Página 1 dos resultados de 502 itens digitais encontrados em 0.002 segundos

Análisis de herramientas esteganográficas

García Cano, David
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
58.179277%
La esteganografía es una técnica que permite la ocultación de información bajo ficheros que no levanten sospechas, consiguiendo que la información secreta llegue a su destino, pasando totalmente desapercibida, y el o los destinatarios sean capaces de extraer esa información. De este modo, los sistemas esteganográficos tienen que implementar métodos seguros dentro de esta técnica para garantizar que la información no sea extraída por personal no deseado considerados como intrusos. Es importante tener en cuenta que el concepto de seguridad cien por cien es imposible de conseguir, pero sí hay que tratar de reforzar estos sistemas para acercarse lo más posible a este umbral. Tanto los autores como todas las personas interesadas en este tema tienen que realizar aportaciones, técnicas y de conocimientos, para conseguir impulsar esta técnica y que sea una posibilidad real dentro de la seguridad informática. La esteganografía es una técnica que puede convivir y se puede conjuntar perfectamente con la criptografía, lo que permitiría crear un sistema de seguridad para organizaciones, empresas y particulares bastante potente. Mediante la combinación de estas dos técnicas se podrían establecer dos capas en la seguridad de la información. La primera capa...

Calidad y seguridad de la información y auditoría informática

Guindel Sánchez, Esmeralda
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
58.120674%
Partiendo de la investigación en temas como calidad, seguridad y auditoría, así como diferentes estándares y métricas se ha pretendido crear conciencia de calidad y seguridad a todas las personas implicadas en labores informáticas.

Control y auditoría de correos electrónicos en Lotus Notes

Rodríguez Sánchez, David
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
58.060757%
Hemos decidido que nuestro proyecto final de carrera fuera referente a auditoría en Lotus Notes como aplicación de correo electrónico desde el punto de vista de la seguridad informática, debido a que actualmente las organizaciones tienen la necesidad de tener la certeza que sus sistemas informáticos estén debidamente protegidos de posibles ataques externos y entre sus sistemas informáticos el sistema de correo electrónico es especialmente prioritario para un gran número de organizaciones. El proyecto tiene como finalidad conseguir que los lectores del mismo puedan comprobar que la instalación y configuración de la aplicación Lotus Notes, dentro de cualquier organización, garanticen unos mínimos de seguridad tanto en la recepción y envío de correos electrónicos, como en el acceso a la aplicación Lotus Notes. El espíritu del presente proyecto fin de carrera es más bien formativo, es decir, que la idea principal del mismo es que cualquier posible lector pueda comprender todo lo que en el presente proyecto se dice, aunque el lector no tenga ningún tipo de formación en auditoría o en informática.

Uso de la norma ISO/IEC 27004 para auditoría informática

Larrondo Quirós, Agustín
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
Português
Relevância na Pesquisa
58.008896%
Con este proyecto se pretende entender mejor la ISO/IEC 27004, además mediante el uso de los cuestionarios nos indicará si estamos realizando correctamente dicha normativa a través de una serie de preguntas, las cuales al ser respondidas nos indicará en qué estado se encuentra la empresa o entidad en la que realiza dicha ISO/IEC 27004. En este proyecto he aportado la necesidad de las empresas a utilizar dicha normativa, siendo esta una piedra fundamental para la entidad a la hora de realizar su trabajo de forma correcta. Se han realizado una serie de cuestionarios divididos en clases, los cuales ayudará a los procesos de auditoría para comprobar si el trabajo que están realizando en relación con la normativa ISO/IEC 27004, se está realizando de forma correcta, al igual que con los otros puntos de los cuestionarios, como seguridad física, seguridad lógica, acceso físico a la entidad, etc.

