Está en la página 1de 19

DISEÑAR LOS MECANISMOS DE

SEGURIDAD Y CONTROL

Introducción 3
1. FUNDAMENTOS DE SEGURIDAD 4
2. CONTROLES DE SEGURIDAD 9
3. SEGURIDAD EN PLATAFORMAS 11
3.1. Desde el punto del Control de Accesos 11
3.2. Desde el punto de Comunicaciones y Operaciones 13
4. SEGURIDAD DE SISTEMAS OPERATIVOS 14
BIBLIOGRAFÍA 16
GLOSARIO 17

FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje


DISEÑAR LOS MECANISMOS DE SEGURIDAD Y CONTROL
Mapa conceptual

2
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

DISEÑAR LOS MECANISMOS DE


SEGURIDAD Y CONTROL

INTRODUCCIÓN

Existen muchas definiciones del término seguridad. Simplificando, se


puede definir la seguridad como la "Característica que indica que un siste-
ma está libre de todo peligro, daño o riesgo." Villalón (2007).

En toda actividad se hace necesario, no solo planear y ejecutar las activi-


dades, sino efectuar procedimientos de control que vayan encaminados a
asegurar que dichas actividades han sido ejecutadas de acuerdo a los
parámetros que se habían establecido con anterioridad.

Es por ello, que para Evaluar la seguridad de los sistemas de información


se requiere que en las diferentes fases del ciclo de vida de los sistemas de
información, se planteen protocolos claros que permitan lograr un buen
nivel de calidad en el software.

Para el diseño de estos mecanismos de seguridad y control, se debe ir de


la mano de la seguridad informática, es por ello que en este tema tocare-
mos varios conceptos claves de este tema tan de moda actualmente, para
evitar caer en la “inseguridad informática”.

3
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

Algunos de ellos son:

Diseño de autorización: en este ítem se deben definir los roles, permi-


sos y privilegios de la aplicación.

Diseño de autenticación: Aquí se debe diseñar el modo en el que los


usuarios se van a autenticar, contemplando aspectos tales como los meca-
nismos o factores de autenticación con contraseñas, tokens, certificados,
etc. También, y dependiendo del tamaño de la organización, se puede
pensar en la posibilidad de integrar la autenticación con servicios externos
como LDAP, Radius o Active Directory y mecanismos que tendrá la aplica-
ción para evitar ataques de diccionario o de fuerza bruta.

Diseño de los mensajes de error y advertencia: Al diseñar estos men-


sajes se debe evitar que los mismos brinden demasiada información y que
ésta sea utilizada por atacantes.

Diseño de los mecanismos de protección de datos: Se debe contem-


plar el modo en el que se protegerá la información sensible en tránsito o
almacenada; según el caso, se puede definir la implementación de encrip-
ción, hashes o truncamiento de la información.

1. FUNDAMENTOS DE SEGURIDAD

Para definir estos dos términos se debe precisar que actualmente la per-
manencia y disponibilidad de los recursos en el planeta depende del apro-
vechamiento, manejo y conservación sostenible que se haga de ellos.

Para hablar de seguridad en las tecnologías de la información, se deben


tener en cuenta TRES PILARES fundamentales sobre el manejo de los
datos y la prestación de los servicios, los cuales se pueden relacionar con
la sigla C.I.A.

• Confidentiality (Confidencialidad): Indica que la información solo


es revelada a usuarios autorizados en tiempos precisos, es decir SOLO
en horarios asignados.

• Integrity (Integridad): Se refiere a la modificación de la información,


para ello se debe identificar muy bien los roles de los usuarios y así
definir los niveles de acceso para la manipulación de los datos.

4
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Availability (Disponibilidad): Se refiere a la disponibilidad de la


información. Para este proceso, desde el área técnica, se deben
establecer medidas de seguridad, cuyo objetivo fundamental es reducir
cualquier riesgo asociado, algunas de estas medidas de seguridad pueden ser:

• Identificación y autenticación de usuarios.


• Control de flujo de información.
• Confidencialidad.
• Integridad.
• No Autorización.

