11,305 research outputs found

    Seguridad Informática - VPN

    Get PDF
    In the following article, the topic of IT (Information Technology) security will be presented, focusing on everything that concerns the implementation of a VPN in a business environment. The type of VPNs that exist, the protocols, requirements, and uses for which this network is used will be addressed, and then the configuration of one of these networks will be explained. In this way, we will evaluate the level of reliability, performance, and traffic control of a VPN and argue why it is the best current IT security solution for a company.En el siguiente artículo se expondrá el tema de seguridad informática, enfocando su contenido en todo aquello que concierne a la implementación de VPN en un ambiente empresarial. Se abordará el tipo de VPNs que existen, los protocolos, requisitos y usos para los cuales esta red se emplea, para luego explicar la configuración de una de estas redes. De esta forma, evaluar el nivel confiabilidad, el desempeño y el control de tráfico de una VPN y argumentar porqué es la mejor solución actual de seguridad informática de una empresa

    Gestión del riesgo en la seguridad informática: cultura de la auto-seguridad informática

    Get PDF
    Análisis entre el sistema de gestión QHSE (calidad, salud, seguridad y ambiente, normas NTC ISO 9001 -14001 y OHSAS 18001 y el sistema de control interno conocidos en el ámbito internacional y nacional, estableciendo los puntos comunes del sistema QHSE y el Control Interno en cuanto a objetivos, documentación, metodología, roles, responsabilidades. Es claro que en muchos puntos, estos sistemas se relacionan y hacen que su combinación dentro de una entidad u organización, pueda respaldar la continuidad del negocio y el sostenimiento del mismo. Su aplicación conjunta satisface las necesidades de todos los grupos de interés o partes interesadas (accionistas, socios, clientes proveedores, empleados, sociedad y gobierno

    Seguridad informática

    Get PDF
    Material de formación utilizado en los cursos sobre Competencia digital(#DigCompUPO) para los alumnos de grado y máster de la Universidad Pablo de Olavide.En este tema se trata la seguridad digital o ciberseguridad, en qué consite, cuáles son los riesgos y amenazas más comunes en los entornos digitales: suplantación de identidad, fuga de información, publicación falsa de contenido por terceros, etc. Se explica que es Pishing y cómo prevenirlo. Se detalla en qué consiste cada tipo de amenaza y cómo evitarla, y qué herramientas existen para la protección y seguridad digital.Servicio de Información Bibliográfica y Formación de Usuario

    Seguridad informática

    Get PDF
    El estudio se realiza a través de un análisis correlacional, descriptivo y transversal. Los datos obtenidos de las encuestas y entrevistas al personal de la empresa como, así también, los que surjan de la observación directa, se interpretan y analizan para determinar el nivel de seguridad informática existente en la empresa vitivinícola. Los resultados obtenidos demuestran que el nivel de seguridad informática existente en la empresa vitivinícola depende directa de la calidad y cantidad de mecanismos de seguridad empleados para obtenerla. Es decir, mientras mejores sean dichos mecanismos de seguridad, mayor va a ser el nivel de protección de los recursos informáticos y viceversa. Si bien se aplican ciertos controles y medidas de seguridad en la empresa, los mismos no resultan suficientes y algunos son mejorables, motivo por el cual el nivel de seguridad informática es medio. Esto hace que la entidad se encuentre vulnerable y expuesta a ciertas amenazas y riesgos. Es por ello que precisa un proceso de mejora y fortalecimiento de su seguridad, a fin de obtener una adecuada protección de la información y de todos sus recursos informáticos.Fil: Sisti, María Agustina. Universidad Nacional de Cuyo. Facultad de Ciencias Económicas

    Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños"

    Get PDF
    El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”. La seguridad informática es un componente muy importante en el campo de la computación, debido a que esta área es la principal responsable de proteger tanto el hardware como el software de una institución, pero muchas veces es considerado como algo que puede planificarse después, no obstante, es suficiente una única brecha en la seguridad para provocar daños irreparables en la institución. El documento contiene un marco conceptual de los aspectos más importantes relacionados al desarrollo de la investigación, sin embargo, considerando la continua evolución tecnológica, la actualización sobre el tema debe ser de forma persistente. Se incluye en el documento, el diseño de un plan de seguridad para el centro de cómputo, que plantea acciones para fortalecer la seguridad informática y corregir posibles vulnerabilidade

    La Seguridad Informática

    Get PDF
    Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las personas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la información que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero ¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad: el factor humano

    Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reales

    Get PDF
    Tesina de Seminario correspondioente a Estudio sobre el estado del arte de la seguridad informática en el Ecuador, y sus necesidades reale

    La Criptografía como elemento de la seguridad informática

    Get PDF
    The arise of communication networks, particularly Internet, has paved the way for new chances in information interchange. There are also greater menaces to information security. In this case the creation of several mechanisms to guard the confidentiality and authenticity of electronic documents is necessary. All of this is part of a new technology called cryptography. Information security topics are discussed with emphasis in the cryptographic variants: symetrical and asymetrical. Some schemes for the management of public and private keys: RSA and PSP are exposed. Finally the limitations of some solutions offered by this new discipline are provided

    Aplicaciones de la esteganografía en la seguridad informática

    Get PDF
    En la presente investigación se pretende hacer un recorrido histórico de las principales aplicaciones de la esteganografía a la seguridad de la información. Métodos empleados por los griegos para comunicarse en medio de las guerras de modo secreto, el siglo XIV y las técnicas utilizadas por los prisioneros de la Santa Inquisición, los conflictos religiosos presentados en la Inglaterra del siglo XVI y las diferencias entre las hijas del rey Enrique VIII. El primer libro que utilizó en su vocablo la palabra esteganografía y las razones por las que la iglesia católica no lo aceptó, se describen además, métodos utilizados para ocultar información en partituras de música así como los utilizados por africanos para escapar de la esclavitud española. El siglo XX y la llegada de la segunda guerra mundial fueron fundamentales para la aplicación de técnicas esteganográficas. La esteganografía moderna proporciona nuevos medios por los cuales transmitir información. La era moderna de la esteganografía utiliza recursos como imágenes, archivos de audio o video para ocultar información. Los campos de aplicación de la disciplina se expanden, además de los conflictos bélicos se tiene en cuenta técnicas de espionaje industrial, filtrado de información de carácter privado, implementación de software espía y las marcas de agua digitales para garantizar los derechos de autor
    corecore