Curso Seguridad de la información Ene-Abr 2008

[rockyou id=106979305&w=400&h=200]

Bajar las fotos aquí

Anuncios

Deja un comentario

Archivado bajo Seguridad

Exposiciónes de seguridad

A continuación se coloca las exposiciones presentadas por los equipos de la Msc. en Ciencias de la Computación cohorte 2007, con la finalidad de que sirvan de refuerzo y apoyo a los participantes:
Equipo 1
[blip.tv ?posts_id=733972&dest=-1]
[blip.tv ?posts_id=733818&dest=-1]
Equipo 2
[blip.tv ?posts_id=733819&dest=-1]
[blip.tv ?posts_id=733740&dest=-1]
[blip.tv ?posts_id=733621&dest=-1]
Equipo 3
[blip.tv ?posts_id=773439&dest=-1]
Equipo 4
[blip.tv ?posts_id=773574&dest=-1]

Deja un comentario

Archivado bajo Seguridad

Kerberos

es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay.

Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

[blip.tv ?posts_id=733491&dest=-1]

Deja un comentario

Archivado bajo Seguridad

PKI: Public Key Infrastructure

infraestructura de clave pública (o, en inglés, PKI, Public Key Infrastructure) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia y a veces confusa, al uso de algoritmos de clave pública en comunicación electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública.

[blip.tv ?posts_id=733496&dest=-1]

Deja un comentario

Archivado bajo Seguridad

Artículos de seguridad

Como actividad para desarrollar habilidades como investigador en la Msc. Ciencias de la Computación, se ha contemplado la realización de artículos relacionados con el tema de seguridad de la información, en este sentido se coloca los seleccionados por el grupo para su discusión y difusión:

[blip.tv ?posts_id=734142&dest=-1]

[blip.tv ?posts_id=734140&dest=-1]

[blip.tv ?posts_id=734148&dest=-1]

[blip.tv ?posts_id=734141&dest=-1]

Deja un comentario

Archivado bajo Seguridad

HelpDesk

Help desk es un conjunto de servicios, que de manera integral bien sea a través de uno o varios medios de contacto, ofrece la posibilidad de gestionar y solucionar todas las posibles incidencias, junto con la atención de requerimientos relacionados con las TIC.

Los términos y su uso se extiende con la popularización del estándar ITIL para el gerenciamiento de TI.

Como su nombre lo dice, es una Mesa de Ayuda, donde se ofrecen Servicios acerca de soporte técnico (bugs, consultas, etc.). Ayuda a incrementar la productividad y aumenta la satisfacción de los usuarios internos y externos.

El analista de Help Desk debe tener habilidades, conocimientos y capacidades, la primera, debe enseñar algo, usar lógica y razonamiento para identificar las fortalezas y debilidades de soluciones alternativas brindadas a los usuarios, en conocimientos, debe ser de software, hardware, comunicaciones, redes, Internet, correo electrónico,temas relacionados con tecnología informática, y capacidades como escuchar y comprender la información y las ideas expuestas en forma oral, aplicar reglas generales a problemas específicos para lograr respuestas con sentido..

— El Help Desk se basa en un conjunto de recursos técnicos y humanos que permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa. – Servicio de soporte a usuarios de “sistemas microinformáticos”. – Soporte telefónico centralizado Hotline – Atendido de forma inmediata e individualizada por Técnicos Especializados. – Apoyado sobre un Sistema informático de última generación. – Permite asignar tareas a técnicos propios o externos a su empresa.

Helpdesk Bugzilla

[blip.tv ?posts_id=734537&dest=-1]

[blip.tv ?posts_id=734538&dest=-1]

Helpdesk Otrs

[blip.tv ?posts_id=734534&dest=-1]

[blip.tv ?posts_id=734535&dest=-1]

[blip.tv ?posts_id=734536&dest=-1]

Helpdesk oneorzero

[blip.tv ?posts_id=734532&dest=-1]

[blip.tv ?posts_id=734533&dest=-1]

Deja un comentario

Archivado bajo Administración

Normas y estándares de seguridad de la información

En cuento a las normas en el área de seguridad existe gran variedad, en la actualidad la que mayor fuerza tiene es la ISO/IEC 27001:2005 y toda la familia, con ella trabajamos en profundidad, sin embargo y como complemento se mencionan otras a continuación:

X.805 de UIT-T
TCSEC (Orange Book)‏
ITSEC (White Book)‏
FIPS 140 (Federal Information Precessing Systems 140)‏
CC (Common Criteria)‏
COBIT (Control Objectives for Information and Related Technology)‏
ITIL (Information Technology Infrastructure Library),
OSSTMM (Open Source Security Testing Methodology Manual)

Msc Ciencias de la Computación – UCLA – Curso Seguridad – 2008

Aporte de los equipos:

[blip.tv ?posts_id=681555&dest=-1]

[blip.tv ?posts_id=681556&dest=-1]

[blip.tv ?posts_id=681557&dest=-1]

[blip.tv ?posts_id=681560&dest=-1]

Deja un comentario

Archivado bajo Seguridad