Estas medidas de seguridad se ponen en práctica mediante mecanismos de


protección como:

• Autenticación: Este término se refiere


a la verificación que se realiza a la Ingreso
identidad del usuario; este proceso Usuarios registrados
generalmente se lleva a cabo cuando se Tipo de documento de identidad:
ingresa al sistema, a la red o a cualquier
base de datos.
Número de documento:
Normalmente para ingresar a cualquier
sistema informático se utiliza un nombre
de usuario y una contraseña, aunque
actualmente se están utilizando técnicas Contraseña:
más seguras, como una tarjeta
magnética, o por huellas digitales, la
utilización de más de un método a la vez
disminuye el riesgo de ataques a la ¿Olvidé mi contraseña?
¿Mi usuario está
seguridad de la información. Bloqueado o Inactivo?

Al momento de construir la contraseña INGRESAR


de autenticación del sistema tenga en
cuenta las siguientes recomendaciones:

• Característica de la contraseña: Este aspecto se refiere al tamaño en


caracteres de la misma; en la medida que la contraseña contenga un
tamaño grande en caracteres y ésta sea compleja (conjunto de caracteres
variado, con minúsculas, mayúsculas y números) menor será la posibilidad
de ser adivinada y más difícil será burlar esta técnica.

5
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Confidencialidad: La contraseña solo la debe manejar el usuario,


no puede ser conocida por nadie más. Un error muy común, es que
los usuarios se prestan las contraseñas o que las escriben en un
papel y éste lo dejan pegado en el escritorio, lo que permite que
cualquier otro usuario conozca la contraseña, comprometiendo a la
empresa y al propio dueño.

Un problema muy común entre los usuarios, es que difícilmente


recuerdan contraseñas tan elaboradas. También es muy común que
se utilicen palabras muy obvias como el nombre, el apellido, el
nombre de usuario, el grupo musical preferido, la fecha de
nacimiento, etc., que facilitan la tarea a quién quiere ingresar al
sistema sin autorización.

En la actualidad existe una preocupación especial por las


conservación y el logro de un desarrollo sostenible pero aun se
requiere no solo de un nivel de conciencia e información, sino de
acciones puntuales y claras que apunten a resolver los problemas de
deterioro ambiental que cada ves son mas graves y ponen en riesgo
el equilibrio y la estabilidad de todos en el planeta.

•Control de Acceso: Todos los sistemas que no sean de libre acceso


deberán contar con control de acceso basado en roles. La autorización
deberá realizarse sobre el mismo sujeto que se autentica o también podrá
requerirse mayor información que permita obtener la autorización con
granularidad más fina, lo que implica que se adquieren muchos recursos
para administrar el bloqueo, pero se asegura la consistencia de los datos.

Tipos de Permisos

Registrar

Consultar

Modificar
Usuarios Rol
Procesar

6
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Cifrado de Datos: Mediante la evaluación de riesgos se identificará


el nivel requerido de protección, tomando en cuenta el tipo y la calidad
del algoritmo de cifrado utilizado y la longitud de las claves
criptográficas a utilizar.

101011
00

0101101

00
1011011
10
01
011010

• Firma Digital: Las firmas digitales proporcionan un medio de protección


de la autenticidad e integridad de los documentos electrónicos. Se
implementan mediante el uso de una técnica criptográfica sobre la base
de dos claves relacionadas de manera única, donde una clave,
denominada privada, se utiliza para crear una firma y la otra, denominada
pública, para verificarla.

JUAN

Hash resumen resumen


ENVIO

3
Mensaje 1 Cifrado del El resumen
Original. resumen con cifrado es la
clave privada. firma digital
del mensaje.
2
Mensaje
firmado.
resumen
6 5
Comparación Obtención del
de resultados. resumen de
RECEPCIÓN

mensaje.
MARIO resumen

Hash

resumen resumen

Descifrado del
4 resumen con
clave pública.

7
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Controles Criptográficos: Se utilizarán sistemas y técnicas


criptográficas para la protección de la información en base a un
análisis de riesgo efectuado, con el fin de asegurar una adecuada
protección de su confidencialidad e integridad.

Texto Claro Texto Claro

Texto
Encriptado
Algoritmo de Algoritmo de
Encriptación Desencriptación

• Servicios de No Repudio: Estos servicios se utilizarán cuando sea


necesario resolver disputas acerca de la ocurrencia de un evento o
acción. Su objetivo es proporcionar herramientas para evitar que
aquél que haya originado una transacción electrónica niegue haberla
efectuado.

Mensaje

Resumen del
mensaje Encriptación

resumen

Algoritmo de Comprobación
resumen de de firma
mensaje Clave privada (clave pública
del que envia del que envía)

8
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

2. CONTROLES DE SEGURIDAD

Para hablar de controles de seguridad es indispensable tomar como


referente la norma ISO27001- Sistema de Gestión de Seguridad de la
Información.

“La norma ISO 27001 define cómo organizar la seguridad de la


información en cualquier tipo de organización, con o sin fines de lucro,
privada o pública, pequeña o grande. Es posible afirmar que esta norma
constituye la base para la gestión de la seguridad de la información”

Esta norma se podría resumir mediante el siguiente grafico:

Políticas de
Seguridad
Organización de la
Desarrollo y Seguridad
Mantenimiento de
Sistemas

Gestión de Clasificación y
Comunicaciones y Control de Activos
Operaciones

Administración de Control de
la continuidad Accesos
del Negocio

Seguridad del
Personal
Cumplimiento

Gestión de Seguridad
Incidentes de Física
Seguridad

9
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Políticas de Seguridad: Busca proporcionar dirección y apoyo


gerencial para el proceso de seguridad de la información brindando los
lineamientos necesarios a cumplir para alcanzar los objetivos del
negocio.

• Organización de la Seguridad: Busca administrar la seguridad de la


información dentro de la organización mediante el establecimiento de un
marco gerencial para iniciar y controlar la implementación de la
seguridad de la información.

• Clasificación y Control de Activos: El objetivo es mantener una


adecuada protección de los activos de la organización.

• Control de Acceso: Se debe controlar el acceso a la información y los


procesos de negocio tomando como referencia los requerimientos de la
seguridad y los negocios. Actualmente se tienen disponibles recursos
como los firewalls, los VPN, las IPS y los dispositivos biométricos.

• Seguridad del Personal: Se centra en reducir los riesgos de error


humano, robo, fraude o uso inadecuado de instalaciones mediante la
definición de responsabilidades del personal con respecto a la seguridad
de la información y definición de criterios de selección del personal.

En este aspecto es importante incluir cláusulas de confidencialidad y


buen uso de la información en los contratos de trabajo.

• Seguridad Física y Ambiental: Se debe impedir accesos no


autorizados, daños e interferencia a las sedes y centros informáticos de
la empresa.

• Desarrollo y Mantenimiento de Sistemas: Se debe asegurar que la


aplicación pueda funcionar correctamente SIEMPRE y sin ataques de
intrusos, para ello se deben incorporar medidas de seguridad en la capa
de negocios.

• Gestión de Comunicaciones y Operaciones: Busca garantizar el


funcionamiento correcto y seguro de las instalaciones de procesamiento
de información, para ello se deben establecer responsabilidades para el
procedimiento y gestión de todas las instalaciones de procesamiento.

10
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Administración de la Continuidad de los Negocios: Se deben definir


estrategias para contrarrestar las interrupciones de las actividades
comerciales. Y proteger los procesos críticos de los negocios, de los
efectos de fallas significativas o desastres que puedan ocurrir.

• Cumplimiento: Se debe garantizar la compatibilidad del sistema de


gestión de seguridad de la información con las leyes del derecho civil y
penal.

• Gestión de Incidentes de Seguridad: Este tópico busca minimizar el


impacto causado por un riesgo de seguridad ya materializado, es decir
ocurrió una falla de seguridad. Para ello se deben definir procedimientos
muy claros que permitan realizar la investigación e identificar el origen
del riesgo.

