Você está na página 1de 5

2008

FUNDACION UNIVERSITARIA DE
POPAYAN
Diego Felipe Hurtado Muñoz

[PERFIL DEL PROYECTO]


Manual para asegurar que los recursos del sistema de información de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su
modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites
de su autorización.
FUNDACION UNIVERSITARIA DE POPAYAN 2
PERFIL DEL PROYECTO

1. OBJETIVOS

1.1. Objetivo General

Exponer y publicar el conocimiento necesario para manejar técnicas y herramientas orientadas al


conocimiento de la Seguridad Informática, pues es un aspecto muchas veces descuidado en
nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.

Orientar el perfil laboral del alumno hacia la Seguridad Informática como auditor o consultor.

1.2 Objetivos Específicos

• Aplicar las metodologías actualizadas que conduzcan a la práctica de una cultura de


Seguridad Informática.
• Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad
Informática y su implementación.
• Discernir entre las ventajas y desventajas asociadas en el diseño y administración de las
políticas de seguridad para los recursos informáticos en las organizaciones.
• Sensibilizar a los usuarios del área de informática hacia la necesidad de proteger uno de
los activos importantes en las organizaciones, la información.
• Conocer las normas nacionales e internacionales que regulan todo lo concerniente al área
de la Seguridad Informática y los aspectos legales.
• Mostrar un panorama general de la seguridad, las fallas que se presentan y los
mecanismos para poder enfrentar algunas de las fallas más comunes en la
implementación de las redes.
• Facilitar a los usuarios los conocimientos sobre las mejores prácticas seguidas para
garantizar la continuidad y la recuperación en caso de desastre de los sistemas
informáticos en una organización.

2. JUSTIFICACIÓN

La seguridad en los sistemas de información se ha convertido en uno de los problemas más


grandes desde la aparición, y más aún, desde la globalización de Internet. Dada la potencialidad de
esta herramienta y de sus innumerables aplicaciones, cada vez más personas y cada vez mas
empresas sienten la necesidad de conectarse a este magnifico mundo.

De lo anterior, los administradores de red han tenido la necesidad de crear políticas de seguridad
consistentes en realizar conexiones seguras, enviar y recibir información encriptada, filtrar accesos
e información, etc.

El reciente aumento del uso de la red Internet ha dirigido la atención del mundo entero a un
problema crucial La privacidad. Hasta el momento, no ha existido una protección real que
garantice que los mensajes que se envían o reciben no sean interceptados, leídos o incluso
alterados por algún desconocido, ya que nadie en realidad dirige o controla la red Internet.
En el mundo del ciberespacio el potencial para que exista el fraude y la estafa es mucho mayor. La
capacidad de tener acceso a información las 24 horas del día, desde cualquier lugar del mundo, es
FUNDACION UNIVERSITARIA DE POPAYAN 3
PERFIL DEL PROYECTO

para muchos un beneficio que brinda Internet. Sin embargo, esto plantea algunos inconvenientes
prácticos.

Para que la privacidad y seguridad cobre un verdadero auge en la red Internet, cada una de las
entidades necesita contar con una manera de verificar la identidad de la otra y establecer un nivel
de confianza.

No obstante, lo anterior, el interés y la demanda por Internet crece y crece y el uso de servicios
como World Wide Web (www), Internet Mail y el File Transfer Protocol (FTP) es cada vez más
popular.

Con esto pienso dar una visión global acerca de los problemas de seguridad generados por la
popularización de Internet, como las transacciones comerciales y financieras seguras, el ataque
externo a redes privadas, etc.

Se tratarán temas como el uso de Certificados y Firmas digitales, algunas de las Autoridades
Certificadoras y de los Protocolos utilizados para la transacción de información de manera segura.

3. ENTREGA

Documento: Prototipo Manual de Instrucción y Contención

INTRODUCCIÓN
CERTIFICADOS Y FIRMAS DIGITALES
· Certificados Digitales o Redes de Confianza
· Encripción de Clave Secreta
· Encripción de Clave Pública
FIRMAS DIGITALES O SOBRES ELECTRÓNICOS
· Suplantación o Spoofing
AUTORIDADES CERTIFICADORAS
PROTOCOLOS DE CERTIFICACIÓN
· SET (Secure Electronic Transaction)
· PGP (Enterprice Security)
· SSL (Secure Socket Layout)
CONCLUSIONES
GLOSARIO
REFERENCIAS

Software: Simulación sobre Ataques y Técnicas de Prevención.


FUNDACION UNIVERSITARIA DE POPAYAN 4
PERFIL DEL PROYECTO

4. POSIBLE BIBLIOGRAFIA

F. Zubizarreta, Armando,
La Aventura del Trabajo Intelectual
Addison-Wesley Iberoamericana, 1996.

Fairley, Richard,
Ingeniería de Software
Mc Graw Hill, Inc., U.S.A. , 1995
Kendall, E., Kenneth
Kendall, E., Julie

Análisis y Diseño de Sistemas


Prentice-Hall, Hispanoamericana, S.A.2001
Ceballos, Fco., Javier
Herramientas y Aplicaciones para Windows

Addison-Wesley, Iberoamericana., 2003.


Cornell, Gary.
Auditoria enfocada a Windows

Osborne, Mc Graw-Hill, 1999.


Halvorson, Mike
Microsoft press, 1999.

Programer´s Journal
A Fawcette Technical Publication, March 1995, Vol. 5.
S., Pressman, Roger
Ingeniería del Software, un enfoque práctico

Mc Graw hill, Tercera Edición, 2002.


A., Senn, James
Análisis y Diseño de Sistemas de Información
Mc Graw-hill, Segunda Edición, 2002.
FUNDACION UNIVERSITARIA DE POPAYAN 5
PERFIL DEL PROYECTO

Trabajos Prácticos Anteriores

• AES TwoFish, Mars, Rc6; Pablo Lombardo (71663), Eduardo Panciera Molanes (71504),
Javier Tisera (71236), Diego Varotto (72012)
• Cifradores Clásicos, implementación en C; Juan Fernández (73313), Juan José Montez de
Oca (72376), Alejandro Vidal (73391)
• Challenge/Response en Windows NT; Lucas P. Diodati (70878), Darío A. Paita (71791)
• Firma Digital de Documentos; Lisandro Dorfman (71299), Ariel Pablo Topasso (72064)
• Implementación en lenguaje C, de un sistema criptográfico simétrico basado en el método
de Huffman; Luciano Gregorio (71.600), Gabriel Díaz Silvester (71.777), Jorge Elías Skigin
(70.607)
• Implementación RSA (rsa.zip); Ramiro García Poggi (71.652)
• Pgp; Cristian Alfredo Boaglio (71.342), Javier Requejo (70.722)
• Políticas de Sitios Seguros; Ricardo Bellini (70385), Leonardo di Primio (69936), Fernanda
Iamele (69127), Guillermo Páez (69951)
• Seguridad en Internet; Roberto Dantowitz (67214), Miguel Gonzalez (68332), Daniel
Rugna (66956)
• Sistemas Biometricos; Julio Alejandro Eliceche (52278), Jorge Raul Josserme (57641)
• Smartcards; Alejandro Bluvstein (71322), Marcelo Lehmann (71367), Sergio Nardini
(71774), Dario Sanin (71354)
• Ssh; Javier Chistik
• Tarjetas Inteligentes; Pablo A. Batch (72.510)

Você também pode gostar