FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
SEGURIDAD EN REDES DE DATOS
Integridad y seguridad de las empresas en las bases de datos
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Trabajo de redes Inma Gómez Durán
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
Conozca la nueva solución para sus problemas de seguridad…
Auditoria Informática Unidad II
Enrique Cardenas Parga
Administración de Certificados Digitales
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Firma y Certificado Digital Angel Lanza Carlos Garcia.
(Repaso) Universidad Metropolitana Introducción a la Computación.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
INTEGRANTES ALEXIS MENDOZA ALDAIR ARRIETA CARLOS PASTOR LORENA RODRIGUEZ ANTHONY JIMENEZ.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
Ing. Karen Torrealba de Oblitas
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
La Firma Digital.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
¿Qué son y para que sirven los certificados digitales?
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tecnología de la Información y Comunicación 1
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Ventajas de las bases de datos
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
Análisis forense en sistemas informáticos
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
VERONICA TAPIA ALVARADO
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
Certificación Digital
Fiabilidad, confidencialidad, integridad y disponibilidad. Javier Rodríguez Granados.
Políticas de defensa en profundidad
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Unidad TemáticaI. Conceptos Básicos Horas Prácticas10 Horas Teóricas8 Horas Totales18 Objetivo El alumno determinará las entradas, procesos y salidas.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
Salir de la presentación
Unidad 4. Servicios de acceso remoto
Integrantes: Aracely Chuqui Paulina Arias Belén Chinlli Tema: Ventajas de la base de datos.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Ingeniería del Software
Transcripción de la presentación:

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo condiciones fijadas y durante un período determinado. La fiabilidad se define como la probabilidad de que un bien funcione adecuadamente durante un período determinado bajo condiciones operativas específicas (por ejemplo, condiciones de presión, temperatura, velocidad, tensión o forma de una onda eléctrica, nivel de vibraciones, etc.).

Fiabilidad La ingeniería de fiabilidad es el estudio de la longevidad y el fallo de los equipos. Para la investigación de las causas por las que los dispositivos envejecen y fallan se aplican principios científicos y matemáticos. El objetivo estriba en que una mayor comprensión de los fallos de los dispositivos ayudará en la identificación de las mejoras que pueden introducirse en los diseños de los productos para aumentar su vida o por lo menos para limitar las consecuencias adversas de los fallos.

Fiabilidad Para asegurar la fiabilidad se necesita un mantenimiento, hay dos tipos: Preventivo: consiste en cambiar algún dispositivo antes de que este de fallos de funcionamiento. Hay dos tipos de politica de mantenimiento preventivo, que son: - Sustitución por edad, implica el cambio de un dispositivo por otro nuevo, siempre que el dispositivo falla o alcanza la edad preestablecida.. - Sustitución en bloque, el dispositivo en funcionamiento se sustituye en tiempos espaciados uniformemente independientemente de su edad en dichos instantes de tiempo. Correctivo: consiste en sustituir un equipo cuando este deja de funcionar.

Confidencialidad Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definido por la Organización Internacional de Estandarización (ISO) en la norma ISO-17799 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas de criptografía moderna.

Confidencialidad La confidencialidad se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente insegura (como Internet). En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la información intercambiada entre el remitente y el destinatario no es capaz de extraer cualquier contenido inteligible.

Confidencialidad Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de seguridad absolutamente seguro.

Confidencial Los métodos de encriptación se utilizan en la vida cotidiana, como por ejemplo: -Firma digital: La firma digital es el método criptográfico que permite asociar la identidad de una persona o máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. -VPN: Son redes que se utilizan para unir dos redes LAN que se encuentren separadas geográficamente. Para que estas redes sean seguras se usan técnicas de tunneling que consisten en crear un “túnel” seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno de los usos más frecuentes de cifrado. -Cifrado de archivos. -Cifrado de discos duros.

Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad La disponibilidad de un sistema informático sigue la regla del 365x24, es decir tiene que estar funcionando de manera correcta y sin problemas durante 365 días durante 24 horas al día. VICENTE SÁNCHEZ PATÓN