SI 1.3 . Definiciones

Description

Punto 3
Keulia OP
Mind Map by Keulia OP, updated more than 1 year ago
Keulia OP
Created by Keulia OP over 5 years ago
4
0

Resource summary

SI 1.3 . Definiciones
  1. Seguridad física/lógica, activa/pasiva
    1. Seguridad física

      Annotations:

      • Cubre todo lo referido a hardware: ordenadores, servidores especializados y equipo de red.
      1. Desastres naturales

        Annotations:

        • Lo tendremos en cuenta para ubicar el CPD
        1. Robos

          Annotations:

          • Proteger el acceso al CPD con; vigilantes, tarjetas de acceso, identificación, etc.
          1. Fallos de suministro

            Annotations:

            • Si falla la corriente es recomendable tener unas baterías, una segunda conexión de backup.
          2. Seguridad pasiva

            Annotations:

            • Son todos los mecanismos que, al sufrir un ataque, nos permiten recuperarnos razonablemente bien
            1. Seguridad activa

              Annotations:

              • Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
            2. Confidencialidad, disponibilidad, integridad y no repudio
              1. Confidencialidad

                Annotations:

                • La información solo debe de ser utilizada por las personas o máquinas autorizadas
                1. Autenticación

                  Annotations:

                  • Intenta confirmar que una persona o máquina es quien dice ser
                  1. Autorización

                    Annotations:

                    • Una vez autenticado, los distintos usuarios tendrán distintos privilegios
                    1. Sólo lectura
                      1. Lectura
                        1. Modificación
                        2. Cifrado

                          Annotations:

                          • La información estará cifrada para que sea inútil a quien no supere la autenticación
                        3. No repudio

                          Annotations:

                          • Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participará en esa relación
                          1. Integridad

                            Annotations:

                            • El objetivo es que los datos queden almacenados tal y como espera el usuario. Que no sean alterados sin su consentimiento
                            1. Disponibilidad

                              Annotations:

                              • Intenta que los usuarios puedan acceder con normalidad en el horario establecido
                            2. Sabes-tienes-eres

                              Annotations:

                              • Para analizar la autenticación
                              1. Algo que eres

                                Annotations:

                                • El sistema solicita reconocer alguna característica física del individuo
                                1. Algo que tienes

                                  Annotations:

                                  • Aportar un elemento material: una tarjeta
                                  1. Algo que sabes

                                    Annotations:

                                    • Tienes que conocer alguna palabra secreta: contraseña
                                  2. AAA
                                    1. Autenticación
                                      1. Autorización
                                        1. Accounting

                                          Annotations:

                                          • Información interna generada por sistemas sobre sí mismos, el uso de sus servicios. Este registro debe hacerse en una segunda maquina porque sinó el hacker puede borrar sus huellas
                                        2. e2e

                                          Annotations:

                                          • significa: extremo a extremo La seguridad debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado.
                                          1. En el origen y en el destino

                                            Annotations:

                                            • Si un equipo no está bajo nuestro control, debemos desconfiar
                                            1. En el canal

                                              Annotations:

                                              • Intentaremos limitar quién accede y cifrararemos ya que los datos pueden atraversar las redes de otras compañías
                                            2. Vulnerabilidad, malware, exploit
                                              1. Vulnerabilidad

                                                Annotations:

                                                • Es un defecto de una aplicación que puede ser aprovechada por un atacante
                                                1. Malware

                                                  Annotations:

                                                  • El programa que el atacante utilizará cuando haya una vulnerabilidad para tomar control de la máquina.
                                                Show full summary Hide full summary

                                                Similar

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                Marisol Monroy
                                                CIBERSEGURIDAD
                                                ANDREASANV
                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                Alfredo Ramos
                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                Marga Vázquez
                                                seguridad informatica
                                                jorge beyer martin
                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                geovany xochipiltecalt
                                                Seguridad informática
                                                Rodrigo Vázquez Ramírez
                                                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                MANUEL DE JESUS JARA HERNANDEZ