PDF de programación - IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS

Imágen de pdf IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS

IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOSgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 10 de Enero del 2018)
1.089 visualizaciones desde el 10 de Enero del 2018
9,3 MB
143 paginas
Creado hace 8a (04/06/2015)
UNIVERSIDAD DEL ACONCAGUA



FACULTAD DE CIENCIAS SOCIALES Y ADMINISTRATIVAS



LICENCIATURA EN INFORMÁTICA



PRÁCTICA PROFESIONAL



























- 1 -



IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD

INFORMÁTICA PARA AUTENTICAR USUARIOS.



Tesina para optar al grado de Licenciado en Informática y Desarrollo de



Software




Autor: TÉCNICO EN INFORMÁTICA Y DESARROLLO DE SOFTWARE



MATÍAS SEBASTIÁN SOSA





Legajo: 17.769





Tutor: MAG. LIC. ALEJANDRO VAZQUEZ





Mendoza, junio de 2015









- 2 -

CALIFICACIÓN



- 3 -

ÍNDICE












RESUMEN TÉCNICO ....................................................... 8
1. INTRODUCCIÓN ........................................................ 9
1.1. Problema de investigación ............................................... 11
1.2. Objetivos ........................................................... 12
1.3. Justificación ......................................................... 13
1.4. Organización del documento .............................................. 14
2. MARCO CONCEPTUAL .................................................. 16
2.1. Sistemas de información y sistemas informáticos ................................ 16
2.1.1. Sistemas informáticos .................................................................................................................... 17

2.1.2. Actividad en un sistema informático .............................................................................................. 17

2.1.3. Seguridad ........................................................................................................................................ 17

2.1.3.1. Aproximación al concepto de seguridad en sistemas de información ......................................... 17

2.1.3.2. Tipos de seguridad ...................................................................................................................... 19

2.1.3.2.1. Activa ....................................................................................................................................... 19

2.1.3.2.2. Pasiva ....................................................................................................................................... 19

2.1.3.3. Propiedades de un sistema de información seguro ...................................................................... 19

2.1.3.3.1. Integridad ................................................................................................................................. 20

2.1.3.3.2. Confidencialidad ...................................................................................................................... 20

2.1.3.3.3. Disponibilidad .......................................................................................................................... 21

2.2. Análisis de Riesgos .................................................... 21
2.2.1. Elementos de estudio ...................................................................................................................... 21

2.2.1.1. Activos ........................................................................................................................................ 22

2.2.1.2. Datos ........................................................................................................................................... 22

2.2.1.3. Software ...................................................................................................................................... 23

2.2.1.4. Hardware ..................................................................................................................................... 23

2.2.1.5. Redes ........................................................................................................................................... 23

2.2.1.6. Soportes ....................................................................................................................................... 24

2.2.1.7. Instalaciones ................................................................................................................................ 24

2.2.1.8. Personal ....................................................................................................................................... 24

2.2.1.9. Servicios ...................................................................................................................................... 25

2.2.2. Amenazas ....................................................................................................................................... 25





- 4 -

2.2.2.1. De interrupción ............................................................................................................................ 25

2.2.2.2. De interceptación ......................................................................................................................... 26

2.2.2.3. De modificación .......................................................................................................................... 26

2.2.2.4. De fabricación ............................................................................................................................. 26

2.2.2.4.1. Accidentales ............................................................................................................................. 27

2.2.2.4.2. Intencionadas ............................................................................................................................ 27

2.2.3. Riesgos ........................................................................................................................................... 27

2.2.4. Vulnerabilidades ............................................................................................................................. 28

2.2.5. Ataques ........................................................................................................................................... 28

2.2.5.1. Activos ........................................................................................................................................ 28

2.2.5.2. Pasivos ......................................................................................................................................... 29

2.2.5.3. Impactos ...................................................................................................................................... 29

2.2.6. Control de Riesgos ......................................................................................................................... 29

2.3. Servicios de Seguridad .................................................. 30
2.3.1. Integridad ....................................................................................................................................... 30

2.3.1.1. Confidencialidad ......................................................................................................................... 30

2.3.1.2. Disponibilidad ............................................................................................................................. 30

2.3.1.3. Autenticación (o identificación) .................................................................................................. 31

2.3.1.4. No repudio (o irrenunciabilidad) ................................................................................................. 31

2.3.1.4.1. En origen .................................................................................................................................. 31

2.3.1.4.2. En destino ................................................................................................................................. 32

2.3.1.4.3. Control de acceso ..................................................................................................................... 32

2.4. Mecanismos de Seguridad ............................................... 32
2.4.1. Preventivos ..................................................................................................................................... 32

2.4.2. Detectores ....................................................................................................................................... 33

2.4.3. Correctores ..................................................................................................................................... 33

2.4.4. Seguridad lógica ............................................................................................................................. 33

2.4.4.1. Control de acceso ........................................................................................................................ 34

2.4.4.2. Cifrado de datos (encriptación) ................................................................................................... 34

2.4.4.3. Antivirus ...................................................................................................................................... 34

2.4.4.4. Cortafuegos (firewall) ................................................................................................................. 34

2.4.4.5. Firma digital ................................................................................................................................ 35

2.4.4.6. Certificados digitales ................................................................................................................... 35





- 5 -

2.4.4.6.1. Usar un SSID ............................................................................................................................ 35

2.4.4.6.2. Protección de la red mediante claves encriptadas WEP o WPA .......
  • Links de descarga
http://lwp-l.com/pdf8272

Comentarios de: IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad