Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Integridad de la información
Hace que su contenido sea inalterado, y lo permite solo si es personal
autorizado.
2. Disponibilidad de la información
Es la capacidad de siempre estar disponible para ser procesada
3. Privacidad de la información
Solo será conocida por personas autorizadas
4. Autenticidad
Permite definir el tiempo y la distribución
5. Constancia
Segura el comportamiento del sistema con cada usuario
Aislamiento
Regula el sistema, impidiendo el ingreso de intrusos
Auditoria
Determina que procesos se llevan a cabo en el sistema
6. Amenaza
Estas pueden ser detectadas antes, durante o después
Antes
Mecanismos que aumentan la seguridad
Durante
Revela violaciones a la seguridad
Después
Se aplican mecanismos luego de que la amenaza fue detectada
7. Sistemas de seguridad
Reconocimiento
Cada operación será guardada el en perfil según el usuario que
esté registrado
Integridad
Todas sus partes funcionan de forma correcta
Aislamiento
Los datos de cada usuario deben ser independientes
Audibilidad
Se utiliza para la elaboración de diagnósticos en el sistema
Controlabilidad
Todos los sistemas deben estar bajo control permanente
Recuperabilidad
En caso de emergencia se debe poder recuperar los recursos
perdidos
Administración y custodia
Se basa en la vigilancia para dar seguimiento a los hechos
8. Amenazas y ataques
Existen dos tipos de ataques, el PASIVO y ACTIVO
En uno el atacante solo extrae la comunicación trasmitida y en el otro
el atacante aplica algún tipo de modificación para el flujo de datos
CAT-1 interrupción
CAT-2 intercepción
CAT-3 modificación
CAT-4 fabricación
AT-5 destrucción
Tipo de desastres
1. Incendios
Destruye fácilmente los medios de almacenamiento
2. Inundaciones
Invasión de agua por exceso de escurrimiento
3. Señales de radar
Son señales tan fuertes para interrumpir el procesamiento electrónico
4. Condiciones climatológicas
Se reciben con anticipación, son los: tifones, tempestades, tormentas,
etc.
5. Instalaciones eléctricas
Es una de las principales áreas a considerar en la seguridad física
Instalaciones eléctricas
Es la unión de dos cables, punta a punta y recubiertos con cinta
aislante
Delitos Informáticos
Es la utilización de la tecnología como medio de estudio para el
desarrollo y aplicación del derecho
1. Manipulación de datos
Es el delito informático más común ya que es el más fácil de hacer
2. Manipulación de programas
Consiste en modificar los programas existentes en el sistema o añadir
nuevos al mismo
3. Manipulación de datos de salida
Se fija un objetivo al funcionamiento del sistema, como por ejemplo
los hackers automáticos
Creación y difusión de virus
1. Virus informático
Pequeño programa invisible para el usuario
2. Virus biológico
Se produce en el interior de células vivas
3. Técnicas de propagación de virus
Medios removibles, Correos electrónicos, Medios de chat, Páginas
web
4. Tipos de virus
Archivos ejecutables
Se incorpora en un archivo ejecutable y desvía información a su
código
Virus en el sector de arranque
Elimina el arranque del sistema
Virus Fantasma
El correo electrónico genera la posibilidad de alertas de
seguridad
Virus residente
Controla los accesos a discos por el usuario y el Sistema
operativo
Virus de sabotaje
Sabotean un sistema o un entorno en específico
Virus de Troya
Son programas que realizan cierta función, pero realizan una
totalmente distinta
Bomba lógica
Es un programa que modifica información en cierta fecha o
evento determinado
Modelo OSI
Define las funciones las funciones de los protocolos con el objetivo de
intercambiar información
1. Capa física
Tiene que ver con el envío de bits en un medio físico de trasmisión y
asegurarse que la información se trasmita correctamente
2. Capa de enlace
La información enviada por la capa física se agrupa y se checkea en
busca de errores, si se haya uno esta capa lo retransmite
3. Capa de red
Esta capa decide como enviar los paquetes para que lleguen del origen
a su destino en el formato predefinido. Otra función es que esta capa
da resolución a los cuellos de botella
4. Capa de trasporte
Esta capa toma los datos de la capa y se asegura que lleguen a su
destino, como también los analiza y determina si un paquete excede el
tamaño, si es así la capa particiona el paquete a modo que se envié en
formatos más pequeños. Esta misma se encarga de rearmarlos
5. Capa de sesión
Esta capa proporciona puntos de checkeo para no perder
comunicación entre nodos
6. Capa de presentación
Toma la información enviada y la traduce para que pueda ser
entendida
7. Capa de aplicación
Acá se encuentran las aplicaciones de red, estas permiten explorar los
recursos de otros nodos
RAID’s
Es un proceso utilizado para combinar discos duros y que estos
funcionen de madera coordinada
1. Raid nivel 0
los datos son divididos en pequeños segmentos y distribuidos entre
los discos. Este nivel no ofrece tolerancia a fallos, pues no existe
redundancia
2. Raid nivel 1
funciona añadiendo discos rígidos paralelos a los discos rígidos
principales existentes en la computadora. De esta manera, si por
ejemplo, una computadora posee 2 discos, se puede anexar un disco
rígido para cada uno, totalizando 4. Los discos que fueron añadidos,
trabajan como una copia del primero
3. Raid nivel 2
adapta el mecanismo de detección de fallas en discos rígidos para
funcionar en memoria. Así, todos los discos de la matriz están siendo
“monitorizados” por el mecanismo.
4. Raid nivel 3
En este nivel, los datos son divididos entre los discos de la matriz,
excepto uno, que almacena información de paridad. Así, todos los
bytes de los datos tienen su paridad
5. Raid nivel 4
La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno
de los discos, los datos pueden ser reconstruidos en tiempo real a
través de la utilización de la paridad calculada a partir de los otros
disco
6. Raid nivel 5
Este nivel de RAID es muy semejante al Nivel 4, excepto por el hecho
de que la paridad no está destinada a un único disco, sino a toda la
matriz.
7. Raid 0+1
es una combinación de los niveles 0 y , donde los datos son divididos
entre los discos para mejorar el ingreso, pero también utilizan otros
discos para duplicar la información