Servicios de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Advertisements

Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Autentificación: Verificar la identidad del usuario Autorización: Permitir o no, acceder a un recurso o realizar una determinada acción en función de.
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
Informática jurídica Javier castañeda.
Unidad de Comunicación e Imagen
Portales colaborativos
Seguridad en Bases de Datos
Auditoria Informática Unidad II
SINBA 2ª fase: SIS y SEUL (Egresos, Lesiones, Urgencias)
Origen de los problemas de Seguridad Informática
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
Módulo 2: Administrar cuentas de usuario y de equipo
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
Trabajar en archivos Universidad de Granada
Ciberseguridad Clasificación y protección de la información
Seguridad Informática
Sistema Distribuido para entidad bancaria
Sistemas Operativos Tema 10
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
¿CÓMO INGRESAR AL PORTAL WEB DEL SGSST.
Sistemas Operativos Tema 10
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
Congreso de Informática Jurídica
Correo seguro Gustavo Antequera Rodríguez.
Gobierno electrónico y cibergobierno
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
3. Seguridades en el Comercio Electrónico
Medidas de seguridad.
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Lectura 7 Módulos UNESCO de Competencia en TIC para docentes
*Seguridad de los documentos Electrónicos*
Un sistema distribuido debe permitir el apropiado uso de los recursos, debe encargarse de un buen desempeño y de la consistencia de los datos, además de.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Teleinformática. Elaborado por: Daniela Sánchez Téllez presentado a: Jesús Emiro Vega Universidad Nacional Abierta y a Distancia. Cead Acacias 2016.
Seguridad en la Infraestructura
MECANISMOS DE CONTROL DE ASISTENCIA DEL PERSONAL
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
2.13 Auditoría de Continuidad del Negocio
ITAI Nayarit.
SEGURIDAD INFORMÁTICA
Jornada de capacitación Informática
Políticas de respaldo.
Redes I Magistral Nro. 10 Capa 5: Sesión
Objetivo de la presentación
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Dispositivos de almacenamiento
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
SICRES-Tester Presentación Ejecutiva
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
Estructura de los mensajes de correo electrónico
¿A quién le importa saber?
Actividad: Fase de Transferencia
Sistemas Operativos Componentes Ejecutivo de Tiempo Real.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Oficina de las Tecnologías de la Información y las Comunicaciones
Aspectos de Seguridad en paginas Web
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Fiabilidad, confidencialidad, integridad y disponibilidad.
Desarrollo de Proyecto de Campo Tema 5
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Servicios de Seguridad Informática Un servicio de seguridad es aquel que mejora la seguridad de un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio. Clasificación Una clasificación muy utilizada de los servicios de seguridad es la siguiente: Confidencialidad, Autenticación, Integridad, No repudio, Control de acceso y Disponibilidad

Confidencialidad Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él. La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de los recursos y de la información en términos del almacenamiento y de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Así como interceptar las comunicaciones o los mensajes entre entidades Mecanismos para salvaguardar la confidencialidad de los datos: El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones.

Autenticación Es el servicio que trata de asegurar que una comunicación sea auténtica, es decir, verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos también sean correctos. Algunos métodos de autenticación son: Biométricas, por huellas dactilares, retina del ojo, etc. Tarjetas inteligentes que guardan información de los certificados de un usuario Métodos clásicos basados en contraseña: Comprobación local o método tradicional en la propia máquina Comprobación en red o método distribuido, más utilizado actualmente

Integridad Servicio de seguridad que garantiza que la información sea modificada, incluyendo su creación y borrado, sólo por el personal autorizado. El sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. El problema de la  integridad no sólo se refiere a modificaciones intencionadas, sino también a cambios accidentales.

No repudio El no repudio sirve a los emisores o a los receptores para negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor.

Control de Acceso Un control de acceso se ejecuta con el fin de que un usuario sea identificado y autenticado de manera exitosa para que entonces le sea permitido el acceso. Los componentes básicos de un mecanismo de control de acceso son las entidades de red, los recursos de la red y los derechos de acceso. Estos últimos describen los privilegios de la entidad o los permisos con base en qué condiciones las entidades pueden tener acceso a un recurso de la red y cómo estas entidades son permitidas para tener acceso a un recurso de la red. El control de acceso puede ejecutarse de acuerdo con los niveles de seguridad y puede ejecutarse mediante la administración de la red o por una entidad individual de acuerdo con las políticas de control de acceso.