SI 1.3 . Definiciones

Descripción

Punto 3
Keulia OP
Mapa Mental por Keulia OP, actualizado hace más de 1 año
Keulia OP
Creado por Keulia OP hace más de 4 años
4
0

Resumen del Recurso

SI 1.3 . Definiciones
  1. Seguridad física/lógica, activa/pasiva
    1. Seguridad física

      Nota:

      • Cubre todo lo referido a hardware: ordenadores, servidores especializados y equipo de red.
      1. Desastres naturales

        Nota:

        • Lo tendremos en cuenta para ubicar el CPD
        1. Robos

          Nota:

          • Proteger el acceso al CPD con; vigilantes, tarjetas de acceso, identificación, etc.
          1. Fallos de suministro

            Nota:

            • Si falla la corriente es recomendable tener unas baterías, una segunda conexión de backup.
          2. Seguridad pasiva

            Nota:

            • Son todos los mecanismos que, al sufrir un ataque, nos permiten recuperarnos razonablemente bien
            1. Seguridad activa

              Nota:

              • Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
            2. Confidencialidad, disponibilidad, integridad y no repudio
              1. Confidencialidad

                Nota:

                • La información solo debe de ser utilizada por las personas o máquinas autorizadas
                1. Autenticación

                  Nota:

                  • Intenta confirmar que una persona o máquina es quien dice ser
                  1. Autorización

                    Nota:

                    • Una vez autenticado, los distintos usuarios tendrán distintos privilegios
                    1. Sólo lectura
                      1. Lectura
                        1. Modificación
                        2. Cifrado

                          Nota:

                          • La información estará cifrada para que sea inútil a quien no supere la autenticación
                        3. No repudio

                          Nota:

                          • Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participará en esa relación
                          1. Integridad

                            Nota:

                            • El objetivo es que los datos queden almacenados tal y como espera el usuario. Que no sean alterados sin su consentimiento
                            1. Disponibilidad

                              Nota:

                              • Intenta que los usuarios puedan acceder con normalidad en el horario establecido
                            2. Sabes-tienes-eres

                              Nota:

                              • Para analizar la autenticación
                              1. Algo que eres

                                Nota:

                                • El sistema solicita reconocer alguna característica física del individuo
                                1. Algo que tienes

                                  Nota:

                                  • Aportar un elemento material: una tarjeta
                                  1. Algo que sabes

                                    Nota:

                                    • Tienes que conocer alguna palabra secreta: contraseña
                                  2. AAA
                                    1. Autenticación
                                      1. Autorización
                                        1. Accounting

                                          Nota:

                                          • Información interna generada por sistemas sobre sí mismos, el uso de sus servicios. Este registro debe hacerse en una segunda maquina porque sinó el hacker puede borrar sus huellas
                                        2. e2e

                                          Nota:

                                          • significa: extremo a extremo La seguridad debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado.
                                          1. En el origen y en el destino

                                            Nota:

                                            • Si un equipo no está bajo nuestro control, debemos desconfiar
                                            1. En el canal

                                              Nota:

                                              • Intentaremos limitar quién accede y cifrararemos ya que los datos pueden atraversar las redes de otras compañías
                                            2. Vulnerabilidad, malware, exploit
                                              1. Vulnerabilidad

                                                Nota:

                                                • Es un defecto de una aplicación que puede ser aprovechada por un atacante
                                                1. Malware

                                                  Nota:

                                                  • El programa que el atacante utilizará cuando haya una vulnerabilidad para tomar control de la máquina.
                                                Mostrar resumen completo Ocultar resumen completo

                                                Similar

                                                Seguridad Informática
                                                M Siller
                                                Seguridad en la red
                                                Diego Santos
                                                Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                Paulo Barrientos
                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                Marisol Monroy
                                                CIBERSEGURIDAD
                                                ANDREASANV
                                                CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                Alfredo Ramos
                                                seguridad informatica
                                                jorge beyer martin
                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                Marga Vázquez
                                                Auditoría de Sistemas
                                                Jorge Andrés Cardona Muñoz
                                                Aplicación de buenas prácticas de seguridad de la red Internet.
                                                geovany xochipiltecalt
                                                Seguridad informática
                                                Rodrigo Vázquez Ramírez