Seguridad lógica y de accesos y su auditoría

Monte de Paz, Marta
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/octet-stream; application/octet-stream; application/pdf
Português
Relevância na Pesquisa
58.350806%
El objetivo de este documento es concienciar a las personas, especialmente a las empresas, de la importancia de la seguridad. Invertir tiempo, esfuerzo y dinero en controles de seguridad asegurará en gran medida la continuidad de un negocio. De forma concreta, este proyecto se centra en la seguridad lógica y de accesos. Además, la realización de auditorías permitirá reflejar qué aspectos pueden mejorarse en una organización. En el primer capítulo, titulado “Información”, se expone la importancia de salvaguardar la información y las características que debe contemplar una información de calidad. Asimismo, se detalla el uso de sistemas de información que facilitan cuantiosamente las actividades en una entidad. En el segundo apartado, dedicado a la seguridad, se pretende sensibilizar al individuo de la importancia de la seguridad en las empresas. Las organizaciones deben conocer los peligros a las que se enfrentan sus activos, planificando qué bienes desean salvaguardar, de qué y de quiénes, y cómo llevar a cabo esta protección. “Seguridad Lógica” es el título del siguiente capítulo que explora las amenazas lógicas que puede sufrir una empresa. También refleja algunos controles que, utilizados de forma correcta...

Desarrollo de un entorno para prácticas de seguridad informática

Cárdenas Parra, Andrés
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
78.37284%
En la actualidad, la seguridad de la información cobra más importancia cada día, tanto en el ámbito empresarial como personal. Así como la seguridad informática avanza a pasos agigantados, siempre hay detrás personas malintencionadas con el objetivo de obtener beneficios de las diferentes vulnerabilidades de los programas para acceder a información confidencial u obtener el control de otros ordenadores. Teniendo en cuenta lo anterior, se considera necesario que las personas que cursan estudios relacionados con la informática tengan un contacto directo con el mundo de la seguridad informática, con el fin de obtener una mejor preparación. Es importante que logren comprender el funcionamiento de programas que aprovechan los errores de programación, conocidos como vulnerabilidades. Estos errores son aprovechados para la ejecución de ataques informáticos. Un ataque exitoso de este tipo puede tener graves consecuencias, como por ejemplo la obtención de información confidencial o cometer actos delictivos. También es importante mostrar a los alumnos las técnicas para la realización de estos ataques y las diferentes formas de evadir los sistemas de detección de intrusos. En este proyecto se ha diseñado una infraestructura de máquinas virtuales que permite la realización de prácticas en el ámbito de la seguridad informática. Con la realización de estas prácticas los estudiantes podrán realizar ataques bajo un entorno de trabajo controlado...

Entornos colaborativos: seguridad en redes sociales

Pérez García, Víctor Manuel
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
67.93709%
Este proyecto fin de carrera analiza las amenazas y vulnerabilidades que atentan contra la seguridad informática en el uso de las Redes Sociales. El principal fin de estas amenazas es la de atentar contra la privacidad de los usuarios, lo que deriva directamente en la violación de derechos jurídicos como el Real Decreto 1720/2007 de protección de datos de carácter personal. Se trata por tanto de un proyecto con una gran investigación y cuyo carácter funcional y de consultoría intenta establecer pautas de conducta y mecanismos de defensa, tanto a las propias empresas proveedoras de las Redes Sociales como a sus usuarios. Usuarios en los que se ha hecho una mención especial a personas que presentan algún tipo de discapacidad psíquica y/o física y a los menores de edad, debido a que son en parte el colectivo más vulnerable. ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------; This Final Career Project analizes the threats and vulnerabilities which attempts against informatic security by using Social Networks. This threat main goal is attempting aganist users privacy, what leads a legal rigths violation directly...

De la teoría a la práctica en el cumplimiento de la LOPD y en el desarrollo de la seguridad

Delgado Espino, Jorge
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis Formato: application/pdf
Português
Relevância na Pesquisa
58.19437%
La seguridad de la información es algo fundamental que ninguna empresa debe llegar a descuidar. Con Seguridad de la Información no nos referimos únicamente, como la mayor parte de la gente piensa, a tener un buen antivirus instalado en nuestro ordenador. Para preservar la seguridad y confidencialidad de los datos hay que tener en cuenta muchísimas más cosas, tales como el soporte donde se encuentra esa información, las medidas de seguridad que lo rodean, las personas con acceso a esa información sensible, el tratamiento que se le da, etc… sin olvidarnos nunca, de la forma en la que destruiremos dicha información llegado el momento, pues no nos vale con arrojar un montón de documentos a la papelera, existen métodos y dispositivos específicos para destruir esta información. A raíz de todo esto, surgió la idea y la necesidad de escribir este proyecto de fin de carrera sobre la Seguridad en los Sistemas de Información, donde se recojan y detallen todos los pasos y pautas mínimos a seguir por las empresas para dar un correcto tratamiento de lo que denominamos como información sensible, centrándonos sobre todo en los datos de carácter personal. Dicho datos vienen amparados por la ley Orgánica 15/1999...

Seguridad y cumplimiento normativo en el cloud computing

Tiemblo Moreno, Alexandra
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Trabalho de Conclusão de Curso Formato: application/pdf
Português
Relevância na Pesquisa
58.114624%
El ritmo del cambio se está acelerando, la tendencia de querer hacer cualquier cosa a través de Internet en cualquier lugar y en cualquier momento ha logrado eliminar las barreras tradicionales. En los últimos años ha aumentado significativamente el uso de proveedores de servicios externos y la adopción de nuevas tecnologías como el Cloud Computing, pudiendo conectarse e interactuar de multitud de formas. Sin embargo, las nuevas tecnologías también implican nuevos riesgos. Una encuesta realizada por Ernest & Young en el año 2010 a empresas revela que el 46% de los encuestados respondieron que su inversión anual en la seguridad de la información aumenta con respecto al porcentaje total de los gastos, frente a un 6% que lo disminuye. Puede resultar un buen porcentaje, pero sólo un 30% de los encuestados aseguraron tener un programa de gestión de riesgos asociados a las nuevas tecnologías. Las empresas deberían establecer este tipo de programas de gestión de riesgos, ya que con el aumento de la inversión no se garantiza la protección. El 23% de los encuestados estaban utilizando servicios de Cloud Computing, el 7% estaba evaluando su uso y el 15% iba a implantarlo en los siguientes 12 meses. Es un número bastante elevado teniendo en cuenta el desconocimiento sobre la fiabilidad y el nivel de seguridad de muchos servicios de Cloud Computing...

Seguridad en aplicaciones web : una visión práctica

Asensio Hildago, Luis
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
Português
Relevância na Pesquisa
58.073276%
Se puede encontrar numerosa bibliografía al respecto de la seguridad en entornos web, pormenorizados manuales que abordan de una manera muy extensa todos y cada uno de los detalles a tener en cuenta a la hora de elaborar este tipo de aplicaciones. Así mismo, existen también referencias que ahondan en la legislación aplicable al desarrollo de software y sobre la implantación de estándares de seguridad. La idea fundamental de este proyecto es situarse en un punto intermedio de todo este material, dando una visión más cercana y concreta de los puntos desarrollados en esa bibliografía. Se compone de un primer análisis sobre la legislación vigente en materia de desarrollo de aplicaciones así como los estándares relativos a la seguridad de la información. Este análisis se centra en las implicaciones a nivel de seguridad y del desarrollo orientado a la web, no limitándose a reproducir los párrafos de la legislación aplicable o los estándares. Posteriormente se desglosa un listado detallado de las vulnerabilidades posibles, dando una explicación concreta y entendible, aun cuando no se tenga un conocimiento muy extenso en lo que al desarrollo web se refiere. Para profundizar en el apartado anterior se ha implementado una pequeña aplicación de entrenamiento donde llevar a cabo test de penetración. Además puede servir como práctica para desarrolladores planteándose el ejercicio de solucionar las numerosas vulnerabilidades existentes. En el apartado de la memoria relativo a la aplicación se explican las vulnerabilidades más frecuentes en los desarrollos actuales...