Dependiendo del tamaño de la organización se habla de computación


forense y se manejan Equipos de respuesta a incidentes los cuales,
actualmente, toman como referente una serie de documentos de interés
general sobre seguridad de la información, conocidos como “serie 800
del NIST”, algunas de ellas son, NIST SP800-61 Y NIST SP800-94.

3. SEGURIDAD EN PLATAFORMAS

Los capítulos correspondientes al “control de Acceso” y “Gestión de


Comunicaciones y Operaciones” de la norma ISO 27001, son los
encargados de presentar algunos parámetros a tener en cuenta al
momento de definir protocolos para asegurar la seguridad de las
plataformas de la organización.

Es de vital importancia el análisis de riesgos a las plataformas para


minimizarlos adecuadamente con medidas de arquitectura de seguridad,
algunos de los aspectos a considerar son:

3.1. Desde el Punto del Control de Accesos, se deben definir


estrategias para:

• La administración de acceso a los usuarios.


• Control de acceso al Sistema Operativo.
• Control de acceso a las aplicaciones.

11
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

Recuerde que desde el momento que se inicia el proceso de definición de


requerimientos y el análisis de procesos y datos, se identifican diferentes
actores con sus respectivas responsabilidades, las cuales dependen del
cargo en la organización. Es de ese análisis de donde salen los perfiles y
permisos que van a configurarse en el sistema de información, los accesos
a los datos y los horarios en los cuales se van a utilizar las herramientas
informáticas.

Opc.1 Opc.1
ROL Opc.2 ROL Opc.2
‘XXXXX’ Opc.3 ‘YYYYY’ Opc.3
Opc.4 Opc.4

Opc.2 Opc.2 Opc.2 Opc.4 Opc.4 Opc.4


Opc.3 Opc.3 Opc.3
+
Opc.4

Se redactarán procedimientos necesarios para:

• Las claves deben tener fechas de inicio y caducidad de vigencia


definidas, de tal manera que sólo puedan ser utilizadas por el lapso
definido (se recomienda que no sea mayor a 12 meses).

• Almacenar claves, incluyendo la forma de acceso a las mismas por parte


de los usuarios autorizados.

• Cambiar o actualizar claves, incluyendo reglas sobre cuándo y cómo


deben cambiarse las claves.

• Distribuir claves de forma segura a los usuarios que corresponda,


incluyendo información sobre cómo deben activarse cuando se reciban.

12
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

• Generar claves para diferentes sistemas criptográficos y diferentes


aplicaciones.

• Recuperar claves pérdidas o alteradas como parte de la administración


de la continuidad de las actividades del Organismo, por ejemplo para la
recuperación de la información cifrada.

• Registrar y auditar las actividades relativas a la administración de claves.

• Revocar claves, incluyendo cómo deben retirarse o desactivarse las


mismas, por ejemplo cuando las claves están comprometidas o cuando
un usuario se desvincula del Organismo (en cuyo caso las claves
también deben archivarse).

3.2. Desde el Punto de Comunicaciones y Operaciones, se deben


tener en cuenta los siguientes parámetros:

• Control de cambio de las operaciones


• Procedimiento de manejo de incidentes
• Separación de funciones
• Separación de ambientes de desarrollo, pruebas y producción.
• Instalación de nuevos servidores
• Controles contra software malicioso
• Registro de actividades de los usuarios administradores
• Registro de fallas
• Eliminación de medios de almacenamiento
• Seguridad del comercio electrónico
• Seguridad del correo electrónico
• Seguridad en los equipos de oficina

En este aspecto es clave tener presente que al usuario (actor) del sistema
se le asignaran permisos dependiendo de los procesos que maneje.

13
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

Un ejemplo muy puntual es el aplicativo SOFIA PLUS, al actor aprendiz se


le permite Consultar constancias y horarios, Registrar (GUARDAR)
evidencias en las fechas estipuladas, Actualizar evidencias una vez el
instructor le ha configurado una nueva disponibilidad para la evidencia, y
no está permitido Eliminar nada.

