SEGURIDAD INFORMATICA

David Ospina
Mind Map by David Ospina, updated more than 1 year ago
David Ospina
Created by David Ospina almost 5 years ago
8
0

Description

UNAD, curso Telemática. Tema Seguridad informática, trabajo colaborativo 2

Resource summary

SEGURIDAD INFORMATICA
1 AMENAZA

Annotations:

  • Posibilidad de violación de la seguridad, es decir, un peligro posible que podría explotar una vulnerabilidad.
1.1 ATAQUES

Annotations:

  • Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema
1.1.1 PASIVOS

Annotations:

  • Son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida.
1.1.1.1 Divulgación del contenido del mensaje o información
1.1.1.2 Análisis del trafico
1.1.2 ACTIVOS

Annotations:

  • Suponen alguna modificación del flujo de datos o a la creación de flujos falsos.
1.1.2.1 Enmascaramiento: tiene lugar cuando una entidad pretende ser otra entidad diferente..

Annotations:

  • Un ejemplo es cuando se capta una secuencia de autentificación y se reemplaza por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene..
1.1.2.2 La repetición: la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado.
1.1.2.3 La modificación de mensajes: significa sencillamente que alguna porción de un mensaje legítimo se altera, o el mensaje se retrasa o se reordena para producir un efecto no autorizado

Annotations:

  • Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).
1.1.2.4 La denegación de un servicio: previene o inhibe el uso o gestión normal de las facilidades de comunicación.

Annotations:

  • Por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad).
2 SERVICIOS DE SEGURIDAD

Annotations:

  • Un servicio de procesamiento o de comunicación proporcionado por un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad. Servicios de Seguridad (X.800)
2.1 AUTENTICACIÓN Y CONTROL DE ACCESO
2.1.1 El control de acceso: es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.

Annotations:

  • Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.
2.1.2 La confidencialidad: es la protección de los datos transmitidos por medio de ataques pasivos.

Annotations:

  • Existen diferentes niveles de protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TC
2.2 INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS

Annotations:

  • Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo
2.2.1 Integridad de la Conexión sin recuperación: Igual que el anterior, pero proporciona solo detección sin recuperación.
2.2.2 Integridad de la Conexión con recuperación: Proporciona la identidad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, inserción, omisión o repetición de cualquier dato en una secuencia completa de datos, con intento de recuperación.
2.2.3 Integridad de la conexión de campos seleccionados: Proporciona la integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexión y determina si los campos seleccionados han sido modificados, insertados, suprimidos o repetidos
2.2.4 Integridad No orientada a la Conexión: Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos. Además puede proporcionar una forma limitada de detección de repetición.
2.2.5 Integridad No orientada a la Conexión de campos seleccionados.: Proporciona la integridad de los campos seleccionados con un bloque de datos sin conexión; determina si los campos seleccionados han sido modificados.
2.2.6 No repudio

Annotations:

  • Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación
2.2.6.1 Origen Prueba que el mensaje fue enviado por la parte especificada
2.2.6.2 Destino: Prueba que el mensaje fue recibido por la parte especificada.
3 LEY COLOMBIANA

Annotations:

  • http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Show full summary Hide full summary

Similar

Seguridad en la red
Diego Santos
Unidad III - Dibujo de Conjunto
Mariana Cardozo
FISICA ELECTRÓNICA
Diego Santos
mapa mental historia de la psicologia
Marcela Zapata
Mapa Mental Epistemología
leliogamada .
Diferenciación de términos de Manejo Ambiental.
Néstor Mateus
CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
ILeana Quiroz Ponce
DIBUJO PROYECTIVO UNIDAD 2
Hector E Carvajal
MAPA MENTAL ORIGEN Y DESARROLLO DE LA SOCIOLOGIA
Martha Isabel Barrera Medina
Comunicacion Organizacional con Herramientas de (PNL).
magda ayala
Cálculo Integral
Wilmer Amézquita Obando