UNIVERSIDAD YACAMBÚ

ESPECIALIZACIÓN EN GERENCIA DE SISTEMAS DE INFORMACIÓN

TECNOLOGÍA DE INFORMACIÓN

PROF. YAROS PEREZ

PRESENTADO POR: Katty Gutiérrez, Nileima Tillero

 

 

1. Seguridad Física

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. La seguridad física consiste en "la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los sistemas y mecanismos de segurida dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al o desde el mismo, implementados para proteger el hardware y los medios de almacenamiento de datos. En este documento se tratan aspectos referentes a la seguridad física, tales como: Tipos de desastres, acciones hostiles y controles de acceso.

 

http://www.segu-info.com.ar/pdf/cap2.pdf

 

2. Seguridad Lógica

La seguridad lógica consiste en "la aplicación de las barreras y procedimientos que resguarden el acceso a los datos y sólo se permitan aceceder a ellos sólo a las personas autorizadas para hacerlo". Este artículo contiene información relativa a los aspectos de seguridad lógica, tales como: controles de acceso y niveles de seguridad.

 

http://www.segu-info.com.ar/pdf/cap3.pdf

 

3. Delitos Informáticos

El desarrollo de la tecnología informática ha abierto las puertas a muchas nuevas formas de delincuencia a las tradicionalmente conocidas, cuyos perjuicios suelen sar también mucho más altos que la delincuencia común y también mucho más difíciles de detectar, ya que atentan directamente contra los activos de información, los cuales son de vital importancia dentro de las organizaciones. En este artículo se enmarcan los aspectos que pueden clasificar en el ámbito del delito, resaltando: la información y los delitos, tipos de delitos informáticos, delincuente y víctima, entre otros.

 

http://www.segu-info.com.ar/pdf/cap4.pdf

 

4. Amenazas Humanas

Existen factores humanos que pueden afectar la seguridad de los activos de una organización, especialmente los activos de información, estas amenzas pueden ser internas (empleados de la organización) o externas (comunmente conocidos hackers), en este documento se habla principalmente acerca de las principales amenazas humanas, las características de un hacker, definición de un hacker, crackers, phreakers, desafíos y habilidades de un hacker.

 

http://www.segu-info.com.ar/pdf/cap5.pdf

 

5. Amenazas Lógicas

En este documento habla de las amenazas en seguridad propias de los sistemas como la ausencia de mecanismos de seguridad en protocolos de comunicación, agujeros de seguridad en los sistemas operativos y en las aplicaciones, errores en la configuración de los sistemas. Aspectos tales como: acceso-uso-autorización, detección de intrusos, identificación de las amenazas, tipos de ataque, creación y difusión de virus, entre otros.

 

http://www.segu-info.com.ar/pdf/cap7.pdf

 

6. Protección

Una vez conocidas las vulnerabilidades de los sistemas informáticos, deben establecerse las estrategias y mecanismos para protegerlos, en este documento se habla acerca de las estrategias y elementos tecnológicos disponibles para la protección de estos sistemas.

 

http://www.segu-info.com.ar/pdf/cap8.pdf

 

7. Políticas de Seguridad

Las políticas de seguridad son documentos que se escriben en las organizaciones para definir todo lo que está y no está permitido en las organizaciones, en materia de seguridad física y lógica, y en cumplimiento de las mismas se implementan los barreras y mecanismos de control para el acceso a la información y a las instalaciones. En este documento se habla de manera detallada acerca de la definición de políticas de seguridad.

 

http://www.segu-info.com.ar/pdf/cap9.pdf

 

8. Los Certificados Digitales
Un Certificado Digital es un documento electrónico que contiene datos identificativos de una persona o entidad (empresa, servidor web, etc.) y la llave pública de la misma, haciendose responsable de la autenticidad de los datos que figuran en el certificado otra persona o entidad de confianza, denominada Autoridad Certificadora. Las principales Autoridades Certificadoras actuales son Verisign (filial de RSA Data Security Inc.) y Thawte.

http://www.htmlweb.net/seguridad/ssl/ssl_3.html

 