El actor instructor puede Consultar las evidencias enviadas por el


aprendiz, Guardar y Actualizar el centro de calificaciones y tampoco
tiene permitido realizar Borrado de datos en el sistema.

Estos permisos se deben definir muy bien para asegurar los datos.

4. SEGURIDAD DE SISTEMAS OPERATIVOS

Los sistemas operativos (S.O) son el nivel base de seguridad para el


acceso de servicios informáticos en una empresa, ellos manejan un
modelo de autenticación, cuyo fin es el controlar el acceso principal a las
máquinas y permitir el uso de información de las mismas.

Los S.O tienen una serie de servicios que abren vulnerabilidades de


seguridad en las plataformas; estas vulnerabilidades pueden ser
controladas mediante configuraciones especiales en el Sistema Operativo.

Antes de realizar estas configuraciones, pensemos ¿Cómo combinar el


modelo de autenticación, servicios inseguros y controles de acceso de tal
manera que los riesgos resultantes sean mínimos y minimizados?

14
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

La respuesta se encuentra en la LINEA BASE DE SEGURIDAD (LBS),


donde se define la configuración de seguridad necesaria para que, sin el
uso de medidas adicionales de arquitectura de seguridad como firewalls e
IPS, los riesgos de seguridad de la plataforma sean minimizados.

La LBS incluye la revisión del modelo de autenticación, los servicios de


sistema operativo necesarios para la máquina y el esquema de permisos
para los recursos del sistema operativo. Existen herramientas que brindan
plantillas con algunas medidas para implantar en cada ambiente o sistema
operativo, algunas son:

NIST 800-68: Establece la línea base de seguridad para Windows XP


Bastille Linux: Establece la línea base de seguridad para Linux
Solaris Security toolkit: Establece la línea base de seguridad para Solaris.

Es importante aclarar que las plantillas se aplican de acuerdo con la


infraestructura de la empresa, y que las medidas de seguridad dependen
de la empresa.

Adicional a las medidas a implantar, en cada ambiente se deberán realizar


los controles necesarios para garantizar el control de acceso a los recursos
del sistema. Los sistemas deberán acceder únicamente a los archivos que
les pertenecen para garantizar la protección de los archivos en el disco
duro, ningún programa podrá acceder a archivos y/o carpetas en los
sistemas que no sean de su propiedad.

Esto deberá cumplirse independientemente del lugar donde se encuentren


alojadas las aplicaciones; que pueden ser, en Servidores de Aplicaciones o
en Computadoras de Escritorio. Los archivos propios de cada aplicación
deberán guardarse en lugares predefinidos.

Para el caso de las aplicaciones de escritorio, deberá definirse desde el


sistema operativo, un lugar con capacidad de guardar los archivos de las
aplicaciones (carpeta dedicada para la aplicación) con el fin de evitar que
se le deban dar derechos especiales para la ejecución de estos programas.
Se debe evitar la escritura de archivos en el disco duro en la ruta raíz.

En el caso de las aplicaciones alojadas en servidores deberá acordarse un


lugar donde la aplicación deberá acceder, Los servidores de aplicaciones
solo deberán acceder a los archivos que le pertenecen, y deberá
mantenerse el debido aislamiento entre las aplicaciones de un mismo
servidor de aplicaciones y entre los recursos que utilizan.

15
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

RECURSOS BIBLIOGRÁFICOS

Evaluación de la Seguridad de los Sistemas Informáticos. Consultada el


2 de julio de 2013, disponible en
http://www.slideshare.net/vidalcruz/evaluacion-de-la-seguridad-de-los-
sistemas-informaticos

Introducción a la Seguridad Informática. Consultada el 15 de julio de


2013,
Disponible en
http://recursostic.educacion.es/observatorio/web/es/software/software-
general/1040-introduccion-a-la-seguridad-informatica?

