Leyes y regulaciones en el comercio electronico

SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN.

Objetivos

Objetivos Generales:

Al finalizar el curso el alumno:
Conocerá las herramientas básicas necesarias para resguardar la información en sistemas de información, especialmente en redes de cómputo. Identificará los puntos débiles en seguridad de cualquier sistema de cómputo y será capaz de reforzar dichos puntos utilizando las herramientasadquiridas en el curso

Programa del curso
?
?
? ? ? ?

TEMAS Y SUBTEMAS.
1.- Introducción.
1.1 Seguridad e integridad de la información 1.2 Servicios de seguridad 1.3 Ataques a la información 1.4 Estándares y seguridad en Internet

?
? ? ? ? ? ?

2.- Criptografía
2.1 Encriptación convencional y confidencialidad de mensajes 2.1.1 Algoritmos de encriptación 2.1.2 Ubicación dedispositivos de encriptación 2.2 Criptografía de llave pública y autentificación de mensajes 2.2.1 Principios y algoritmos de criptografía de llave pública 2.3 Lecturas y Web Sites recomendados

? ?
? ? ?

3.- Aplicación de seguridad en redes
3.1 Aplicaciones de autenticación 3.2 Seguridad en correo electrónico 3.3 Seguridad IP 3.3.1 Arquitectura 3.3.2 Encapsulación 3.4 Seguridad en Web 3.5Seguridad y administración en redes 3.6 Lecturas y Web Sites recomendados

?
? ? ?

?
? ? ? ? ?

4.- Seguridad en sistemas
4.1 Intrusos 4.2 Virus 4.3 Estándares y seguridad en Internet 4.4 Firewalls 4.5 Lecturas y Web Sites recomendados

1.1 Seguridad en Integridad de la información

Antecedentes

?

Las redes fueron diseñadas para el intercambio de información y compartir recursos.• La seguridad no era un factor tomado en cuenta en el diseño de

?

las redes.

?

Pregunta a la clase:• ¿Qué se analiza al diseñar una red?

Haciendo cuentas …

?

• Computación electrónica +50 años !
• Redes sólo tienen 30 años de vida !

?

?

• Seguridad 23 años !
• Internet +15 años ! • Web 10 años !

?

?

Problema

?

Desafortunadamente, este grancrecimiento incluirá (incluye) individuos deshonestos que se introducen a los sistemas de información
• Ninguna institución está libre del asecho de estos individuos. • Todo el mundo alguna vez ha sido afectado por algún problema de seguridad.

? ?

Amenaza

?

Circunstancia o evento que puede causar daño violando la confidencialidad, integridad o disponibilidad
El termino se refiere a unevento (i.e. tornado, robo, infección por virus de computo, etc.) Frecuentemente aprovecha una vulnerabilidad

?

?

Vulnerabilidad

?

Ausencia de una contramedida, o debilidad de la misma, de un sistema informático que permite que sus propiedades de sistema seguro sean violadas. Condición que tiene potencial para permitir que ocurra una amenaza, con mayor frecuencia e impacto.
Ladebilidad puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema. En el argot de la seguridad computacional una vulnerabilidad también es conocida como un hoyo.

?

?

?

Tiempo vida vulnerabilidad

?

Vulnerabilidad contra amenaza

?

Riesgo

?

El potencial para perdida o falla, como respuesta a las siguientes preguntas:– ¿Qué podría pasar (o cual es la amenaza)? – ¿Qué tan malo puede ser (impacto o consecuencia)? – ¿Qué tan frecuente puede ocurrir (frecuencia)? – ¿Qué tanta certidumbre se tiene en las primeras 3 respuestas (grado de confianza)?

? ? ? ?

?

Vea que si no hay incertidumbre, no hay un riesgo per se.

El exploit

?

Se refiere a la forma de explotar una vulnerabilidad
Termino muyenfocado a herramientas de ataque, sobre equipos de computo). Aprovechamiento automático de una vulnerabilidad

?

?

?

Generalmente en forma de un programa/software que realiza de forma automática un ataque aprovechándose de una vulnerabilidad

Seguridad Computacional

?

Según el diccionario de la lengua española la palabra seguridad viene del latín Securitate que significa calidad…