Seguridad Informática

Páginas: 6 (1368 palabras) Publicado: 14 de julio de 2011
Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

La seguridad se define como una estrategia a seguir para proteger un bien. se debe conocer cuales son las principales amenazas a la que nos enfrentamos.

Semana

Los pilares de la Seguridad
La seguridad es un conjunto de métodos, procedimientos y esquemas que definen una estrategia para proteger la información basada entres pilares.

Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

Semana Confidencialidad: Permite el acceso, únicamente, a aquellas personas o servicios que son autorizados y bajo los parámetros definidos. Consiste prevenir la publicación no autorizada del contenido de un mensaje de manera intencional o no. Integridad: Los sistemas serán modificados y/o eliminados solo poraquellas personas o servicios autorizados para ello. El concepto de integridad asegura que los datos: No son modificados por personal o procesos no autorizados. No son modificados de manera no autorizada por personal autorizado. Son internos y externamente consistentes. Disponibilidad: Los sistemas serán asequibles por los usuarios autorizados en el periodo especificado por el propietario oadministrador de la información. Se asegura el acceso, de manera fiable y en el tiempo definido, a los datos y recursos por parte del personal apropiado.

Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

Semana

Relaciones de Confianza
Las relaciones de confianza establecen los permisos y accesos de los usuarios y servicios a recursos o a otros servicios, además de la verificaciónde autenticidad de las transacciones efectuadas. Autenticación: Proceso de comprobación de las credenciales emitidas por el usuario o servicio durante el proceso de autenticación. No repudiación: Confirmación de la identidad del usuario o proceso que ha ejecutado una acción.

Para los procesos de autenticación o no repudiación se hace uso de firmas, digitales las cuales están asociadas a unusuario o proceso especifico y por lo tanto, su presencia en algún proceso o documento certifica la identidad del usuario que ha emitido el documento o ejecutado el proceso.

Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

Semana

Estrategia de Seguridad Multicapa
La estrategia de seguridad mas eficiente es establecer un sistema por capas tal y como se muestra en la figura,empezando por los primeros niveles de acceso hasta los datos mismos.

Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

Semana

Estrategia de Seguridad Multicapa
Defensa de perímetro: Es la puerta de acceso a la red de datos desde el exterior. En este punto se tiene a los ruteadores de acceso a Internet, así como la red de datos del proveedor de servicio. Defensa de red: Esla red de datos interna de la organización. Compuesta de ruteadores, switches y otros dispositivos de comunicación sobre los cuales tiene control directo el propietario de la red. Defensa de host: Asociada a la defensa del sistema operativo de la estación, servidor. Esto aplica para la aplicación de medidas de reforzamiento del mismo. Defensa de aplicaciones: Las aplicaciones también requieren demedidas de reforzamiento, los fabricantes proveen de consejos acerca de esto. Defensa de datos: Es el ultimo escalón de “la cadena de seguridad”. Los datos, la información son el bien mas preciado.

Seguridad de Redes I – Instituto Tecnológico del Norte

2

da

Semana

Proceso de Seguridad.
El proceso de seguridad define la aplicación de los conceptos de seguridad. Este se enfocacompletamente en la parte de análisis de riesgo. Ataques y Contramedidas Para cada tipo de ataque es posible preparar una contramedida para neutralizarlo. Los ataques se clasifican de distintas maneras, pero hay que analizar el origen de los mismos en base al tipo de atacantes. Script Kiddies. Personas que no saben nada de redes y/o protocolos pero saben como manejar las herramientas de ataque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS