Zusammenfassung der Ressource
seguridad informatica
- Principios se seguridad
- Triada CIA
- Confidencialidad
- Integridad
- Disponibilidad
- Niveles de seguridad
- 1 nivel:entorno nacional o local
- 2 nivel: Entorno organizacional
- 3 nivel. seguridad física
- 4 nivel: seguridad en hardware
- 5 nivel: seguridad en software
- 6 nivel: seguridad en datos
- Clasificación
- Seguridad fiísica
- Amenazas que se prevén
- Desastres naturales
- Amenazas ocasionadas por el hombre
- Disturbios deliberados
- Riesgos
- Incendios
- Inundaciones
- Condiciones climatológicas
- Señales de radar
- Instalaciones eléctricas
- Seguridad lógica
- Evitar el acceso a toda persona no autorizada
- Proteger los equipos de cómputo
- Asignar un rol a cada usuario
- Verificar la información enviada y recibida
- Es necesario implementar
controles de seguridad
- Identificación y autentificación
- Roles
- Transacciones
- Limitar los servicios
- Malware
- Virus
- Destructivos
- Residen en memoria
- Ejecutan macros o scripts
- Gusanos
- Troyanos
- Spyware
- Phishing
- Rogue software
- Spam
- Rootkits y backdoors
- Adware
- Bots
- Hoax
- Herramientas para
prevenir y desinfectarlos
- Actualización del
software
- Cortafuegos
- Anti buffer
- Anti malware
- Anti spyware
- Criptografía
- Clásica
- Transposición
- Sustitución
- Moderna
- Simétrica
- Los algoritmos simétricos más conocidos son: DES,
3DES, RC2, RC4, RC5, IDEA, Blowfish y AES.
- Asimétrica
- Los algoritmos simétricos más conocidos son:
RSA,Algoritmos HASH o de resumen, MD5, SHA
y DSA
- Se utilizan para cifrado de
documentos secretos o para firma
electrónica
- Se aplica
- seguridad en
comunicaciones
- Identificación y
autentificación
- Certificación
- Comercio electrónico
- Certificado digital
- Es firmado por una entidad
- Esta disponible para
empresas, personas físicas y
asociaciones
- Mecanismos de seguridad
- se establecen políticas de seguridad
en redes, sistemas operativos y base
de datos
- Permitan el aseguramiento, resguardo y
transferencia de sus datos de manera
segura
- Prevención
- Utiliza métodos de autentificación,
identificación y control de acceso
- Detección
- A través de programas de auditoria
para saber el estado actual del
sistema
- Mecanismos más usados son: Unicidad, control de enrutamiento, tráfico
de relleno, cifrado/Encripción, gestión de claves, Cortafuegos, filtrado de
paquetes,proxy de aplicación y monitoreo de aplicación
- Respuesta
- Implementando métodos de
respaldo y software de análisis
forense
- Metodologías para el
desarrollo de proyectos
- Plan de continuidad de negocio (BCP)
- Ayuda a mitigar el impacto que
pudiera presentarse en caso de un
desastre
- Plan de recuperación de desastre (DRP)
- Asegura la reanudación oportuna de
los sistemas informáticos críticos en
caso de una contingencia
- Realizando un análisis de
impacto al negocio(BIA)
- Criticidad de los recursos
- Periodo de recuperación
- Clasificación de riesgos