfica para aplicaciones de mensajería electrónica: autenticación, integridad y no repudio (mediante el uso de firma digital) y privacidad y seguridad de los datos (mediante el uso de cifrado). MIME Multipurpose Internet Mail Extensions o MIME (en español "extensiones multipropósito de correo de internet") Son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. La SEGURIDAD EN LA RED es un factor importante a tener en cuenta en el uso de las tecnologías de la información y comunicación en un negocio/empresa/organización. Conocer los riesgos nos ayudará a estar prevenidos y a poder disfrutar de la red con garantías. ¿Por qué es importante la seguridad en la red dentro de la empresa/organización? La seguridad en la red garantiza que los recursos informáticos de la empresa estén disponibles para cumplir sus propósitos. Existen personas ajenas a la información, conocidos como piratas informáticos que buscan tener acceso a la red empresarial para modificar sustraer o borrar datos. Conocer los riesgos nos ayudará a estar prevenidos y a poder disfrutar de la red con garantías. ¿Cómo evitar riesgos en la red? El hecho de tomar las medidas adecuadas para evitar los riesgos existentes en la red permitirá disfrutar de esta y todos los servicios que ofrece con garantías. La seguridad de una red en cualquier estructura informática es vital para compartir recursos dentro de una empresa optimizando el proceso en línea.

Políticas de restricciones a intrusos mediante llaves de seguridad aumentan las garantías de seguridad.


La seguridad en la red se define como el resguardo apropiado los componentes que están asociados a la misma, se aseguran los datos, los medios, la infraestructura y las telecomunicaciones entre otros. La seguridad en la red debe incluir: • Responsabilidad en toda la parte de seguridad • Estimar las amenazas de manera precisa • Usar buenas herramientas de codificación • Despliegue de productos efectivos para el control de acceso • Realizar una política corporativa para el uso de los recursos de la red y que el personal este autorizado para acceder a ella. Hacer la implementación de la seguridad, no es cosa de improvisación ni de costos reducidos, requiere experiencia para abarcar las redes disponibles y así tener conocimiento de las actividades de los hackers y de la proliferación de virus. Para asegurar la información que está en la red es importante tener planes adecuados para que la información no sufra corrupción, borrado de datos o archivos para esto se deben tomar medidas necesarias que nos ayuden a la protección y mantenimiento de la seguridad de la información como: Políticas que respalden el proceso de seguridad • Plan de recuperación en caso de desastres • Respaldo de datos • Restricción en el acceso • Establecer archivos de permiso • Personal que monitorice y pruebe la seguridad en la red • Encriptación de datos • Concientizar a las personas Garantizar la seguridad en la red es una tarea que implica de un trabajo interdisciplinario para resguardar adecuadamente la información, y de esta manera ofrecer de manera precisa y oportuna la información que se requiera. Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Vigilancia de red. Zona desmilitarizada


• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. • Sistema de Respaldo Remoto. Servicio de backup remoto Conclusión Existen técnicas que protegen nuestros datos para que a través de internet se puedan utilizar procesos de protección de información en donde los usuarios se sientan más seguros al realizar transacciones o herramientas que las empresas ofrecen para que trabajen de manera mas cómoda y remota a la hora de hacer ejecuciones importantes, todo esto gracias a las técnicas que se hablaron en el presente informe con las cuales a través de años de investigación se han mejorado.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.