PDF de programación - IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS

Imágen de pdf IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS

IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOSgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 10 de Enero del 2018)
402 visualizaciones desde el 10 de Enero del 2018
9,3 MB
143 paginas
Creado hace 4a (04/06/2015)
UNIVERSIDAD DEL ACONCAGUA



FACULTAD DE CIENCIAS SOCIALES Y ADMINISTRATIVAS



LICENCIATURA EN INFORMÁTICA



PRÁCTICA PROFESIONAL



























- 1 -



IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD

INFORMÁTICA PARA AUTENTICAR USUARIOS.



Tesina para optar al grado de Licenciado en Informática y Desarrollo de



Software




Autor: TÉCNICO EN INFORMÁTICA Y DESARROLLO DE SOFTWARE



MATÍAS SEBASTIÁN SOSA





Legajo: 17.769





Tutor: MAG. LIC. ALEJANDRO VAZQUEZ





Mendoza, junio de 2015









- 2 -

CALIFICACIÓN



- 3 -

ÍNDICE












RESUMEN TÉCNICO ....................................................... 8
1. INTRODUCCIÓN ........................................................ 9
1.1. Problema de investigación ............................................... 11
1.2. Objetivos ........................................................... 12
1.3. Justificación ......................................................... 13
1.4. Organización del documento .............................................. 14
2. MARCO CONCEPTUAL .................................................. 16
2.1. Sistemas de información y sistemas informáticos ................................ 16
2.1.1. Sistemas informáticos .................................................................................................................... 17

2.1.2. Actividad en un sistema informático .............................................................................................. 17

2.1.3. Seguridad ........................................................................................................................................ 17

2.1.3.1. Aproximación al concepto de seguridad en sistemas de información ......................................... 17

2.1.3.2. Tipos de seguridad ...................................................................................................................... 19

2.1.3.2.1. Activa ....................................................................................................................................... 19

2.1.3.2.2. Pasiva ....................................................................................................................................... 19

2.1.3.3. Propiedades de un sistema de información seguro ...................................................................... 19

2.1.3.3.1. Integridad ................................................................................................................................. 20

2.1.3.3.2. Confidencialidad ...................................................................................................................... 20

2.1.3.3.3. Disponibilidad .......................................................................................................................... 21

2.2. Análisis de Riesgos .................................................... 21
2.2.1. Elementos de estudio ...................................................................................................................... 21

2.2.1.1. Activos ........................................................................................................................................ 22

2.2.1.2. Datos ........................................................................................................................................... 22

2.2.1.3. Software ...................................................................................................................................... 23

2.2.1.4. Hardware ..................................................................................................................................... 23

2.2.1.5. Redes ........................................................................................................................................... 23

2.2.1.6. Soportes ....................................................................................................................................... 24

2.2.1.7. Instalaciones ................................................................................................................................ 24

2.2.1.8. Personal ....................................................................................................................................... 24

2.2.1.9. Servicios ...................................................................................................................................... 25

2.2.2. Amenazas ....................................................................................................................................... 25





- 4 -

2.2.2.1. De interrupción ............................................................................................................................ 25

2.2.2.2. De interceptación ......................................................................................................................... 26

2.2.2.3. De modificación .......................................................................................................................... 26

2.2.2.4. De fabricación ............................................................................................................................. 26

2.2.2.4.1. Accidentales ............................................................................................................................. 27

2.2.2.4.2. Intencionadas ............................................................................................................................ 27

2.2.3. Riesgos ........................................................................................................................................... 27

2.2.4. Vulnerabilidades ............................................................................................................................. 28

2.2.5. Ataques ........................................................................................................................................... 28

2.2.5.1. Activos ........................................................................................................................................ 28

2.2.5.2. Pasivos ......................................................................................................................................... 29

2.2.5.3. Impactos ...................................................................................................................................... 29

2.2.6. Control de Riesgos ......................................................................................................................... 29

2.3. Servicios de Seguridad .................................................. 30
2.3.1. Integridad ....................................................................................................................................... 30

2.3.1.1. Confidencialidad ......................................................................................................................... 30

2.3.1.2. Disponibilidad ............................................................................................................................. 30

2.3.1.3. Autenticación (o identificación) .................................................................................................. 31

2.3.1.4. No repudio (o irrenunciabilidad) ................................................................................................. 31

2.3.1.4.1. En origen .................................................................................................................................. 31

2.3.1.4.2. En destino ................................................................................................................................. 32

2.3.1.4.3. Control de acceso ..................................................................................................................... 32

2.4. Mecanismos de Seguridad ............................................... 32
2.4.1. Preventivos ..................................................................................................................................... 32

2.4.2. Detectores ....................................................................................................................................... 33

2.4.3. Correctores ..................................................................................................................................... 33

2.4.4. Seguridad lógica ............................................................................................................................. 33

2.4.4.1. Control de acceso ........................................................................................................................ 34

2.4.4.2. Cifrado de datos (encriptación) ................................................................................................... 34

2.4.4.3. Antivirus ...................................................................................................................................... 34

2.4.4.4. Cortafuegos (firewall) ................................................................................................................. 34

2.4.4.5. Firma digital ................................................................................................................................ 35

2.4.4.6. Certificados digitales ................................................................................................................... 35





- 5 -

2.4.4.6.1. Usar un SSID ............................................................................................................................ 35

2.4.4.6.2. Protección de la red mediante claves encriptadas WEP o WPA .......
  • Links de descarga
http://lwp-l.com/pdf8272

Comentarios de: IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad