11,305 research outputs found
Seguridad Informática - VPN
In the following article, the topic of IT (Information Technology) security will be presented, focusing on everything that concerns the implementation of a VPN in a business environment. The type of VPNs that exist, the protocols, requirements, and uses for which this network is used will be addressed, and then the configuration of one of these networks will be explained. In this way, we will evaluate the level of reliability, performance, and traffic control of a VPN and argue why it is the best current IT security solution for a company.En el siguiente artículo se expondrá el tema de seguridad informática, enfocando su contenido en todo aquello que concierne a la implementación de VPN en un ambiente empresarial. Se abordará el tipo de VPNs que existen, los protocolos, requisitos y usos para los cuales esta red se emplea, para luego explicar la configuración de una de estas redes. De esta forma, evaluar el nivel confiabilidad, el desempeño y el control de tráfico de una VPN y argumentar porqué es la mejor solución actual de seguridad informática de una empresa
Gestión del riesgo en la seguridad informática: cultura de la auto-seguridad informática
Análisis entre el sistema de gestión QHSE (calidad, salud, seguridad y ambiente, normas NTC ISO 9001 -14001 y OHSAS 18001 y el sistema de control interno conocidos en el ámbito internacional y nacional, estableciendo los puntos comunes del sistema QHSE y el Control Interno en cuanto a objetivos, documentación, metodología, roles, responsabilidades. Es claro que en muchos puntos, estos sistemas se relacionan y hacen que su combinación dentro de una entidad u organización, pueda respaldar la continuidad del negocio y el sostenimiento del mismo. Su aplicación conjunta satisface las necesidades de todos los grupos de interés o partes interesadas (accionistas, socios, clientes proveedores, empleados, sociedad y gobierno
Seguridad informática
Material de formación utilizado en los cursos sobre Competencia digital(#DigCompUPO) para los alumnos de grado y máster de la Universidad Pablo de Olavide.En este tema se trata la seguridad digital o ciberseguridad, en qué consite, cuáles son los riesgos y amenazas más comunes en los entornos digitales: suplantación de identidad, fuga de información, publicación falsa de contenido por terceros, etc. Se explica que es Pishing y cómo prevenirlo. Se detalla en qué consiste cada tipo de amenaza y cómo evitarla, y qué herramientas existen para la protección y seguridad digital.Servicio de Información Bibliográfica y Formación de Usuario
Seguridad informática
El estudio se realiza a través de un análisis correlacional, descriptivo y transversal. Los datos obtenidos de las encuestas y entrevistas al personal de la empresa como, así también, los que surjan de la observación directa, se interpretan y analizan para determinar el nivel de seguridad informática existente en la empresa vitivinícola. Los resultados obtenidos demuestran que el nivel de seguridad informática existente en la empresa vitivinícola depende directa de la calidad y cantidad de mecanismos de seguridad empleados para obtenerla. Es decir, mientras mejores sean dichos mecanismos de seguridad, mayor va a ser el nivel de protección de los recursos informáticos y viceversa. Si bien se aplican ciertos controles y medidas de seguridad en la empresa, los mismos no resultan suficientes y algunos son mejorables, motivo por el cual el nivel de seguridad informática es medio. Esto hace que la entidad se encuentre vulnerable y expuesta a ciertas amenazas y riesgos. Es por ello que precisa un proceso de mejora y fortalecimiento de su seguridad, a fin de obtener una adecuada protección de la información y de todos sus recursos informáticos.Fil: Sisti, María Agustina. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas
Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños"
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
La seguridad informática es un componente muy importante en el campo de la computación, debido a que esta área es la principal responsable de proteger tanto el hardware como el software de una institución, pero muchas veces es considerado como algo que puede planificarse después, no obstante, es suficiente una única brecha en la seguridad para provocar daños irreparables en la institución.
El documento contiene un marco conceptual de los aspectos más importantes relacionados al desarrollo de la investigación, sin embargo, considerando la continua evolución tecnológica, la actualización sobre el tema debe ser de forma persistente.
Se incluye en el documento, el diseño de un plan de seguridad para el centro de cómputo, que plantea acciones para fortalecer la seguridad informática y corregir posibles vulnerabilidade
La Seguridad Informática
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano
Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales
Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reale
La Criptografía como elemento de la seguridad informática
The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality and authenticity of electronic documents is necessary. All of this is part of a new technology called cryptography. Information security topics are discussed with emphasis in the cryptographic variants: symetrical and asymetrical. Some schemes for the management of public and private keys: RSA and PSP are exposed. Finally the limitations of some solutions offered by this new discipline are provided
Aplicaciones de la esteganografía en la seguridad informática
En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor
- …