tarae prof quiziuitli

Páginas: 7 (1698 palabras) Publicado: 14 de noviembre de 2014
“Resultado de aprendizaje”



Asignatura:
Seguridad Informática


Actividad:
“Resultado de aprendizaje”



Cuatrimestre: 7° Grupo: “A”



Turno:
Matutino






Catedrático:

Francisco Javier Guzmán Quizihuitl


Fecha de entrega: 10 de Noviembre del 2014.

3.-Mecanismos de seguridad informática, a través de protocolos de comunicación, para garantizar ladisponibilidad de la información

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. El cual permite a los empleados conectarse a lossistemas de información casi desde cualquier lugar
Así mismo ocurren las amenazas que deben implementarse no sólo son soluciones técnicas, sino también la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Portanto, el objetivo de este reporte es brindar una perspectiva general de las posibles amenazas y así proveer de ellos y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.

4.-Mecanismos de la administración de llaves públicas y el estándar X.509 en un canal de comunicación Seguro.

Certificados
En el sistema X.509, una autoridad de certificaciónemite un certificado unir una clave pública a un nombre distinguido especialmente en la tradición X.500, oa un nombre alternativo, como una dirección de correo electrónico o una entrada DNS.
Certificados raíz de confianza de una organización se pueden distribuir a todos los empleados para que puedan utilizar el sistema PKI de empresa. Los navegadores como Internet Explorer, Firefox, Opera, Safariy Chrome vienen con un conjunto predeterminado de certificados raíz preinstalados, certificados para SSL de los proveedores más grandes van a trabajar al instante, en efecto, los desarrolladores de los navegadores determinar qué entidades emisoras de certificados son de confianza de terceros para la usuarios de navegadores.
X.509 también incluye normas para la lista de revocación de certificadosimplementaciones, un aspecto a menudo descuidado de los sistemas PKI. La forma IETF aprobado de comprobar la validez de un certificado es el Protocolo de estado de certificados en línea. Firefox 3 permite la comprobación OCSP por defecto, junto con las versiones de Windows, incluyendo Vista y versiones posteriores.
5.-Componentes generales de una Administración de Riesgos de la Información(ARI).

Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
 
Una de las principales causas de los problemas dentro del entorno informático, esla inadecuada administración de riesgos informáticos, este trabajo sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
 
· La evaluación de los riesgos a los procesos informáticos.
· La evaluación de las amenazas o causas de los riesgos.
· Los controles utilizados para minimizar las amenazas a riesgos.
· La asignación deresponsables a los procesos informáticos.
· La evaluación de los elementos del análisis de riesgos.
6.-Matriz de riesgos aplicada a la seguridad de la información


Sistema e infraestructura

Costo de recuperación (tiempo, económico, material)

Magnitud de daño
1=Insignificante
2=Bajo
3=Mediano
4=Alto
Equipos de red cableada (router, switch, servidor)

3...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarae
  • tarae
  • Tarae
  • Tarae
  • taraeas
  • Taraa
  • Tarae
  • Taraeas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS