SEGURIDAD DE INFORMACION

carlos  mora
Mind Map by carlos mora, updated more than 1 year ago
carlos  mora
Created by carlos mora almost 5 years ago
14
0

Description

Mapa mental de la pelicula Takedown.
Tags

Resource summary

SEGURIDAD DE INFORMACION
1 Arquitecturas de seguridad

Annotations:

  • Es útil a los administradores de red para organizar la tarea de proporcionar seguridad.
1.1 Amenaza

Annotations:

  • Una posibilidad de violación a la seguridad que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar un perjuicio
1.2 Ataque

Annotations:

  • Un asalto a la seguridad derivado de una amenaza inteligente y deliberado para eludir los servicios de seguridad y violar la política de seguridad en un sistema.
1.2.1 Ataque a la seguridad

Annotations:

  • Acción que comprometa la seguridad de la información de una organización.
1.2.1.1 Ataques pasivos

Annotations:

  • Son de tipo de escuchas o monitorizaciones de las trasmisiones. La meta del oponente es obtener información que esta siendo trasmitida.
1.2.1.1.1 Divulgación y análisis de trafico

Annotations:

  •  La divulgación del contenido de un mensaje se entiende fácilmente. Una convesación telefónica,  un mensaje de correo electrónico.
1.2.1.2 Ataques activos

Annotations:

  • Suponen alguna modificación del flujo de datos o la creación de flujos falsos
1.2.1.2.1 Enmascaramiento

Annotations:

  • Tiene lugar cuando una entidad pretende ser una entidad diferente.
1.2.1.2.2 Repetición

Annotations:

  • Supone la captura pasiva de unidades de datos y su retrasnmisión frecuente para producir un efecto no autorizado.
1.2.1.2.3 Modificación de mensajes

Annotations:

  • SIgnifica que alguna porción de un mensaje se altera,  o el mensaje se retraza o se reordena para producir un efecto no autorizado.
1.2.1.2.4 Denegación

Annotations:

  • Previene o inhibe el uso o gestión normal de las facilidades de comunicación.
1.3 Mecanismos de seguridad

Annotations:

  • Mecanismos para detectar un ataque a la seguridad, prevenirlo o restablecerse a él.
1.4 Servicios de seguridad

Annotations:

  • Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y trasferencia de información de un  organización.
2 Autenticación y control de acceso
2.1 Autenticación

Annotations:

  • Significa verificar la identidad del emisor. Intenta verificar que un mensaje procede de un emisor autentico y no de un impostor.
2.2 Control de acceso

Annotations:

  • Capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
2.3 Confidencialidad de datos

Annotations:

  • Protección de los datos trasmitidos por ataques pasivos.
3 Integridad y mecanismos de seguridad

Annotations:

  • Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje.
3.1 No repudio

Annotations:

  • Evitan que el emisor o receptor nieguen la trasmisión de un mensaje, así cuando se envía un mensaje el receptor puede comprobar que efectivamente el supuesto emisor envió el mensaje.
3.2 Servicio de disponibilidad

Annotations:

  • La posibilidad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada.
3.3 Mecanismos de seguridad

Annotations:

  • Son aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de  ninguna capa de protocolo servicio de seguridad particular.
4 Cifrado y descifrado

Annotations:

  • Una forma práctica de proteger información es alterándola para que solo el receptor autorizado pueda entenderla.
4.1 Métodos convencionales

Annotations:

  • En estos la clave de cifrado (Ke) y la de descifrado (Kd) son la misma y secreta. 
4.1.1 Cifrado a nivel de carácter

Annotations:

  • En este método el cifrado se realiza sobre los caracteres
4.1.1.1 Cifrado por sustitución

Annotations:

  • Es la sustitución monoanalfabética, algunas veces denominada cifra de Cesar. Cada carácter es sustituido por otro del conjuntp de caracteres. 
4.1.1.2 Cifrado por trasposición

Annotations:

  • Los caracteres mantienen la forma que tienen el texto nativo pero cambian sus posiciones para crear el texto cifrado.
5 Compresión con y sin perdida
5.1 Compresión de datos

Annotations:

  • Esta reduce el numero de bits enviados. Es importante cuando se envían datos que no son puro texto como sonido o video.
5.1.1 Compresión sin perdida

Annotations:

  • En este los algoritmos de comprensión y descomprensión son normalmente el inverso uno del otro. En otras palabras despues de la descomprensión se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida.
5.1.2 Comprensión con perdida

Annotations:

  • Si la información descomprimida no necesita ser una copia exacta de la original sino una muy parecida, se puede emplear este método.
6 Requisitos y amenazas a la seguridad.

Annotations:

  • Para entender los tipos de amenaza a la seguridad que existen definimos los requisitos en seguridad.
6.1 Secreto

Annotations:

  • Requiere que la información en un compurtador sea accesible para la lectura solo por los entes autorizados
6.2 Integridad

Annotations:

  • Requiere que los elementos de un computador sean modificados solamente por entes autorizados.
6.3 Disponibilidad

Annotations:

  • Requiere que los recursos de un computador estén disponibles a los entes autorizados.
Show full summary Hide full summary

Similar

Seguridad alimenticia
Rafa Tintore
Salud y seguridad
Rafa Tintore
CRIPTOGRAFIA CLÁSICA
KATERINE MARCELES
Seguridad en Bases de Datos.
J ANDRES
Seguridad en Bases de Datos
Kerwin Torres
Seguridad en base de datos
Anward Acosta
Seguridad en Redes Wi-Fi
Eduardo Adolfo C
Cifrado/Descifrado
jho_nys5
FICHAS DE PROTECCION DE DATOS
Jose Angel Mangu Espinosa
COPIA DE SEGURIDAD DE LOS DATOS
Sandra Coca Lupiáñez
Derecho a la protección de datos
María Béjar Rodríguez