perfil del proyecto » seminario investigativo

5
2008 FUNDACION UNIVERSITARIA DE POPAYAN Diego Felipe Hurtado Muñoz [PERFIL DEL PROYECTO] Manual para asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Upload: diego-h

Post on 12-Jun-2015

845 views

Category:

Documents


0 download

DESCRIPTION

Manual para asegurar que los recursos del sistema de información de una organización seanutilizados de la manera que se decidió y que el acceso a la información allí contenida así como sumodificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límitesde su autorización.

TRANSCRIPT

Page 1: Perfil del proyecto » Seminario Investigativo

2008

FUNDACION UNIVERSITARIA DE POPAYAN

Diego Felipe Hurtado Muñoz

[PERFIL DEL PROYECTO] Manual para asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 2: Perfil del proyecto » Seminario Investigativo

FUNDACION UNIVERSITARIA DE POPAYAN PERFIL DEL PROYECTO

2

1. OBJETIVOS 1.1. Objetivo General Exponer y publicar el conocimiento necesario para manejar técnicas y herramientas orientadas al conocimiento de la Seguridad Informática, pues es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Orientar el perfil laboral del alumno hacia la Seguridad Informática como auditor o consultor. 1.2 Objetivos Específicos

• Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de Seguridad Informática.

• Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática y su implementación.

• Discernir entre las ventajas y desventajas asociadas en el diseño y administración de las políticas de seguridad para los recursos informáticos en las organizaciones.

• Sensibilizar a los usuarios del área de informática hacia la necesidad de proteger uno de los activos importantes en las organizaciones, la información.

• Conocer las normas nacionales e internacionales que regulan todo lo concerniente al área de la Seguridad Informática y los aspectos legales.

• Mostrar un panorama general de la seguridad, las fallas que se presentan y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.

• Facilitar a los usuarios los conocimientos sobre las mejores prácticas seguidas para garantizar la continuidad y la recuperación en caso de desastre de los sistemas informáticos en una organización.

2. JUSTIFICACIÓN La seguridad en los sistemas de información se ha convertido en uno de los problemas más grandes desde la aparición, y más aún, desde la globalización de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez más personas y cada vez mas empresas sienten la necesidad de conectarse a este magnifico mundo. De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos e información, etc. El reciente aumento del uso de la red Internet ha dirigido la atención del mundo entero a un problema crucial La privacidad. Hasta el momento, no ha existido una protección real que garantice que los mensajes que se envían o reciben no sean interceptados, leídos o incluso alterados por algún desconocido, ya que nadie en realidad dirige o controla la red Internet. En el mundo del ciberespacio el potencial para que exista el fraude y la estafa es mucho mayor. La capacidad de tener acceso a información las 24 horas del día, desde cualquier lugar del mundo, es

Page 3: Perfil del proyecto » Seminario Investigativo

FUNDACION UNIVERSITARIA DE POPAYAN PERFIL DEL PROYECTO

3

para muchos un beneficio que brinda Internet. Sin embargo, esto plantea algunos inconvenientes prácticos. Para que la privacidad y seguridad cobre un verdadero auge en la red Internet, cada una de las entidades necesita contar con una manera de verificar la identidad de la otra y establecer un nivel de confianza. No obstante, lo anterior, el interés y la demanda por Internet crece y crece y el uso de servicios como World Wide Web (www), Internet Mail y el File Transfer Protocol (FTP) es cada vez más popular. Con esto pienso dar una visión global acerca de los problemas de seguridad generados por la popularización de Internet, como las transacciones comerciales y financieras seguras, el ataque externo a redes privadas, etc. Se tratarán temas como el uso de Certificados y Firmas digitales, algunas de las Autoridades Certificadoras y de los Protocolos utilizados para la transacción de información de manera segura. 3. ENTREGA Documento: Prototipo Manual de Instrucción y Contención INTRODUCCIÓN CERTIFICADOS Y FIRMAS DIGITALES

· Certificados Digitales o Redes de Confianza · Encripción de Clave Secreta · Encripción de Clave Pública

FIRMAS DIGITALES O SOBRES ELECTRÓNICOS · Suplantación o Spoofing

AUTORIDADES CERTIFICADORAS PROTOCOLOS DE CERTIFICACIÓN

· SET (Secure Electronic Transaction) · PGP (Enterprice Security) · SSL (Secure Socket Layout)

CONCLUSIONES GLOSARIO REFERENCIAS Software: Simulación sobre Ataques y Técnicas de Prevención.

Page 4: Perfil del proyecto » Seminario Investigativo

FUNDACION UNIVERSITARIA DE POPAYAN PERFIL DEL PROYECTO

4

4. POSIBLE BIBLIOGRAFIA F. Zubizarreta, Armando, La Aventura del Trabajo Intelectual Addison-Wesley Iberoamericana, 1996. Fairley, Richard, Ingeniería de Software Mc Graw Hill, Inc., U.S.A. , 1995 Kendall, E., Kenneth Kendall, E., Julie Análisis y Diseño de Sistemas Prentice-Hall, Hispanoamericana, S.A.2001 Ceballos, Fco., Javier Herramientas y Aplicaciones para Windows Addison-Wesley, Iberoamericana., 2003. Cornell, Gary. Auditoria enfocada a Windows Osborne, Mc Graw-Hill, 1999. Halvorson, Mike Microsoft press, 1999. Programer´s Journal A Fawcette Technical Publication, March 1995, Vol. 5. S., Pressman, Roger Ingeniería del Software, un enfoque práctico Mc Graw hill, Tercera Edición, 2002. A., Senn, James Análisis y Diseño de Sistemas de Información Mc Graw-hill, Segunda Edición, 2002.

Page 5: Perfil del proyecto » Seminario Investigativo

FUNDACION UNIVERSITARIA DE POPAYAN PERFIL DEL PROYECTO

5

Trabajos Prácticos Anteriores

• AES TwoFish, Mars, Rc6; Pablo Lombardo (71663), Eduardo Panciera Molanes (71504), Javier Tisera (71236), Diego Varotto (72012)

• Cifradores Clásicos, implementación en C; Juan Fernández (73313), Juan José Montez de Oca (72376), Alejandro Vidal (73391)

• Challenge/Response en Windows NT; Lucas P. Diodati (70878), Darío A. Paita (71791) • Firma Digital de Documentos; Lisandro Dorfman (71299), Ariel Pablo Topasso (72064) • Implementación en lenguaje C, de un sistema criptográfico simétrico basado en el método

de Huffman; Luciano Gregorio (71.600), Gabriel Díaz Silvester (71.777), Jorge Elías Skigin (70.607)

• Implementación RSA (rsa.zip); Ramiro García Poggi (71.652) • Pgp; Cristian Alfredo Boaglio (71.342), Javier Requejo (70.722) • Políticas de Sitios Seguros; Ricardo Bellini (70385), Leonardo di Primio (69936), Fernanda

Iamele (69127), Guillermo Páez (69951) • Seguridad en Internet; Roberto Dantowitz (67214), Miguel Gonzalez (68332), Daniel

Rugna (66956) • Sistemas Biometricos; Julio Alejandro Eliceche (52278), Jorge Raul Josserme (57641) • Smartcards; Alejandro Bluvstein (71322), Marcelo Lehmann (71367), Sergio Nardini

(71774), Dario Sanin (71354) • Ssh; Javier Chistik • Tarjetas Inteligentes; Pablo A. Batch (72.510)