Está en la página 1de 2

Ingrid Carolina Aristizábal Barrero, Luis Fernando Morales Motato, Yenny Alexandra Sánchez Correa.

SEGURIDAD INFORMATICA

Un sistema informático es seguro si su comportamiento es acorde con las


especificaciones previstas para su utilización (dependability).

Seguridad es el estado de bienestar de la información y las


infraestructuras, en las cuales la posibilidad que puedan realizarse con
éxito y sin detectarse, el robo, alteración y parada del flujo de
información, se mantienen en niveles bajos o tolerables.

Riesgos Comunes

Denegación de recepción Denegación de servicio


Fisgoneo Modificación Enmascaramiento Repudiación

Captura no Cambio no Una entidad Falsa Inhibición de


hace pasarse servicio
autorizada autorizado por otra
denegación (usurpación,
de de (engaño, de papel soporte
Engaño
información información usurpación). pertenencia en engaño).
(forma (engaño, “Enmascaramie- a una Retardo si es de
nto permitido: corto plazo
pasiva de perturbación, Delegación de
entidad (caballos de
revelación). usurpación). autoridad.” (engaño). Troya).

Servicios de Seguridad

Básicos

Confidencialidad
Integridad: de datos o de origen
(Privacidad):
(autentificación):
Disponibilidad
 Mecanismos de control  Mecanismo de prevención:  Ataques de
de accesos: gestión modificaciones denegación de
Criptografía,... autorizadas
 Ley de protección de  Mecanismos de detección
servicio
datos.

Avanzados

Consistencia Control Auditoria

ARRONATEGUI, UNAI. TEMA 20 - Seguridad


Ingrid Carolina Aristizábal Barrero, Luis Fernando Morales Motato, Yenny Alexandra Sánchez Correa.

Políticas y Mecanismos de Seguridad


Informatica

Política de seguridad: afirmaciones


sobre lo que está y no está permitido.
 Formalmente, provee descripción
axiomática de estados seguros y Mecanismos de seguridad: métodos,
no seguros. herramientas o procedimientos para
implementar una política de seguridad.
 Composición de políticas
diferentes.

Objetivos de seguridad:
 Prevención
 Detección
 Recuperación

Nivel de Seguridad

Especificación de Análisis del diseño del hardware, Argumentos o pruebas de que la


implementación, procedimientos
comportamientos deseables y no software y otros elementos operativos y de mantenimiento producirán
deseables del sistema. (humanos, físicos) el comportamiento especificado.

Implementación de Soluciones

 En base al nivel y la política de seguridad que se desea para el sistema informático, e identificados los problemas, deben decidirse las
medidas de seguridad a implementar, adaptadas a dicho contexto.
 Medidas a adoptar :
1. Mejorar la seguridad de las contraseñas.
2. Propiedades y permisos de ficheros aconsejados.
3. Herramientas para mitigar problemas en los Sistemas de Ficheros.
4. Algunas soluciones aportadas al control de las conexiones de red.

ARRONATEGUI, UNAI. TEMA 20 - Seguridad

También podría gustarte