Seguridad de los Sistemas

jorge luis Vargas
Mind Map by jorge luis Vargas, updated more than 1 year ago
jorge luis Vargas
Created by jorge luis Vargas over 4 years ago
9
0

Description

• Educativa, Seguridad física y seguridad lógica, Obtenido de: http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/11_seguridad_fsica_y_seguridad_lgica.html • HUERTA, Antonio Villalón, Seguridad en Unix y Redes, 2 de Octubre de 2000. http://www.kriptopolis.org • Cristian Borghello, Seguridad física, Segu*Info, Obtenido de: http://www.segu-info.com.ar/fisica/seguridadfisica.htm Garay, N. (2009). Auditoría Informática. El Cid Editor. España

Resource summary

Seguridad de los Sistemas
  1. En el área de informática se abarcan los temas de:
    1. Seguridad física
      1. Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
        1. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
      2. Seguridad lógica
        1. Objetivos de la Seguridad logica
          1. • Restringir el acceso a los programas y archivos. • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan. • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. • Disponer de pasos alternativos de emergencia para la transmisión de información.
          2. Algunos mecanismos que están entre los más utilizados se encuentran:
            1. •Encriptado o cifrado de datos: enmascara los datos con el fin de que sean incomprensibles para cualquier agente no autorizado.
              1. • Mecanismos de autenticación e identificación: Estos mecanismos hacen posible identificar entidades del sistema de una forma única, y posteriormente, una vez identificadas, autenticarlas.
                1. • Mecanismos de control de acceso: Cualquier objeto del sistema ha de estar protegido mediante mecanismos de control de acceso.
                  1. • Mecanismos de seguridad en las comunicaciones: Es especialmente importante para la seguridad de nuestro sistema el proteger la integridad y la privacidad de los datos cuando se transmiten a través de la red.
            2. niveles que maneja de proteccion
              1. Nivel D: nivel mas bajo. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
                1. Nivel C1: Protección Discrecional
                  1. Nivel C2: Protección de Acceso Controlado
                    1. Nivel B1: Seguridad Etiquetada
                      1. Nivel B2: Protección Estructurada
                        1. Nivel B3: Dominios de Seguridad
                          1. Nivel A: Protección Verificada
          Show full summary Hide full summary

          Similar

          NORMATIVIDAD Y AUDITORIA EN LA FUNCIÓN INFORMÁTICA
          flor9.delis
          Auditoría informática
          Itsel Angel
          AUDITORIA INFORMATICA
          keith fernandez
          MUESTREO
          rulo oswald
          PRINCIPIO DE COMPORTAMIENTO PROFESIONAL
          JOSE ANTONIO ROBLES
          ¿ Que es la auditoria informatica ?
          Bugsy Montana
          TIPOS DE DATOS
          KARLA LESCANO
          AUDITORIA INFORMATICA
          Junior Guanga
          Áreas a auditar
          Eliseo Cortes Lopez
          EJECUCIÓN
          Jose Luis Bonifaz