Documentos de Académico
Documentos de Profesional
Documentos de Cultura
R A V
II.2. ENTORNO DE AMENAZAS
• Desastres naturales
• De origen industrial
• Errores o Fallos no intencionados
• Ataques intencionados
5
II.2. ENTORNO DE AMENAZAS
AMENAZAS
Desastres naturales
Fuego
Daños por agua
Desastres naturales
De origen industrial
Fuego
Daños por agua
Desastres industriales
Avería de origen físico o lógico
Corte del suministro eléctrico
Condiciones inadecuadas de temperatura o humedad
Fallo de servicios de comunicaciones
Interrupción de otros servicios y suministros esenciales
Degradación de los soportes de almacenamiento de la información
Emanaciones electromagnéticas 6
II.2. ENTORNO DE AMENAZAS
AMENAZAS
• Ataque de malware
• DoS y DDoS
• MitM (Man in the middle-Hombre en el
medio)
• Ataques de phishing y spear-phishing
• Ataque de contraseña
• Ataque de inyección SQL
• XSS (Cross Site Scripting)
II.2. ENTORNO DE AMENAZAS
MALWARE
14
II.2 PRINCIPIOS DE GESTIÓN DE LA SEGURIDAD PARA EL DESARROLLO DE
SISTEMA - MODELOS DE SEGURIDAD – MECANISMOS DE AUTORIZACIÓN
21
II.2 PRINCIPIOS DE GESTIÓN DE LA SEGURIDAD PARA EL
DESARROLLO DE SISTEMA - MODELO BELL-LA PADULA
Modos de Acceso:
Sólo lectura: Se le permite al sujeto acceder Ejecución: Se le permite al sujeto ejecutar
a un objeto para leer su contenido. un objeto; que es típicamente un programa,
o podría ser, por ejemplo un directorio, u
Sólo escritura (o adjunción): Sólo se le
otro tipo de objeto que permita algún tipo
permite al sujeto agregar información al final
de activación.
del documento. No puede acceder a su
contenido original, tampoco cambiarlo, ni Control: Un sujeto puede alterar los
borrarlo, ni ubicarse en una posición particular. atributos de seguridad de un objeto., más
no sus datos internos.
Lectura/escritura: Se le permite al sujeto
acceder al objeto tanto para leerlo como para
escribirlo.
GRACIAS
fferrer@ucab.edu.ve
ferrerfranciselena@gmail.com