SEGURIDAD DE INFORMACION

Descripción

Mapa mental de la pelicula Takedown.
carlos  mora
Mapa Mental por carlos mora, actualizado hace más de 1 año
carlos  mora
Creado por carlos mora hace más de 9 años
33
0

Resumen del Recurso

SEGURIDAD DE INFORMACION
  1. Arquitecturas de seguridad

    Nota:

    • Es útil a los administradores de red para organizar la tarea de proporcionar seguridad.
    1. Amenaza

      Nota:

      • Una posibilidad de violación a la seguridad que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar un perjuicio
      1. Ataque

        Nota:

        • Un asalto a la seguridad derivado de una amenaza inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad en un sistema.
        1. Ataque a la seguridad

          Nota:

          • Acción que comprometa la seguridad de la información de una organización.
          1. Ataques pasivos

            Nota:

            • Son de tipo de escuchas o monitorizaciones de las trasmisiones. La meta del oponente es obtener información que esta siendo trasmitida.
            1. Divulgación y análisis de trafico

              Nota:

              •  La divulgación del contenido de un mensaje se entiende fácilmente. Una convesación telefónica,  un mensaje de correo electrónico.
            2. Ataques activos

              Nota:

              • Suponen alguna modificación del flujo de datos o la creación de flujos falsos
              1. Enmascaramiento

                Nota:

                • Tiene lugar cuando una entidad pretende ser una entidad diferente.
                1. Repetición

                  Nota:

                  • Supone la captura pasiva de unidades de datos y su retrasnmisión frecuente para producir un efecto no autorizado.
                  1. Modificación de mensajes

                    Nota:

                    • SIgnifica que alguna porción de un mensaje se altera,  o el mensaje se retraza o se reordena para producir un efecto no autorizado.
                    1. Denegación

                      Nota:

                      • Previene o inhibe el uso o gestión normal de las facilidades de comunicación.
                2. Mecanismos de seguridad

                  Nota:

                  • Mecanismos para detectar un ataque a la seguridad, prevenirlo o restablecerse a él.
                  1. Servicios de seguridad

                    Nota:

                    • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y trasferencia de información de un  organización.
                  2. Autenticación y control de acceso
                    1. Autenticación

                      Nota:

                      • Significa verificar la identidad del emisor. Intenta verificar que un mensaje procede de un emisor autentico y no de un impostor.
                      1. Control de acceso

                        Nota:

                        • Capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
                        1. Confidencialidad de datos

                          Nota:

                          • Protección de los datos trasmitidos por ataques pasivos.
                        2. Integridad y mecanismos de seguridad

                          Nota:

                          • Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje.
                          1. No repudio

                            Nota:

                            • Evitan que el emisor o receptor nieguen la trasmisión de un mensaje, así cuando se envía un mensaje el receptor puede comprobar que efectivamente el supuesto emisor envió el mensaje.
                            1. Servicio de disponibilidad

                              Nota:

                              • La posibilidad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
                              1. Mecanismos de seguridad

                                Nota:

                                • Son aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de  ninguna capa de protocolo servicio de seguridad particular.
                              2. Cifrado y descifrado

                                Nota:

                                • Una forma práctica de proteger información es alterándola para que solo el receptor autorizado pueda entenderla.
                                1. Métodos convencionales

                                  Nota:

                                  • En estos la clave de cifrado (Ke) y la de descifrado (Kd) son la misma y secreta. 
                                  1. Cifrado a nivel de carácter

                                    Nota:

                                    • En este método el cifrado se realiza sobre los caracteres
                                    1. Cifrado por sustitución

                                      Nota:

                                      • Es la sustitución monoanalfabética, algunas veces denominada cifra de Cesar. Cada carácter es sustituido por otro del conjuntp de caracteres. 
                                      1. Cifrado por trasposición

                                        Nota:

                                        • Los caracteres mantienen la forma que tienen el texto nativo pero cambian sus posiciones para crear el texto cifrado.
                                  2. Compresión con y sin perdida
                                    1. Compresión de datos

                                      Nota:

                                      • Esta reduce el numero de bits enviados. Es importante cuando se envían datos que no son puro texto como sonido o video.
                                      1. Compresión sin perdida

                                        Nota:

                                        • En este los algoritmos de comprensión y descomprensión son normalmente el inverso uno del otro. En otras palabras despues de la descomprensión se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida.
                                        1. Comprensión con perdida

                                          Nota:

                                          • Si la información descomprimida no necesita ser una copia exacta de la original sino una muy parecida, se puede emplear este método.
                                      2. Requisitos y amenazas a la seguridad.

                                        Nota:

                                        • Para entender los tipos de amenaza a la seguridad que existen definimos los requisitos en seguridad.
                                        1. Secreto

                                          Nota:

                                          • Requiere que la información en un compurtador sea accesible para la lectura solo por los entes autorizados
                                          1. Integridad

                                            Nota:

                                            • Requiere que los elementos de un computador sean modificados solamente por entes autorizados.
                                            1. Disponibilidad

                                              Nota:

                                              • Requiere que los recursos de un computador estén disponibles a los entes autorizados.
                                            Mostrar resumen completo Ocultar resumen completo

                                            Similar

                                            Salud y seguridad
                                            Rafa Tintore
                                            Seguridad alimenticia
                                            Rafa Tintore
                                            CRIPTOGRAFIA CLÁSICA
                                            KATERINE MARCELES
                                            Seguridad en Bases de Datos.
                                            J ANDRES
                                            Seguridad en Bases de Datos
                                            Kerwin Torres
                                            Seguridad en base de datos
                                            Anward Acosta
                                            Seguridad en Redes Wi-Fi
                                            Eduardo Adolfo C
                                            Cifrado/Descifrado
                                            jho_nys5
                                            FICHAS DE PROTECCION DE DATOS
                                            Jose Angel Mangu Espinosa
                                            COPIA DE SEGURIDAD DE LOS DATOS
                                            Sandra Coca Lupiáñez