SEGURIDAD INFORMATICA

Description

UNAD, curso Telemática. Tema Seguridad informática, trabajo colaborativo 2
David Ospina
Mind Map by David Ospina, updated more than 1 year ago
David Ospina
Created by David Ospina about 9 years ago
15
0

Resource summary

SEGURIDAD INFORMATICA
  1. AMENAZA

    Annotations:

    • Posibilidad de violación de la seguridad, es decir, un peligro posible que podría explotar una vulnerabilidad.
    1. ATAQUES

      Annotations:

      • Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema
      1. PASIVOS

        Annotations:

        • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
        1. Divulgación del contenido del mensaje o información
          1. Análisis del trafico
          2. ACTIVOS

            Annotations:

            • Suponen alguna modificación del flujo de datos o a la creación de flujos falsos.
            1. Enmascaramiento: tiene lugar cuando una entidad pretende ser otra entidad diferente..

              Annotations:

              • Un ejemplo es cuando se capta una secuencia de autentificación y se reemplaza por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene..
              1. La repetición: la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado.
                1. La modificación de mensajes: significa sencillamente que alguna porción de un mensaje legítimo se altera, o el mensaje se retrasa o se reordena para producir un efecto no autorizado

                  Annotations:

                  • Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).
                  1. La denegación de un servicio: previene o inhibe el uso o gestión normal de las facilidades de comunicación.

                    Annotations:

                    • Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad).
              2. SERVICIOS DE SEGURIDAD

                Annotations:

                • Un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad. Servicios de Seguridad (X.800)
                1. AUTENTICACIÓN Y CONTROL DE ACCESO
                  1. El control de acceso: es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.

                    Annotations:

                    • Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.
                    1. La confidencialidad: es la protección de los datos transmitidos por medio de ataques pasivos.

                      Annotations:

                      • Existen diferentes niveles de protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TC
                    2. INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS

                      Annotations:

                      • Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo
                      1. Integridad de la Conexión sin recuperación: Igual que el anterior, pero proporciona solo detección sin recuperación.
                        1. Integridad de la Conexión con recuperación: Proporciona la identidad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, inserción, omisión o repetición de cualquier dato en una secuencia completa de datos, con intento de recuperación.
                          1. Integridad de la conexión de campos seleccionados: Proporciona la integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexión y determina si los campos seleccionados han sido modificados, insertados, suprimidos o repetidos
                            1. Integridad No orientada a la Conexión: Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos. Además puede proporcionar una forma limitada de detección de repetición.
                              1. Integridad No orientada a la Conexión de campos seleccionados.: Proporciona la integridad de los campos seleccionados con un bloque de datos sin conexión; determina si los campos seleccionados han sido modificados.
                                1. No repudio

                                  Annotations:

                                  • Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación
                                  1. Origen Prueba que el mensaje fue enviado por la parte especificada
                                    1. Destino: Prueba que el mensaje fue recibido por la parte especificada.
                                2. LEY COLOMBIANA

                                  Annotations:

                                  • http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
                                  Show full summary Hide full summary

                                  Similar

                                  Seguridad Informática
                                  M Siller
                                  Seguridad en la red
                                  Diego Santos
                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                  Paulo Barrientos
                                  FISICA ELECTRÓNICA
                                  Diego Santos
                                  Unidad III - Dibujo de Conjunto
                                  Mariana Cardozo
                                  mapa mental historia de la psicologia
                                  Marcela Zapata
                                  Mapa Mental Epistemología
                                  leliogamada .
                                  DIBUJO PROYECTIVO UNIDAD 2
                                  Hector E Carvajal
                                  CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                                  ILeana Quiroz Ponce
                                  Diferenciación de términos de Manejo Ambiental.
                                  Néstor Humberto Mateus Pulido
                                  Comunicacion Organizacional con Herramientas de (PNL).
                                  magda ayala