Seguridad_Semana1_ppt

Páginas: 2 (300 palabras) Publicado: 31 de octubre de 2015
Seguridad en Sistemas
Computacionales

Clase 1: Introducción a la seguridad en redes

ESCUELA DE
INFORMÁTICA Y TELECOMUNICACIONES

Escuela de Informática y Telecomunicaciones

Ataques, Servicios yMecanismos
§ Ataque a la seguridad: Cualquier acción que
comprometa la seguridad de la información.
§ Mecanismos de seguridad: Un mecanismo
que es diseñado para detectar, prevenir o
recuperarse de unataque a la seguridad.
§ Servicios de seguridad: Un servicio que
mejora la seguridad de los sistemas de
procesamiento de datos y la transferencia de la
información. Un servicio de seguridad utilizauno o muchos mecanismos de seguridad.

Escuela de Informática y Telecomunicaciones

Ataques a la seguridad

Escuela de Informática y Telecomunicaciones

Ataques a la seguridad
§ Interrupción: Estees un ataque a la
disponibilidad
§ Intercepción: Este es un ataque a la
confidencialidad
§ Modificación: Este es un ataque a la
Integridad
§ Fabricación: Este es un ataque a la
autenticidad o norepudio

Escuela de Informática y Telecomunicaciones

Objetivos de la seguridad

Confidentiality

Integrity

Avalaibility

Escuela de Informática y Telecomunicaciones

Servicios de Seguridad§ Confidencialidad (privacidad)
§ Autenticidad (quien creó o envió los datos)
§ Integridad (que no sea alterado)
§ No repudio (la orden es definitiva)
§ Control de acceso (prevenir el uso indebido de
losrecursos)
§ Disponibilidad (permanentes y no son
eliminados) -> Virus o ataques de denegación
de servicios

Escuela de Informática y Telecomunicaciones

Escuela de Informática y Telecomunicaciones Escuela de Informática y Telecomunicaciones

Métodos de defensa
§ Cifrado
§ Control por software (acceso limitado a las
bases de datos, a los sistemas operativos) para
proteger a los usuarios de losotros usuarios
§ Control por hardware (smartcard)
§ Políticas (cambios frecuentes de contraseñas)
§ Controles físicos

Escuela de Informática y Telecomunicaciones

Estándares de Internet y...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS