seguridad-informatica-mapa-conceptual.docx

3
SEGURIDAD INFORMATICA Un sistema informático es seguro si su comportamiento es acorde con las especificaciones previstas para su utilización (dependability). Seguridad es el estado de bienestar de la información y las infraestructuras, en las cuales la posibilidad que puedan realizarse con éxito y sin detectarse, el robo, alteración y parada del flujo de información, se mantienen en niveles bajos o tolerables. Riesgos Comunes Fisgoneo Captura no autorizada de información (forma pasiva de revelación). Modificación Cambio no autorizado de información (engaño, perturbación, usurpación). Enmascaramiento Una entidad hace pasarse por otra (engaño, usurpación). “Enmascaramie- nto permitido: Delegación de autoridad.” Repudiación Falsa denegación de pertenencia a una entidad (engaño). Denegación de recepción Engaño Denegación de servicio Inhibición de servicio (usurpación, papel soporte en engaño). Retardo si es de corto plazo (caballos de Troya). Servicios de Seguridad Básicos Confidencialidad (Privacidad): Mecanismos de control de accesos: Criptografía,... Ley de protección de Integridad: de datos o de origen (autentificación): Mecanismo de prevención: gestión modificaciones autorizadas Mecanismos de detección Disponibilidad Ataques denegación servicio de de datos. Avanzados Consistencia Control Auditoria

Upload: jerryter28

Post on 29-Dec-2015

32 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Seguridad-Informatica-Mapa-Conceptual.docx

SEGURIDAD INFORMATICA

Un sistema informático es seguro si su comportamiento es acorde con lasespecificaciones previstas para su utilización (dependability).

Seguridad es el estado de bienestar de la información y lasinfraestructuras, en las cuales la posibilidad que puedan realizarse conéxito y sin detectarse, el robo, alteración y parada del flujo deinformación, se mantienen en niveles bajos o tolerables.

Riesgos Comunes

Fisgoneo

Captura noautorizadadeinformación(formapasiva derevelación).

Modificación

Cambio noautorizadodeinformación(engaño,perturbación,usurpación).

Enmascaramiento

Una entidadhace pasarsepor otra(engaño,usurpación).“Enmascaramie-nto permitido:Delegación deautoridad.”

Repudiación

Falsadenegacióndepertenenciaa unaentidad(engaño).

Denegación de recepción

Engaño

Denegación de servicio

Inhibición deservicio(usurpación,papel soporteen engaño).Retardo si es decorto plazo(caballos deTroya).

Servicios de Seguridad

Básicos

Confidencialidad(Privacidad): Mecanismos de control

de accesos:Criptografía,...

Ley de protección de

Integridad: de datos o de origen(autentificación): Mecanismo de prevención:

gestión modificacionesautorizadas

Mecanismos de detección

Disponibilidad Ataques

denegaciónservicio

dede

datos.

Avanzados

Consistencia Control Auditoria

Page 2: Seguridad-Informatica-Mapa-Conceptual.docx

Políticas y Mecanismos de SeguridadInformatica

Política de seguridad: afirmacionessobre lo que está y no está permitido.

Formalmente, provee descripciónaxiomática de estados seguros yno seguros.Composición de políticasdiferentes.

Objetivos de seguridad: Prevención Detección Recuperación

Mecanismos de seguridad: métodos,herramientas o procedimientos paraimplementar una política de seguridad.

Nivel de Seguridad

Especificación decomportamientos deseables y nodeseables del sistema.

Análisis del diseño del hardware,software y otros elementos(humanos, físicos)

Implementación de Soluciones

Argumentos o pruebas de que laimplementación, procedimientosoperativos y de mantenimiento produciránel comportamiento especificado.

En base al nivel y la política de seguridad que se desea para el sistema informático, e identificados los problemas, deben decidirse lasmedidas de seguridad a implementar, adaptadas a dicho contexto.Medidas a adoptar :1.2.3.4.

Mejorar la seguridad de las contraseñas.Propiedades y permisos de ficheros aconsejados.Herramientas para mitigar problemas en los Sistemas de Ficheros.Algunas soluciones aportadas al control de las conexiones de red.