SlideShare a Scribd company logo
1 of 4
Download to read offline
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD FERMIN TORO
DECANATO DE INGENIERIA

Seguridad de la Información

Control
Alumno: Andres Quero
C.I:
15,529.566
Control y Seguridad de Sistemas

información con

La seguridad es una parte importante de la infraestructura de un
sistema. Si la base de seguridad es débil el mismo será vulnerado.

De

Seguridad es el estado de bienestar de la información y las
infraestructuras, en las cuales la posibilidad que puedan realizarse con
éxito y sin detectarse, el robo, alteración y parada del flujo de
información, se mantienen en niveles bajos o tolerables.

Riesgos

Robo

Captura no
autorizada
de
información
(forma
pasiva
de
revelación).

Modificación

Enmascaramiento

Repudiación

Cambio no
autorizado
de
información
(engaño,
perturbación,
usurpación).

Una
entidad
hace
pasarse
por
otra
(engaño,
usurpación).
“Enmascaramiento
permitido:
Delegación de
autoridad.”

Falsa
denegación
de
pertenencia
a
una
entidad
(engaño).

Denegación de recepción

Engaño

Denegación de servicio

Inhibición
de
servicio
(usurpación,
papel soporte
en
engaño).
Retardo si es de
corto
plazo
(caballos
de
Troya).

Servicios de Seguridad
Básicos
Confidencialidad
(Privacidad):

 Mecanismos de control
de
accesos:
Criptografía,...
 Ley de protección de
datos.

Integridad: de datos o de origen
(autentificación):
 Mecanismo de prevención:
gestión
modificaciones
autorizadas


Mecanismos de detección

Disponibilidad
 Ataques
denegación
servicio

Avanzados
Control

Consistencia

Auditoria

de
de
Políticas y Mecanismos de Seguridad
Informatica

Política de seguridad: afirmaciones
sobre lo que está y no está permitido.
 Formalmente, provee descripción
axiomática de estados seguros y
no seguros.
 Composición
de
políticas
diferentes.

Mecanismos de seguridad: métodos,
herramientas o procedimientos para
implementar una política de seguridad.

Objetivos de seguridad:
 Prevención
 Detección
 Recuperación

Nivel de Seguridad

Especificación
comportamientos deseables y
deseables del sistema.

de
no

Análisis del diseño del hardware,
software y otros elementos
(humanos, físicos)

Argumentos o pruebas de que la
implementación,
procedimientos
operativos y de mantenimiento producirán
el comportamiento especificado.

Implementación de Soluciones




En base al nivel y la política de seguridad que se desea para el sistema informático, e identificados los problemas, deben decidirse las
medidas de seguridad a implementar, adaptadas a dicho contexto.
Medidas a adoptar :
1. Mejorar la seguridad de las contraseñas.
2. Propiedades y permisos de ficheros aconsejados.
3. Herramientas para mitigar problemas en los Sistemas de Ficheros.
4. Algunas soluciones aportadas al control de las conexiones de red.

More Related Content

Viewers also liked

Evaluation Part 1
Evaluation Part 1Evaluation Part 1
Evaluation Part 1SophieB23
 
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...mixARConference
 
Careers in fire engineering
Careers in fire engineeringCareers in fire engineering
Careers in fire engineeringentranzz123
 
Learning with Songs
Learning with SongsLearning with Songs
Learning with Songssarafalagan
 
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...Amazon Web Services
 
4996 5000.output
4996 5000.output4996 5000.output
4996 5000.outputj1075017
 
Using graphic organizers with nonfiction texts
Using graphic organizers with nonfiction textsUsing graphic organizers with nonfiction texts
Using graphic organizers with nonfiction textsEDIT3318
 
School health services
School health servicesSchool health services
School health servicesShivraj Dandgi
 

Viewers also liked (12)

Evaluation Part 1
Evaluation Part 1Evaluation Part 1
Evaluation Part 1
 
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...
Максим Чижов, Virtuality Club "Дополненная виртуальность, или будущее развлек...
 
Careers in fire engineering
Careers in fire engineeringCareers in fire engineering
Careers in fire engineering
 
Learning with Songs
Learning with SongsLearning with Songs
Learning with Songs
 
URUS NPIK-SEPATU MUDAH
URUS NPIK-SEPATU MUDAHURUS NPIK-SEPATU MUDAH
URUS NPIK-SEPATU MUDAH
 
A divina comedia
A divina comediaA divina comedia
A divina comedia
 
BBY Preso
BBY PresoBBY Preso
BBY Preso
 
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...
Faster Time to Science - Scaling BioMedical Research in the Cloud with SciOps...
 
4996 5000.output
4996 5000.output4996 5000.output
4996 5000.output
 
Using graphic organizers with nonfiction texts
Using graphic organizers with nonfiction textsUsing graphic organizers with nonfiction texts
Using graphic organizers with nonfiction texts
 
School health services
School health servicesSchool health services
School health services
 
History of Google ppt
History of Google pptHistory of Google ppt
History of Google ppt
 

Similar to Seguridad informacion

Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informáticaYONAMEL
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática cwalter11
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantiasclemedina
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional laurysmesa
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administraciónUniversidad
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 

Similar to Seguridad informacion (14)

Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Tema: seguridad informática
Tema: seguridad informática Tema: seguridad informática
Tema: seguridad informática
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Seguridad operacional
Seguridad operacional Seguridad operacional
Seguridad operacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Retos de la administración
Retos de la administraciónRetos de la administración
Retos de la administración
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 

More from Andres Quero

Representacion conocimiento
Representacion conocimientoRepresentacion conocimiento
Representacion conocimientoAndres Quero
 
Mapa Conceptual Software libre Ucla
Mapa Conceptual Software libre UclaMapa Conceptual Software libre Ucla
Mapa Conceptual Software libre UclaAndres Quero
 
Andresquero Automatas
Andresquero AutomatasAndresquero Automatas
Andresquero AutomatasAndres Quero
 
Ensayo Andres Quero
Ensayo  Andres QueroEnsayo  Andres Quero
Ensayo Andres QueroAndres Quero
 
Proyecto teoria de sistemas ii
Proyecto teoria de sistemas iiProyecto teoria de sistemas ii
Proyecto teoria de sistemas iiAndres Quero
 

More from Andres Quero (6)

Representacion conocimiento
Representacion conocimientoRepresentacion conocimiento
Representacion conocimiento
 
Mapa Conceptual Software libre Ucla
Mapa Conceptual Software libre UclaMapa Conceptual Software libre Ucla
Mapa Conceptual Software libre Ucla
 
Andresquero
Andresquero Andresquero
Andresquero
 
Andresquero Automatas
Andresquero AutomatasAndresquero Automatas
Andresquero Automatas
 
Ensayo Andres Quero
Ensayo  Andres QueroEnsayo  Andres Quero
Ensayo Andres Quero
 
Proyecto teoria de sistemas ii
Proyecto teoria de sistemas iiProyecto teoria de sistemas ii
Proyecto teoria de sistemas ii
 

Seguridad informacion

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD FERMIN TORO DECANATO DE INGENIERIA Seguridad de la Información Control
  • 3. Control y Seguridad de Sistemas información con La seguridad es una parte importante de la infraestructura de un sistema. Si la base de seguridad es débil el mismo será vulnerado. De Seguridad es el estado de bienestar de la información y las infraestructuras, en las cuales la posibilidad que puedan realizarse con éxito y sin detectarse, el robo, alteración y parada del flujo de información, se mantienen en niveles bajos o tolerables. Riesgos Robo Captura no autorizada de información (forma pasiva de revelación). Modificación Enmascaramiento Repudiación Cambio no autorizado de información (engaño, perturbación, usurpación). Una entidad hace pasarse por otra (engaño, usurpación). “Enmascaramiento permitido: Delegación de autoridad.” Falsa denegación de pertenencia a una entidad (engaño). Denegación de recepción Engaño Denegación de servicio Inhibición de servicio (usurpación, papel soporte en engaño). Retardo si es de corto plazo (caballos de Troya). Servicios de Seguridad Básicos Confidencialidad (Privacidad):  Mecanismos de control de accesos: Criptografía,...  Ley de protección de datos. Integridad: de datos o de origen (autentificación):  Mecanismo de prevención: gestión modificaciones autorizadas  Mecanismos de detección Disponibilidad  Ataques denegación servicio Avanzados Control Consistencia Auditoria de de
  • 4. Políticas y Mecanismos de Seguridad Informatica Política de seguridad: afirmaciones sobre lo que está y no está permitido.  Formalmente, provee descripción axiomática de estados seguros y no seguros.  Composición de políticas diferentes. Mecanismos de seguridad: métodos, herramientas o procedimientos para implementar una política de seguridad. Objetivos de seguridad:  Prevención  Detección  Recuperación Nivel de Seguridad Especificación comportamientos deseables y deseables del sistema. de no Análisis del diseño del hardware, software y otros elementos (humanos, físicos) Argumentos o pruebas de que la implementación, procedimientos operativos y de mantenimiento producirán el comportamiento especificado. Implementación de Soluciones   En base al nivel y la política de seguridad que se desea para el sistema informático, e identificados los problemas, deben decidirse las medidas de seguridad a implementar, adaptadas a dicho contexto. Medidas a adoptar : 1. Mejorar la seguridad de las contraseñas. 2. Propiedades y permisos de ficheros aconsejados. 3. Herramientas para mitigar problemas en los Sistemas de Ficheros. 4. Algunas soluciones aportadas al control de las conexiones de red.