Metodología para el diagnóstico continúo de la seguridad informática de la red de datos de la Universidad Militar Nueva Granada

Echeverry Parada, Juan Sebastián
Fonte: Universidad Militar Nueva Granada; Facultad de Ingeniería; Ingeniería en Telecomunicaciones Publicador: Universidad Militar Nueva Granada; Facultad de Ingeniería; Ingeniería en Telecomunicaciones
Tipo: BachelorThesis; Trabajo de grado Formato: pdf
Português
Relevância na Pesquisa
58.14698%
El trabajo se desarrolló al interior del Grupo de Investigación en Seguridad y Sistemas de Comunicaciones (GISSIC) del programa de Ingeniería en Telecomunicaciones de la Universidad Militar Nueva Granada, el cual está compuesto por los semilleros Enigma y Claude Shanon, para seguridad en comunicaciones y procesamiento de señales respectivamente, con el fin de desarrollar, implementar y proponer sistemas y metodologías para el desarrollo de los sistemas de seguridad y de comunicaciones con aplicabilidad local y globalizada. En conjunto con la División Informática de la Universidad Militar Nueva Granada, quienes están a cargo de los recursos informáticos dispuestos para los procesos académicos y administrativos y en gran parte, los directos responsables del sistema de información de la institución. El trabajo consiste en definir una metodología para diagnosticar el estado de la seguridad informática de la red de datos de la Universidad, de acuerdo con los resultados de ejecutar una evaluación del riesgo a la red de datos, lo que permite identificar cuales son las áreas con mayor grado de criticidad y donde se debe hacer énfasis en el diagnóstico. El diagnóstico de la seguridad se lleva a cabo con la ejecución de unas tareas...

Servicios de seguridad informática ofrecidos por parte de las empresas de seguridad privada en Colombia; Computer security services offered by private security firms in Colombia

Duarte García, Hector Leónidas; Ferrer, Luis Gabriel
Fonte: Universidad Militar Nueva Granada; Facultad de Relaciones Internacionales, Estrategia y Seguridad; Especialización en Administración de Seguridad Publicador: Universidad Militar Nueva Granada; Facultad de Relaciones Internacionales, Estrategia y Seguridad; Especialización en Administración de Seguridad
Tipo: bachelorThesis; Trabajo de grado Formato: pdf; pdf
Português
Relevância na Pesquisa
68.24042%
Las empresas de vigilancia en Colombia han ampliado el portafolio de servicios desde la seguridad a personas, a instalaciones hasta el monitoreo centralizado de edificios, fabricas, bodegas entre otros empleando Circuitos Cerrados de Televisión (CCTV), cubriendo las necesidades del mercado y respaldando las operaciones con la implementación de avances tecnológicos; hoy en día se ha creado una nueva necesidad, seguridad de la información, la cual se ha convertido en un nicho de mercado muy poco explorado por las empresas de seguridad privada, y considerando los requerimientos de los estándares de la NTC/ISO 27001, marcos de referencia COBIT 5, y los avances realizados por estas empresas en aspectos como el diseño, implementación, seguimiento y monitoreo de Políticas de Seguridad, Organización Interna en temas de Seguridad Física, Gestión de Activos, Gestión del Talento Humano, Control de Acceso, Gestión de Incidentes en la Seguridad y cumplimiento de la normatividad vigente para el mercado.; Supervisory companies in Colombia have expanded the portfolio of services from security to people, facilities to centralized monitoring of buildings, factories, warehouses and others using Closed Circuit Television (CCTV), covering market needs and supporting operations with the implementation of technological advances; today it has created a new need...

El riesgo y la falta de políticas de seguridad informática una amenaza en las empresas certificadas BASC

González Agudelo, Daniel Felipe; Cabrera Albornoz, Luis alfredo
Fonte: Universidad Militar Nueva Granada; Facultad de Relaciones Internacionales, Estrategia y Seguridad; Administración de la Seguridad y Salud Ocupacional Publicador: Universidad Militar Nueva Granada; Facultad de Relaciones Internacionales, Estrategia y Seguridad; Administración de la Seguridad y Salud Ocupacional
Tipo: bachelorThesis; Trabajo de grado Formato: pdf; pdf
Português
Relevância na Pesquisa
78.14698%
El presente ensayo está enfocado en el numeral 7 de los estándares de seguridad de la norma BASC, el cual menciona la seguridad en las tecnologías de la información (protección con contraseñas, responsabilidad y protección a los sistemas y datos). El tema a desarrollar se enfoca en la problemática que conlleva no tener políticas, procedimientos y/o normas de seguridad informática en las empresas certificadas BASC. La protección de datos, documentos y control de acceso a la información es un tema que cada día toma más fuerza en las grandes compañías, debido a las diferentes especialidades de hackers y crackers que roban información vital.; This essay focuses on paragraph 7 of the safety standards of the BASC norm, which mentions security in information technology (password protection, accountability and protection for systems and data). The theme focuses on developing the problems that entails not have policies, procedures and / or rules of computer security companies certified BASC. The protection of data, documents and control access to information is an issue that every day takes more strength in large companies due to the different specialties of hackers and crackers to steal vital information.

Panorama general de la seguridad informática

Sanjuan, Leudis
Fonte: Universidade do Norte Publicador: Universidade do Norte
Tipo: Trabalho em Andamento
Português
Relevância na Pesquisa
67.93709%
Documento en PDF que aborda el tema “Términos y definiciones de seguridad informática”.

1998-2009 Una al día: Once años de seguridad informática

Fonte: Madrid : Hispasec Sistemas, 2009. Publicador: Madrid : Hispasec Sistemas, 2009.
Tipo: Livro Formato: application/pdf
Português
Relevância na Pesquisa
58.073276%
314 p.; Libro Electrónico; El libro está estructurado en años. En cada año se hace un recorrido de forma breve por los acontecimientos más importantes ocurridos en la política, sociedad, economía, sucesos... En una segunda sección se habla de los datos y noticias más relevantes ocurridos en seguridad informática en ese mismo año. Se incluyen las mejores una-al-día del año correspondiente, tal cual fueron publicadas, con sus potenciales fallos, erratas, etc. La última sección se trata de una entrevista en exclusiva a los personajes que, por una u otra razón, han sido relevantes en del mundo de la seguridad informática durante el año referido.; Índice - Resumen Introducción Capítulo 0 | 1998 Capítulo 1 | 1999 Capítulo 2 | 2000 Capítulo 3 | 2001 Capítulo 4 | 2002 Capítulo 5 | 2003 Capítulo 6 | 2004 Capítulo 7 | 2005 Capítulo 8 | 2006 Capítulo 9 | 2007 Capítulo 10 | 2008 Capítulo 11 | 2009

Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria

Chamorro López, José Alejandro
Fonte: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones
Tipo: masterThesis; Tesis de maestría Formato: PDF; 129p.; Electrónico
Português
Relevância na Pesquisa
68.12459%
RESUMEN: La seguridad en las tecnologías de la información y comunicaciones (TICs), se hace tan indispensable como su funcionalidad misma. Preservar la disponibilidad, integridad y confidencialidad, de sus datos y operaciones, es un reto que se hace cada día más complejo, por su misma evolución y los riesgos que cada día se vuelven más sofisticados, al estar cada vez los usuarios mejor conectados y menos controlados. Actualmente existen diferentes estándares, modelos, sistemas de gestión y buenas prácticas que promueven la seguridad de la información en las compañías y tecnologías, dentro del más relevante es el estándar ISO/IEC 15408 Common Criteria , el cuál es un acuerdo internacional entre diferentes organizaciones de todo el mundo para que con base al cumplimiento de funciones y niveles de evaluación, se garantice diseño, desarrollo y puesta en producción con medidas de seguridad adecuadas para el mercado, entidades vigilantes y la comunidad en general.

Integración de un panel de alarma de incendio y un sistema de cámaras de vigilancia IP con la consola de seguridad informática OSSIM

Madrid Molina, Juan Manuel; Osorio Betancur, Juan David; Cárdenas, Luis Ernesto; Bedoya, Rodrigo; Latorre, Cristian
Fonte: Universidad Icesi; Facultad de Ingeniería Publicador: Universidad Icesi; Facultad de Ingeniería
Tipo: article; Artículo Formato: PDF; p.61-74; Electrónico
Português
Relevância na Pesquisa
68.372173%
Una de las herramientas más usadas hoy en día para la gestión de la seguridad informática en las empresas es la consola de seguridad. Para garantizar un cubrimiento óptimo de los requerimientos de seguridad informática enunciados en normas internacionales, las consolas de seguridad deberían tener en cuenta el dominio de la seguridad física. Este artículo resume el trabajo efectuado por nuestro equipo de investigación para integrar un panel de alarma contra incendio y un sistema de cámaras de vigilancia IP con la consola de seguridad informática OSSIM.; Security consoles are among the most widely deployed tools for enterprise- wide information security management. In order to assure an optimal coverage of the information security requirements according to international standards, security consoles should take into account the physical security domain. This article summarizes the work of our research team, in order to integrate a fire alarm control panel and an IP surveillance camera system with the OSSIM information security console.

Modelo para la evaluación y selección de un software de seguridad para controlar el ciclo de vida de la identidad digital

Velasco Burbano, Guillermo Andrés
Fonte: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones Publicador: Universidad Icesi; Facultad de Ingeniería; Maestría en Gestión de Informática y Telecomunicaciones
Tipo: masterThesis; Tesis de maestría Formato: PDF; 107p.; Electrónico
Português
Relevância na Pesquisa
58.14698%
RESUMEN: Las organizaciones y grandes grupos empresariales en su búsqueda por garantizar la seguridad, cumplimiento y control de los distintos accesos a sus aplicaciones de negocio, han abocado múltiples esfuerzos para encontrar una solución de software dé seguridad que permita de una manera eficiente y segura, garantizar el Ciclo de vida de la Identidad digital de sus empleados, contratistas y externos en la organización. Este documento pretende ofrecer a las organizaciones un modelo para la evaluación y selección de un Software de Seguridad, a través de la definición de la Arquitectura del Sistema, gracias a la aplicación de unas plantillas preestablecidas que permiten de una manera mucho más formal, las esquematización y caracterización de las variables y atributos más significativos de la plataforma. Además se incorporan en el modelo variables propias del proyecto licitatorio y de la organización lo cual permitirá a los lectores e interesados en aplicar el modelo, modificar y adaptar estas características según la conveniencia o situación propia de la organización. El modelo permitirá a las organizaciones evaluar las diferentes plataformas de Gestión de Identidad, a partir de siete agrupadores que se componen por un total de ciento siete preguntas definidas y caracterizadas dentro del modelo; lo cual permite a las empresas llegar a una calificación y valoración del Sistema por medio del diligenciamiento de la matriz de calificación...

Tipos para seguridad basada en flujo de información y computación auditada; Types for security based-on information flow and audited computation

Bavera, Francisco Pedro
Fonte: Facultad de Ciencias Exactas y Naturales. Universidad de Buenos Aires Publicador: Facultad de Ciencias Exactas y Naturales. Universidad de Buenos Aires
Tipo: Tesis Doctoral Formato: text; pdf
Publicado em //2012 Português
Relevância na Pesquisa
57.974736%
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados es uno de los pilares de la seguridad informática actual. Sin embargo, una vez otorgado dicho acceso no se conserva control alguno sobre cómo se utiliza. El Análisis del Flujo de Información (IFA) estudia cómo se transmite la información por diferentes mecanismos. Para ello se vale de políticas de flujo de información previamente establecidas. IFA vela por el cumplimiento de las mismas, a través de técnicas de análisis estático de programas o a través de monitores de ejecución. De esta manera se logra un control sobre el uso de los datos, que aplica más allá del momento en que se otorga el acceso a los mismos. Una alternativa a esta modalidad de control de uso de los datos es utilizar computación auditada. En este caso, las operaciones sobre los datos son permitidas pero también auditadas. Las contribuciones de esta tesis son dos. En primer lugar, presentamos un sistema de tipos para Bytecode JVM que garantiza que el flujo de la información sea seguro, incluso en el caso en que diferentes instancias de una clase puedan tener atributos cuyo nivel de seguridad varía de acuerdo al contexto en el cual han sido instanciados. La seguridad viene dada por la propiedad de no-interferencia: una formulación rigurosa de la ausencia de filtraciones de información sensible. Si bien esta propiedad es técnicamente viable...

Preservación documental digital y seguridad informática

Voutssas M.,Juan
Fonte: UNAM, Instituto de Investigaciones Bibliotecológicas y de la Información Publicador: UNAM, Instituto de Investigaciones Bibliotecológicas y de la Información
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/04/2010 Português
Relevância na Pesquisa
67.831094%
Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, así como diversas estrategias para establecer la seguridad informática y la relación de ésta con la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.