Leyes y regulaciones en el comercio electronico

Solo disponible en BuenasTareas
  • Páginas : 8 (1898 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de febrero de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN.

Objetivos

Objetivos Generales:

Al finalizar el curso el alumno:
Conocerá las herramientas básicas necesarias para resguardar la información en sistemas de información, especialmente en redes de cómputo. Identificará los puntos débiles en seguridad de cualquier sistema de cómputo y será capaz de reforzar dichos puntos utilizando las herramientasadquiridas en el curso

Programa del curso


   

TEMAS Y SUBTEMAS.
1.- Introducción.
1.1 Seguridad e integridad de la información 1.2 Servicios de seguridad 1.3 Ataques a la información 1.4 Estándares y seguridad en Internet


     

2.- Criptografía
2.1 Encriptación convencional y confidencialidad de mensajes 2.1.1 Algoritmos de encriptación 2.1.2 Ubicación dedispositivos de encriptación 2.2 Criptografía de llave pública y autentificación de mensajes 2.2.1 Principios y algoritmos de criptografía de llave pública 2.3 Lecturas y Web Sites recomendados

 
  

3.- Aplicación de seguridad en redes
3.1 Aplicaciones de autenticación 3.2 Seguridad en correo electrónico 3.3 Seguridad IP 3.3.1 Arquitectura 3.3.2 Encapsulación 3.4 Seguridad en Web 3.5Seguridad y administración en redes 3.6 Lecturas y Web Sites recomendados


  


    

4.- Seguridad en sistemas
4.1 Intrusos 4.2 Virus 4.3 Estándares y seguridad en Internet 4.4 Firewalls 4.5 Lecturas y Web Sites recomendados

1.1 Seguridad en Integridad de la información

Antecedentes



Las redes fueron diseñadas para el intercambio de información y compartir recursos.• La seguridad no era un factor tomado en cuenta en el diseño de



las redes.



Pregunta a la clase:• ¿Qué se analiza al diseñar una red?

Haciendo cuentas ...



• Computación electrónica +50 años !
• Redes sólo tienen 30 años de vida !





• Seguridad 23 años !
• Internet +15 años ! • Web 10 años !





Problema



Desafortunadamente, este grancrecimiento incluirá (incluye) individuos deshonestos que se introducen a los sistemas de información
• Ninguna institución está libre del asecho de estos individuos. • Todo el mundo alguna vez ha sido afectado por algún problema de seguridad.

 

Amenaza



Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad
El termino se refiere a unevento (i.e. tornado, robo, infección por virus de computo, etc.) Frecuentemente aprovecha una vulnerabilidad





Vulnerabilidad



Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. Condición que tiene potencial para permitir que ocurra una amenaza, con mayor frecuencia e impacto.
Ladebilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. En el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo.







Tiempo vida vulnerabilidad



Vulnerabilidad contra amenaza



Riesgo



El potencial para perdida o falla, como respuesta a las siguientes preguntas:– ¿Qué podría pasar (o cual es la amenaza)? – ¿Qué tan malo puede ser (impacto o consecuencia)? – ¿Qué tan frecuente puede ocurrir (frecuencia)? – ¿Qué tanta certidumbre se tiene en las primeras 3 respuestas (grado de confianza)?

   



Vea que si no hay incertidumbre, no hay un riesgo per se.

El exploit



Se refiere a la forma de explotar una vulnerabilidad
Termino muyenfocado a herramientas de ataque, sobre equipos de computo). Aprovechamiento automático de una vulnerabilidad







Generalmente en forma de un programa/software que realiza de forma automática un ataque aprovechándose de una vulnerabilidad

Seguridad Computacional



Según el diccionario de la lengua española la palabra seguridad viene del latín Securitate que significa calidad...
tracking img