9. Protocolos SSL (Secure Socket Layer)
Para establecer una comunicación SSL es necesario que previamente el cliente y el servidor realicen un proceso de reconocimiento mutuo y de petición de conexión que, al igual que en otros tipos de comunicaciones, recibe el nombre de apretón de manos o Handshake, que en este caso está controlado por el Potocolo SSL Handshake, que se encarga de establecer, mantener y finalizar las conexiones SSL. Durante el mismo se negocian los parámetros generales de la sesión y los particulares de cada conexión.

http://www.htmlweb.net/seguridad/ssl/ssl_6.html

 

10. Protocolo SET (Secure Electronic Transaction)
Tecnología destinada a proteger la compras a través de redes abiertas como Internet basadas en el uso de tarjetas de crédito. Esta nueva tecnología se conoce con el nombre de Secure Electronic Transatrions (Transacciones Electrónicas Seguras), SET, y ha sido creada exclusivamente para la realización de comercio electrónico usando tarjetas de crédito.

SET se basa en el uso de certificados digitales para asegurar la perfecta identificación de todas aquellas partes que intervienen en una transacción on-line.


http://www.htmlweb.net/seguridad/ssl/ssl_8.html

 

11. Criptografía

La palabra criptografía proviene del griego kryptos, que significa esconder y gráphein, escribir, es decir, escritura escondida. La criptografía ha sido usada a través de los años para mandar mensajes confidenciales cuyo propósito es que sólo las personas autorizadas puedan entender el mensaje.

 

http://www.htmlweb.net/seguridad/cripto_p/cripto_princ_2.html

 

12. Criptología en Internet

Básicamente toda la estructura del comercio electrónico dependerá de la Criptografía.

 

http://www.delitosinformaticos.com/especial/seguridad.shtml

 

13. Criptografía Simétrica

La criptografía simétrica se refiere al conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simétrica. La simetría se refiere a que las partes tienen la misma llave tanto para cifrar como para descifrar.

 

http://www.htmlweb.net/seguridad/cripto_p/cripto_princ_3.html

 

14. Criptografía Asimétrica

La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su funcionamiento esta basado en la imposibilidad computacional de factorizar números enteros grandes.

http://www.htmlweb.net/seguridad/cripto_p/cripto_princ_4.html

 

15. Criptografía como Comunicación Segura

Varios son los aspectos que hay que manejar en el proceso de transferencia de un documento electrónico y que definen una comunicación segura: Autenticidad,Confidencialidad,Integridad, No repudio, Servicios de Autorización.

 

http://www.htmlweb.net/seguridad/cripto/cripto_4.html

 

16. Cómo comprobar on-line la seguridad de nuestro PC

Para analizar la seguridad de nuestra conexión a Internet no es necesario recurrir a complejas y costosas herramientas. Una simple visita a los sitios web que recopilamos en este artículo será suficiente para poner a prueba la seguridad de nuestro ordenador. Estos sitios son realmente reveladores si trabajamos con un sistema operativo de servidor, como Windows 2000 o Linux.

 

http://www.htmlweb.net/seguridad/varios/seguridad_pc.html

 

17. PROTOCOLO SSL (Secure Socket Layer)

Si su navegador WEB está conectado a un servidor con capacidades Secure Sockets Layer (SSL), el servidor establecerá su identidad expidiendo una copia de su clave pública encuadrada en un certificado.

http://www.delitosinformaticos.com/especial/seguridad.shtml

 

18. PROTOCOLO S-HTTP

El protocolo Secure HyperText Transfer Protocol (S-HTTP) fue desarrollado por Enterprise Integration Technologies (EIT).

http://www.delitosinformaticos.com/especial/seguridad.shtml

 

19. PROTOCOLO SET (Secure Electronic Transaction)

SET utiliza la criptografía de clave pública, para garantizar la seguridad de las transacciones. (EIT).


http://www.delitosinformaticos.com/especial/seguridad.shtml

 

20. PGP: SEGURIDAD EN E-MAIL

El PGP (Pretty Good Privacy ó Encriptación bastante buena) es un sistema de encriptación por llave pública escrito por Philip Zimmermann, y sirve para que nadie salvo uno mismo y el destinatario o destinatarios a los que vaya dirigido el mensaje puedan leerlo al ir los mensajes codificados.

 

http://www.delitosinformaticos.com/especial/seguridad.shtml