SI 1.3 . Definiciones

Beschreibung

Punto 3
Keulia OP
Mindmap von Keulia OP, aktualisiert more than 1 year ago
Keulia OP
Erstellt von Keulia OP vor mehr als 5 Jahre
4
0

Zusammenfassung der Ressource

SI 1.3 . Definiciones
  1. Seguridad física/lógica, activa/pasiva
    1. Seguridad física

      Anmerkungen:

      • Cubre todo lo referido a hardware: ordenadores, servidores especializados y equipo de red.
      1. Desastres naturales

        Anmerkungen:

        • Lo tendremos en cuenta para ubicar el CPD
        1. Robos

          Anmerkungen:

          • Proteger el acceso al CPD con; vigilantes, tarjetas de acceso, identificación, etc.
          1. Fallos de suministro

            Anmerkungen:

            • Si falla la corriente es recomendable tener unas baterías, una segunda conexión de backup.
          2. Seguridad pasiva

            Anmerkungen:

            • Son todos los mecanismos que, al sufrir un ataque, nos permiten recuperarnos razonablemente bien
            1. Seguridad activa

              Anmerkungen:

              • Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
            2. Confidencialidad, disponibilidad, integridad y no repudio
              1. Confidencialidad

                Anmerkungen:

                • La información solo debe de ser utilizada por las personas o máquinas autorizadas
                1. Autenticación

                  Anmerkungen:

                  • Intenta confirmar que una persona o máquina es quien dice ser
                  1. Autorización

                    Anmerkungen:

                    • Una vez autenticado, los distintos usuarios tendrán distintos privilegios
                    1. Sólo lectura
                      1. Lectura
                        1. Modificación
                        2. Cifrado

                          Anmerkungen:

                          • La información estará cifrada para que sea inútil a quien no supere la autenticación
                        3. No repudio

                          Anmerkungen:

                          • Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participará en esa relación
                          1. Integridad

                            Anmerkungen:

                            • El objetivo es que los datos queden almacenados tal y como espera el usuario. Que no sean alterados sin su consentimiento
                            1. Disponibilidad

                              Anmerkungen:

                              • Intenta que los usuarios puedan acceder con normalidad en el horario establecido
                            2. Sabes-tienes-eres

                              Anmerkungen:

                              • Para analizar la autenticación
                              1. Algo que eres

                                Anmerkungen:

                                • El sistema solicita reconocer alguna característica física del individuo
                                1. Algo que tienes

                                  Anmerkungen:

                                  • Aportar un elemento material: una tarjeta
                                  1. Algo que sabes

                                    Anmerkungen:

                                    • Tienes que conocer alguna palabra secreta: contraseña
                                  2. AAA
                                    1. Autenticación
                                      1. Autorización
                                        1. Accounting

                                          Anmerkungen:

                                          • Información interna generada por sistemas sobre sí mismos, el uso de sus servicios. Este registro debe hacerse en una segunda maquina porque sinó el hacker puede borrar sus huellas
                                        2. e2e

                                          Anmerkungen:

                                          • significa: extremo a extremo La seguridad debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado.
                                          1. En el origen y en el destino

                                            Anmerkungen:

                                            • Si un equipo no está bajo nuestro control, debemos desconfiar
                                            1. En el canal

                                              Anmerkungen:

                                              • Intentaremos limitar quién accede y cifrararemos ya que los datos pueden atraversar las redes de otras compañías
                                            2. Vulnerabilidad, malware, exploit
                                              1. Vulnerabilidad

                                                Anmerkungen:

                                                • Es un defecto de una aplicación que puede ser aprovechada por un atacante
                                                1. Malware

                                                  Anmerkungen:

                                                  • El programa que el atacante utilizará cuando haya una vulnerabilidad para tomar control de la máquina.
                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                ähnlicher Inhalt

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                Marisol Monroy
                                                CIBERSEGURIDAD
                                                ANDREASANV
                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                Alfredo Ramos
                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                Marga Vázquez
                                                seguridad informatica
                                                jorge beyer martin
                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                geovany xochipiltecalt
                                                Seguridad informática
                                                Rodrigo Vázquez Ramírez
                                                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                MANUEL DE JESUS JARA HERNANDEZ