Вы находитесь на странице: 1из 31

SOFTWARE

Y 



 


 

 

  

  

    
3 
  

V Se entiende por seguridad informática al


conjunto de normas, procedimientos y
herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la
información que reside en un sistema de
información.
V Ys la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas. orientados a proveer
condiciones seguras y confiables para el
procesamiento de datos en sistemas
informáticos.
ara lograr sus objetivos la seguridad
informática se fundamenta en 3 principios
V CONFIDYNCIALIDAD.- se refiere a la
privacidad de los elementos de información
almacenados y procesados en un sistema
informático
V INTY IDAD se refiere a la validez y
consistencia de los elementos de
información almacenados y procesador de
un sistema informatico
V DISONIBILIDAD se refiere a la continuidad
de acceso a los elementos de información
almacenados u procesados en un sistema
informatico
Factores Tecnológicos de iesgo
V Ambientales o Físicos
V Humanos (hurto, Crackers)
ecanismos de Seguridad
Ys una técnica o herramienta que se utiliza
para fortalecer la confidencialidad, la
integridad y o disponibilidad de un
sistema informatico.
ecanismos de Seguridad
Yisten muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que
lo amenazan:

V YYNTIOS: actúan antes de que un hecho


ocurra y su función es detener agentes no deseados.
V DYTYCTIOS: Actúan antes de que un hecho ocurra
y su función es revelar la presencia de agentes no
deseados en algún componente del sistema, se
caracteriza por enviar un aviso y registrar la
incidencia.
V COYCTIOS: Actúan luego de ocurrido el hecho
y su función es corregir las consecuencias.
Técnicas de Seguridad para
rotección

V Los propietarios de computadoras y los


administradores utilizan una gran variedad
de técnicas de seguridad para
OTY YSY, ejemplo de ellos son los
siguientes.
V 3.- estricciones de acceso físico.-
ejemplo mouse. Se refiere a los controles
y mecanismos de seguridad dentro y
alrededor de l dentro de computo así
como los medios de accesos remota al y
desde el mismo, implementados para
proteger el hardware y medios de
almacenamiento de datos. una forma de
reducir las brechas de seguridad es
asegurarse de que solo las personas
autorizadas pueden acceder a una
determinada maquina.
V -.- LLAY

V 3.-FIA (YIFICACION
AUTOATICA DY FIA AF)

V 4.- CONTASYAS
V º.- FIYALLS.- Ystán diseñados para
proteger una red interna contra los accesos
no autorizados. en efecto, un firewall es un
gateway (puerta de enlace) es un dispositivo,
con frecuencia un ordenador, que permite
interconectar redes de protocolos y
arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la
información del protocolo utilizado en una
red local (LAN) conectados a él un acceso
hacia una red eterior.
V TIOS DY FIYALL:
3.-filtrado de paquetes.
-.- roy-gateways de aplicaciones
3.- Dual-Homed Host
4.-Screened Host
º.-Screened Subent

V 6.- ANTIIUS
3   
V ama de la física y especialización de
la ingeniería, que estudia y emplea
sistemas cuyo funcionamiento se basa en
la conducción y el control del
flujo microscópico de los
Ylectrones u otras partículas
cargadas eléctricamente.
3   

  
V x 
Yste nivel contiene sólo una división y está
reservada para sistemas que han sido
evaluados y no cumplen con ninguna
especificación de seguridad.
Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es
inestable y no hay autentificación con
respecto a los usuarios y sus derechos en el
acceso a la información. Los sistemas
operativos que responden a este nivel son
S-DOS y System 7.0 de acintosh.
V x 
    

Yste subnivel fue diseñado para solucionar las debilidades del C3.
Cuenta con características adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios
ejecuten ciertos comandos o tengan acceso a ciertos archivos,
permitir o denegar datos a usuarios en concreto, con base no sólo
en los permisos, sino también en los niveles de autorización.
equiere que se audite el sistema. Ysta auditoría es utilizada para
llevar registros de todas las acciones relacionadas con la seguridad,
como las actividades efectuadas por el administrador del sistema y
sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros
de que la persona que ejecuta el comando es quien dice ser. Su
mayor desventaja reside en los recursos adicionales requeridos por
el procesador y el subsistema de discos.
Los usuarios de un sistema C- tienen la autorización para realizar
algunas tareas de administración del sistema sin necesidad de ser
administradores.
ermite llevar mejor cuenta de las tareas relacionadas con la
administración del sistema, ya que es cada usuario quien ejecuta el
trabajo y no el administrador del sistema.
V x 
  
 
Se requiere identificación de usuarios que
permite el acceso a distinta información. Cada
usuario puede manejar su información privada y
se hace la distinción entre los usuarios y el
administrador del sistema, quien tiene control
total de acceso.
uchas de las tareas cotidianas de administración
del sistema sólo pueden ser realizadas por este
"super usuario" quien tiene gran responsabilidad
en la seguridad del mismo. Con la actual
descentralización de los sistemas de cómputos,
no es raro que en una organización encontremos
dos o tres personas cumpliendo este rol. Ysto es
un problema, pues no hay forma de distinguir
entre los cambios que hizo cada usuario.
V x    

efuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de
administración de memoria se usa para
proteger el dominio de seguridad de acceso
no autorizado a la modificación de objetos
de diferentes dominios de seguridad.
Yiste un monitor de referencia que recibe
las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas
de acceso que se hayan definido.
V x 
 
 

equiere que se etiquete cada objeto de nivel
superior por ser padre de un objeto inferior.
La rotección Ystructurada es la primera que
empieza a referirse al problema de un objeto a un
nivel mas elevado de seguridad en comunicación
con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por
almacenar archivos que son accedidos por
distintos usuarios.
Yl sistema es capaz de alertar a los usuarios si sus
condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de
fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios
V x 
  
Yste subnivel, es el primero de los tres con
que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y ultrasecreta. Se
establece que el dueño del archivo no puede
modificar los permisos de un objeto que
está bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato,
etc.) se le asigna una etiqueta, con un nivel
de seguridad jerárquico (alto secreto,
secreto, reservado, etc.) y con unas
categorías (contabilidad, nóminas, ventas,
etc.).
Cada usuario que accede a un objeto
debe poseer un permiso epreso para
hacerlo y viceversa. Ys decir que cada
usuario tiene sus objetos asociados.
También se establecen controles para
limitar la propagación de derecho de
accesos a los distintos objetos
V x 
 
 
Ys el nivel más elevado, incluye un
proceso de diseño, control y verificación,
mediante métodos formales
(matemáticos) para asegurar todos los
procesos que realiza un usuario sobre el
sistema.
ara llegar a este nivel de seguridad,
todos los componentes de los niveles
inferiores deben incluirse.
Yl diseño requiere ser verificado de forma
matemática y también se deben realizar
análisis de canales encubiertos y de
distribución confiable. Yl software y el
hardware son protegidos para evitar
infiltraciones ante traslados o
movimientos del equipamiento
3   
Y  
   
 



 
   

 
    
 
  


   




  

 
   
  
Y


   

 


   

 


 
V   
    


  
! 



V  "  

   
 
    

 

 

    


 
 
 
 
3.º CITOLO A
V   
 
 !

 "  #
V Criptoanálisis es el estudio de las
técnicas de matemáticas para intentar
derrotar a la criptografía. Un criptoanalista
es alguien que realiza esta actividad.
V Un criptosistema es un termino general
que se refiere a un conjunto de primitivas
criptográficas que se esta usando para
proveer un servicio de seguridad de la
información. Yl término se usa en
conjunción con primitivas que proveen
confidencialidad, encripción.
3.6 FIA YLYCTNICA
V Una firma electrónica es una firma digital
que se ha almacenado en un soporte de
hardware; mientras que la firma digital se
puede almacenar tanto en soportes de
hardware como de software. La firma
electrónica reconocida tiene el mismo
valor legal que la firma manuscrita.
V De hecho se podría decir que una firma
electrónica es una firma digital contenida o
almacenada en un contenedor electrónico,
normalmente un chip de O. Su principal
característica diferenciadora con la firma
digital es su cualidad de ser inmodificable
(que no inviolable). No se debe confundir el
almacenamiento en hardware, como por
ejemplo, en un chip, con el almacenamiento
de la firma digital en soportes físicos; es
posible almacenar una firma digital en una
memoria flash, pero al ser esta del tipo A
y no O, no se consideraría una firma
electrónica si no una firma digital contenida
en un soporte físico.
3.7 DINYO YLYCTNICO
V Yl  

 (también conocido
como  ,  
  , 

  ,  


 ,  
 o 

 ) se refiere a dinero que se intercambia sólo


de forma electrónica. Típicamente, esto requiere
la utilización de una red de ordenadores,
la Internet y sistemas de valores digitalmente
almacenados. Las transferencias electrónicas de
fondos (YFT) y los depósitos directos son
ejemplos de dinero electrónico. Asimismo, es un
término colectivo para criptografía financiera y
tecnologías que los permitan.
3.8 OBOS Y FAUDYS
INFO TICOS

Вам также может понравиться