0% encontró este documento útil (0 votos)
180 vistas1 página

Mapa Mental

Cargado por

luis beleño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
180 vistas1 página

Mapa Mental

Cargado por

luis beleño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tipos de ataques Requerimientos de seguridad

Servicios de seguridad
Ataques pasivos: No se Integridad; Evita la modificacion de la
información no autorizada. Servicios de seguridad
modifica la información
Confidencialidad; Solo usuarios autorizados indispensables; autenticación,
(espionaje)
pueden acceder a la informacion. control de acceso, confidencialidad,
Ataques activos: Modifican y
Disponibilidad; garantizar que tanto el integridad, no repudio
manipulan la información
(suplantación de identidad y sistema como los datos van a estar
interceptación) disponibles al usuario en todo momento Mecanismos de seguridad
Especificos:
Como responder al riesgo Encriptación
Seguridad de información Firma digital
Evitar: Apunta a eliminar un riesgo
Mitigar; Reducir la probabilidad
en la red Control de acceso
La seguridad de la red es vital para preservar la Autenticación
Transferir: Trasladar el impacto a un
integridad, disponibilidad, confidencialidad y la Relleno de trafico
tercero
autenticidad de los recursos de un sistema Control de rutas
Aceptar: Tomar acción sobre el riesgo
informatico. Notarización

De que se protege Que se protege Mecanismos de seguridad


Amenazas Bienes: Generales:
Acceso no autorizado a Hardware: Equipos y redes Funciones confiables
recursos y/o información Software: Programas Etiquetas de seguridad
Revelación involuntaria o no Datos: Base de datos, Detección de eventos
autorizada de información información Auditoría de seguridad
Denegación de servicios Personas: Personal Recuperación de seguridad
Eventos fortuitos como: Documentación
Incendio, inundaciones Suministros

También podría gustarte