Modelos de Seguridad

Description

Cuarto Seguridad Informática Mind Map on Modelos de Seguridad, created by Christian Rafael Camacho Dillon on 27/04/2021.
Christian Rafael Camacho Dillon
Mind Map by Christian Rafael Camacho Dillon, updated more than 1 year ago
Christian Rafael Camacho Dillon
Created by Christian Rafael Camacho Dillon about 3 years ago
12
0

Resource summary

Modelos de Seguridad
  1. Modelos de software de seguridad de la información
    1. Pueden describirse de manera formal o semi-formal.
      1. Los modelos de seguridad son más precisos y detallados que la expresión de las políticas.
        1. Pueden ser obligatorios o discrecionales.
          1. Una clasificación divide a los modelos:
            1. La matriz de acceso
              1. Acceso basado en funciones de Control
                1. Los modelos multinivel
              2. Procesos de certificación y acreditación
                1. Norma ISO/IEC 15408, Common Criteria
                  1. Esta norma desarrolla lo que se llama Criterios comunes ". Permite a muchos productos de software y hardware ser integrados y probados de forma segura.
                    1. La ISO/IEC 15408, también denominada Common Criteria (CC) o Criterios Comunes, es un estándar orientado al producto o sistema (no tanto al proceso como la serie ISO 27000) y establece las siguientes verificaciones:
                      1. Enfoque en la correcta definición de los requisitos de producto.
                        1. Implementación satisfactoriamente y verificación.
                          1. El desarrollo y proceso de documentación deben seguir una directriz estructurada.
                    2. Seguridad de sistemas distribuidos
                      1. El objetivo del arquitecto es excluir todos los posibles ataques y backdoors que comprometan a la Insititución.
                        1. En ningún caso existe un método concreto para asegurar las metas durante el diseño, solo aplicación de buenas prácticas.
                          1. Cada uno diseña con los mejores estándares disponibles y aplica un análisis informal y comprobaciones
                            1. Una vez que un diseño esté completo, una opción es la validación formal.
                              1. Cuando se diseña para seguridad es necesario pensar siempre en lo peor, generando conceptos de defensa en profundidad.
                              2. Componentes de criptografía y sus relaciones
                                1. Criptografía
                                  1. La criptografía proporciona la base para la mayoría de los sistemas de seguridad de los computadores.
                                    1. La encriptación es el proceso de codificación de un mensaje de forma que queden ocultos sus contenidos
                                      1. La criptografía moderna incluye algunos algoritmos seguros de encriptación y desencriptación de mensajes. Todos ellos se basan en el uso de ciertos secretos llamados claves.
                                        1. Una clave criptográfica es un parámetro empleado en un algoritmo de encriptación de manera que no sea reversible sin el conocimiento de una clave
                                        2. Clases principales de algoritmos de encriptación
                                          1. Claves secretas compartidas
                                            1. El emisor y el receptor deben compartir el conocimiento de una clave y ésta no debe ser revelada a ningún otro.
                                            2. Claves pública/privada
                                              1. El emisor de un mensaje emplea una clave pública, difundida previamente por el receptor para encriptar el mensaje, es decir, el receptor emplea la clave privada correspondiente para desencriptar el mensaje
                                            3. Fines de la Criptografía
                                              1. Secreto e integridad
                                                1. para mantener el secreto y la integridad de la información en cualquier escenario que pueda estar expuesta a ataques potenciales
                                                2. Autenticación
                                                  1. como base de los mecanismos para autenticar la comunicación entre pares de principales
                                                  2. Firmas digitales
                                                    1. emula el papel de las firmas convencionales, verificando a una tercera parte que un mensaje o un documento es una copia inalterada producida por el firmante
                                                  3. Algoritmos simétricos
                                                    1. Si eliminamos de la consideración el parámetro de la clave y definimos Fk([M]) = E(K, M), una propiedad de las funciones de encriptación robustas es que Fk([M])
                                                      1. TEA, DES, IDEA, AES
                                                    2. Algoritmos asimétricos
                                                      1. Cuando se emplea un par de claves pública / privada, las funciones de un solo sentido se explotan de otra forma.
                                                      2. Cifradores de bloque
                                                        1. La mayoría de los algoritmos de encriptación operan sobre bloques de datos de tamaño fijado: 64 bits es un tamaño de bloque popular.
                                                      3. Esteganografía
                                                        1. Es la técnica de ocultar la comunicación real en el cuerpo de una frase poco visible o un párrafo.
                                                          1. A diferencia de la encriptación en el que el texto cifrado transmitido es incomprensible y sin sentido para un extraño, el texto transmitido en esteganografía tiene un significado válido, pero diferente
                                                        Show full summary Hide full summary

                                                        Similar

                                                        Seguridad Informática
                                                        M Siller
                                                        Seguridad en la red
                                                        Diego Santos
                                                        Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                        Paulo Barrientos
                                                        CIBERSEGURIDAD
                                                        ANDREASANV
                                                        Seguridad Informática
                                                        Víctor Daniel Sánchez Inda
                                                        PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                        Marisol Monroy
                                                        CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                        Alfredo Ramos
                                                        seguridad informatica
                                                        jorge beyer martin
                                                        TEST SEGURIDAD INFORMÁTICA_MARGA
                                                        Marga Vázquez
                                                        Auditoría de Sistemas
                                                        Jorge Andrés Cardona Muñoz
                                                        Aplicación de buenas prácticas de seguridad de la red Internet.
                                                        geovany xochipiltecalt