Xxxx

Páginas: 55 (13722 palabras) Publicado: 22 de mayo de 2012
Seguridad de la Información
Antología
23/08/2010 Universidad Tecnológica de Izúcar de Matamoros Mtro. Sergio Valero Orea

“Seguridad de la Información”
Contenido
Unidad I. Introducción a la seguridad de la información .................................................................... 3 1. 2. 3. 4. 5. 6. 7. Introducción a la seguridad de la información....................................................................... 3 Políticas de seguridad ............................................................................................................. 6 Escenarios de ataques a redes ............................................................................................... 7 Código malicioso.................................................................................................................... 9 Principios matemáticos para criptografía .............................................................................. 9 Algoritmos de criptografía.................................................................................................... 13 Normatividad Nacional e Internacional de seguridad ..........................................................16

Unidad II. Administración de la seguridad ........................................................................................ 20 1. 2. 3. 4. 5. Administración de claves públicas ....................................................................................... 20 Administración de riesgos y continuidad de actividades .................................................... 21 Prevencióny recuperación de incidentes ............................................................................ 23 Protección de sistemas operativos....................................................................................... 24 Protocolo SSL y SSL Handshake ............................................................................................ 24

Unidad III. Métodos de autenticación.............................................................................................. 27 1. 2. 3. Servicios AAA ........................................................................................................................ 27 Algoritmos de Hash MD5 y SHA-1 ........................................................................................ 29 Certificados digitales........................................................................................................... 32

Unidad IV. Firewalls ........................................................................................................................... 36 1. 2. Medidas de seguridad preventivas y correctivas aplicables a un firewall ........................... 37 Técnicas de implementación de Firewall............................................................................. 39

Unidad I. Introducción a la seguridad de la información
Objetivo. El alumno implementará una política de seguridad para proteger la información de la organización apoyándose en las normas aplicables.

1. Introducción a la seguridad de la información
La seguridad informática es la disciplina que ocupa dediseñar normas, procedimientos, métodos y técnicas orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. La consecuencia de no hacerlo, también. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger yresguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Xxxx
  • Xxxx
  • xxxx
  • xxxx
  • XXXX
  • Xxxx
  • Xxxx
  • Xxxx

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS