uyuy

Páginas: 3 (523 palabras) Publicado: 11 de septiembre de 2014
Confidencialidad: Sólo los usuarios o sistemas autorizados deben poder ver información sensible o clasificada. Encriptar los datos y separar las redes (datos, management) son un buen primer paso.Integridad: Los cambios en la información deben ser realizados sólo por usuarios o sistemas autorizados. La corrupción de datos provoca un fallo importante en la seguridad. Existen mecanismos dehashing (resumen) que proporcionan respuesta a esta necesidad asegurando que la información no ha sido modificada durante su transporte.

Disponibilidad: Mantenimiento del estado normal de funcionamientode los sistemas y la información. Ataques como los DoS (Denial of Service) buscan tumbar sistemas para que la información no esté disponible. Esto puede afectar muy negativamente al normal desarrollode la actividad de la empresa.

Análisis de seguridad – Conceptos clave.
Activo: Cualquier cosa que es valiosa para una organización.
Vulnerabilidad: Debilidad explotable en un sistema o en sudiseño.
Riesgo: Daño potencial a un activo.
Contramedida: Acción que de alguna manera mitiga el riesgo potencial.
El valor de un activo depende de muchos factores. La relación coste-beneficio seobtendrá teniendo en cuenta el valor del activo y el coste de su protección.

Vulnerabilidades
rores en política de seguridad.
Errores de diseño.
Debilidad de protocolos.
Errores de configuración.Vulnerabilidad de software o hardware.
Factores humanos.
Software malicioso.
Acceso físico a los recursos de red.
Contramedidas
Administrativas: Políticas de seguridad, procedimientos, guías yestándares.
Físicas: Seguridad física, vigilancia.
Lógicas: Contraseñas, firewalls, IPS, Listas de acceso, conexiones seguras vía VPN, etc.
Atacantes potenciales
El perfil de los atacantes havariado mucho desde que Internet y las redes de comunicaciones iniciaran sus pasos hace ya unos cuantos años. Se ha pasado de un atacante que buscaba notoriedad o el simple hecho de conseguir acceso a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Uyuy
  • uyuy
  • uyuy
  • uyuy
  • uyuy
  • Uyuy
  • uyuy
  • uyuy

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS