Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Riesgo
Activos Informáticos
Vulnerabilidades
Necesitan
Amenazas
cumplir los
Ataques Objetivos
de la
Seguridad
Triada CIA o
Triada CID
Integrity (Integridad)
SEGURIDAD
Confidentiality Availability
(confidencialidad) (Disponibilidad)
Triada CIA
Triada CIA o
Triada CID
Integrity (Integridad)
SEGURIDAD
Confidentiality Availability
(confidencialidad) (Disponibilidad)
Triada CIA > Confidencialidad
Fuerza Aliada
Movámonos
a otro lugar
Enemigo
Triada CIA > Confidencialidad
Ejemplos
Cifrado
Control de
Acceso
Estegano-
grafía
Triada CIA > Confidencialidad
Soluciones más comunes
Cifrado
Cifrado
Transformación
Control de de un dato de tal
Acceso forma que sea
legible solo por
Estegano- el usuario autorizado,
grafía
es decir, quien conoce un
secreto (llave).
Triada CIA > Confidencialidad
Soluciones más comunes
Cifrado
Cifrado
Llave Llave
Docum. Docum.
Secreto Secreto
Control de
Acceso
Comunicación cifrada
Bob Alice
Estegano-
grafía
Atacante
Triada CIA > Confidencialidad
Soluciones más comunes
Control de Acceso
Cifrado
Ayuda a asegurar
Control de que los datos
Acceso sean accedidos
Estegano- solo por
grafía personas
autorizadas.
Triada CIA > Confidencialidad
Soluciones más comunes
Control de Acceso
1) Soy Bill Gates y 2) Por favor,
Cifrado quiero acceder al identifíquese
sistema
Control de 3) Mi ID es “bgates” y 4) Verifiquemos si es
mi contraseña es cierto quien dice ser.
Acceso “microsoftgates”
5) ¡Autenticado!
Internet
Estegano- 5) Quiero acceder a 6) Acceso
grafía los datos de Microsoft Cuentas de usuario
Concedido
Nombre ID Contraseña Sistema
7) Quiero acceder a los
datos de Google Bill 8) Acceso
bgates Denegado
microsoftgates Microsoft
Gates
Triada CIA > Confidencialidad
Soluciones más comunes
Esteganografía
Cifrado
Consiste
Control de básicamente
Acceso en esconder un
Estegano- dato secreto
grafía dentro de
otro dato.
Triada CIA > Confidencialidad
Soluciones más comunes
Esteganografía
Cifrado
Control de Información
Información
Acceso
Comunicación
Estegano-
grafía
Bob
Atacante
? Alice
Triada CIA > Integridad
Hash
Firma
digital
Certificado
Digital
Triada CIA > Integridad
Soluciones más comunes
Hash
Hash
Una función hash
Firma toma como entrada
digital un dato y devuelve
un valor de longitud
Certificado fija (valor hash), la
Digital cual es usada como la
identificación del dato.
Triada CIA > Integridad
Soluciones más comunes
Certificado
Digital Valor Hash
Salida: dato de
0f5428b0b8c6f22366c8
f80e8f44de52c2ccfc83
Firma Digital
Hash
Permite identificar
Firma el origen del
digital mensaje y
Certificado verificar que
Digital éste no haya sido
alterado.
Triada CIA > Integridad
Soluciones más comunes
Certificado Digital
Hash
Solución
Firma tecnológica que
digital permite identificar
Certificado a una persona u
Digital organización en
Internet.
Triada CIA > Disponibilidad
Fuerza Aliada
El enemigo está en la
Fuerza Aliada
posición x1, y1
Creemos Enemigo
ruido
Triada CIA > Disponibilidad
Ejemplos
VOTO
Redundancia
y tolerancia a
fallos
Redundancia de Redundancia de
Discos Servidores
Triada CIA > Disponibilidad
Soluciones más comunes
es
io n
n ex
0 Co
1000 Conexiones 50
Redundancia
y tolerancia a
fallos
Integrity (Integridad)
Cifrado
SEGURIDAD
Control de Acceso
Confidentiality Availability
(confidencialidad) (Disponibilidad)
Integrity (Integridad)
SEGURIDAD
Confidentiality Availability
(confidencialidad) (Disponibilidad) Redundancia y
Triada CIA o Triada CID Tolerancia a fallos