Seguridad de la Información. Consultada el 16 de julio de 2013,


disponible en
http://csrc.nist.gov/publications/PubsSPs.html

Villalon Huerta, Antonio (2007). Seguridad de los sistemas de


información, consultada en julio de 2013

Gutierrez, Pedro (2013). ¿Qué son y para qué sirven los hash?:
funciones de resumen y firmas digitales, consultado en julio de 2013,
disponible en:
http://www.genbetadev.com/seguridad-informatica/que-son-y-para-que
-sirven-los-hash-funciones-de-resumen-y-firmas-digitales

Aeris (2008), Encripción. Consultado en julio de 2013 y disponible en


http://www.aeris.cc/aeris/cfm/ayuda.cfm?Id=Aeris-5-2-2&Tipo=child&P
adre=Aeris-5-2

Es.Wikipedia.org

16
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

GLOSARIO

Autenticación: verificación que se realiza a la identidad del usuario.

Availability: Disponibilidad.

Confidentiality: Confidencialidad.

Directorio activo: Active Directory (AD) es el término que usa


Microsoft para referirse a su implementación de servicio de directorio en
una red distribuida de computadores. Su estructura jerárquica permite
mantener una serie de objetos relacionados con componentes de una
red, como usuarios, grupos de usuarios, permisos y asignación de
recursos y políticas de acceso.

Encripción: Es un proceso para convertir la información a un formato


más seguro. En otras palabras, los datos que están en un formato claro,
o sea entendible, se convierten mediante un proceso matemático a un
formato encriptado o codificado, o sea ininteligible. Una vez que llegan a
su destino, se decodifican para poder ser legibles de nuevo, se
desencriptan.

Firma digital: Proporcionan un medio de protección de la autenticidad


e integridad de los documentos electrónicos.

Granularidad fina: Implica que se adquieren muchos recursos para


administrar el bloqueo, pero se asegura la consistencia de los datos.

Hashes: Los hash o funciones de resumen son algoritmos que


consiguen crear a partir de una entrada (ya sea un texto, una
contraseña o un archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un resumen de toda la
información que se le ha dado (es decir, a partir de los datos de la
entrada crea una cadena que sólo puede volverse a crear con esos
mismos datos).

Integrity: Integridad.

17
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

ISO27001: Sistema de Gestión de Seguridad de la Información.

Ladp: Son las siglas de Lightweight Directory Access Protocol (en


español Protocolo Ligero de Acceso a Directorios) que hacen referencia a
un protocolo a nivel de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un
entorno de red.

L.B.S: Línea Base de Seguridad.

NIST: National Institute of Standards and Technology.

Radius: Acrónimo en inglés de Remote Authentication Dial-In User


Server, es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para
establecer sus conexiones.

Serie 800 del NIST: Serie de documentos de interés general sobre


seguridad de la información.

Sistemas Operativos: Son el nivel base de seguridad para el acceso de


servicios informáticos en una empresa.

Token: También llamado componente léxico, es una cadena de


caracteres que tiene un significado coherente en cierto lenguaje de
programación. Ejemplos de tokens podrían ser palabras clave (if, else,
while, int, ...), identificadores, números, signos, o un operador de varios
caracteres, (por ejemplo, :=).

18
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje
Diseñar los Mecanismos de Seguridad y Control

OBJETO DE Diseñar los mecanismos de


APRENDIZAJE Seguridad y Control

Desarrollador de contenido
Experto temático Magda Milena García Gamboa

Asesor Pedagógico Rafael Neftalí Lizcano Reyes


Claudia Milena Hernández

Productor Multimedia José Jaime Luis Tang Pinzón


Victor Hugo Tabares Carreño

Programadores Daniel Eduardo Martínez Díaz

Líder expertos temáticos Ana Yaqueline Chavarro Parra

Líder línea de producción Santiago Lozada Garcés

Atribución, no comercial, compartir igual

Este material puede ser distribuido, copiado


y exhibido por terceros si se muestra en los
créditos. No se puede obtener ningún ben-
eficio comercial y las obras derivadas tienen
que estar bajo los mismos términos de
licencia que el trabajo original.

19
FAVA - Formación en Ambientes Virtuales de Aprendizaje SENA - Servicio Nacional de Aprendizaje

También podría gustarte