SI 1.3 . Definiciones

Descrição

Punto 3
Keulia OP
Mapa Mental por Keulia OP, atualizado more than 1 year ago
Keulia OP
Criado por Keulia OP mais de 5 anos atrás
4
0

Resumo de Recurso

SI 1.3 . Definiciones
  1. Seguridad física/lógica, activa/pasiva
    1. Seguridad física

      Anotações:

      • Cubre todo lo referido a hardware: ordenadores, servidores especializados y equipo de red.
      1. Desastres naturales

        Anotações:

        • Lo tendremos en cuenta para ubicar el CPD
        1. Robos

          Anotações:

          • Proteger el acceso al CPD con; vigilantes, tarjetas de acceso, identificación, etc.
          1. Fallos de suministro

            Anotações:

            • Si falla la corriente es recomendable tener unas baterías, una segunda conexión de backup.
          2. Seguridad pasiva

            Anotações:

            • Son todos los mecanismos que, al sufrir un ataque, nos permiten recuperarnos razonablemente bien
            1. Seguridad activa

              Anotações:

              • Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
            2. Confidencialidad, disponibilidad, integridad y no repudio
              1. Confidencialidad

                Anotações:

                • La información solo debe de ser utilizada por las personas o máquinas autorizadas
                1. Autenticación

                  Anotações:

                  • Intenta confirmar que una persona o máquina es quien dice ser
                  1. Autorización

                    Anotações:

                    • Una vez autenticado, los distintos usuarios tendrán distintos privilegios
                    1. Sólo lectura
                      1. Lectura
                        1. Modificación
                        2. Cifrado

                          Anotações:

                          • La información estará cifrada para que sea inútil a quien no supere la autenticación
                        3. No repudio

                          Anotações:

                          • Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participará en esa relación
                          1. Integridad

                            Anotações:

                            • El objetivo es que los datos queden almacenados tal y como espera el usuario. Que no sean alterados sin su consentimiento
                            1. Disponibilidad

                              Anotações:

                              • Intenta que los usuarios puedan acceder con normalidad en el horario establecido
                            2. Sabes-tienes-eres

                              Anotações:

                              • Para analizar la autenticación
                              1. Algo que eres

                                Anotações:

                                • El sistema solicita reconocer alguna característica física del individuo
                                1. Algo que tienes

                                  Anotações:

                                  • Aportar un elemento material: una tarjeta
                                  1. Algo que sabes

                                    Anotações:

                                    • Tienes que conocer alguna palabra secreta: contraseña
                                  2. AAA
                                    1. Autenticación
                                      1. Autorización
                                        1. Accounting

                                          Anotações:

                                          • Información interna generada por sistemas sobre sí mismos, el uso de sus servicios. Este registro debe hacerse en una segunda maquina porque sinó el hacker puede borrar sus huellas
                                        2. e2e

                                          Anotações:

                                          • significa: extremo a extremo La seguridad debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado.
                                          1. En el origen y en el destino

                                            Anotações:

                                            • Si un equipo no está bajo nuestro control, debemos desconfiar
                                            1. En el canal

                                              Anotações:

                                              • Intentaremos limitar quién accede y cifrararemos ya que los datos pueden atraversar las redes de otras compañías
                                            2. Vulnerabilidad, malware, exploit
                                              1. Vulnerabilidad

                                                Anotações:

                                                • Es un defecto de una aplicación que puede ser aprovechada por un atacante
                                                1. Malware

                                                  Anotações:

                                                  • El programa que el atacante utilizará cuando haya una vulnerabilidad para tomar control de la máquina.

                                                Semelhante

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                Marisol Monroy
                                                CIBERSEGURIDAD
                                                ANDREASANV
                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                Alfredo Ramos
                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                Marga Vázquez
                                                seguridad informatica
                                                jorge beyer martin
                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                geovany xochipiltecalt
                                                Seguridad informática
                                                Rodrigo Vázquez Ramírez
                                                MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                MANUEL DE JESUS JARA HERNANDEZ