AUTOR
Rodríguez Cesar C.I: 18.716.349
- Consistencia.
- Servicio.
- Protección .
- Control de acceso.
- Autenticidad.
- Integridad.
- Disponibilidad.
Seguridad es un conjunto de métodos y
herramientas destinados a proteger la
información antes cualquier amenaza, y
equivale principalmente a garantizar al
usuario:
La amenaza representa el tipo de acción que
tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como
falencias (flaws) o brechas (breaches))
representa el grado de exposición a las
amenazas en un contexto particular.
Finalmente, la contramedida representa
todas las acciones que se implementan para
prevenir la amenaza.
- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
- Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad,
para ese sistema. Los requisitos sirven de
base para determinar si el sistema
implementado es seguro:
La seguridad externa consiste en:
* Seguridad física.
* Seguridad operacional.
* Protección contra desastres (como
inundaciones, incendios, etc.).
* Protección contra intrusos.
* Tarjetas de identificación.
* Sistemas de huellas digitales.
* Identificación por medio de la voz.
* Seguridad Operacional.
Los requisitos de seguridad de un sistema
dado definen lo que significa la seguridad,
para ese sistema.
Los requisitos sirven de base para
determinar si el sistema implementado es
seguro:
-- Sin una serie de requisitos precisos tiene
poco sentido cuestionar la seguridad de un
sistema.
-- Si los requisitos están débilmente
establecidos no dicen mucho sobre la
verdadera seguridad del sistema.
+ Algo sobre la persona: Ej.: huellas digitales,
registro de la voz, fotografía, firma, etc.
+ Algo poseído por la persona: Ej.: insignias
especiales, tarjetas de identificación, llaves, etc.
+ Ej.: contraseñas, combinaciones de
cerraduras, etc.
+ Algo conocido por la persona
Las clases de elementos de autentificación
para establecer la identidad de una persona
son:
Es mucho más fácil hacer un
sistema más seguro si la seguridad se ha
incorporado desde el principio al diseño del
sistema.
Las medidas de seguridad deben
ser implementadas en todo el sistema
informático.
Un sistema de alta seguridad
requiere que el núcleo del S. O. sea seguro.
-Mejorando la performance.
-Permitiendo controles más frecuentes.
Existe una tendencia a incorporar al
hardware funciones del S. O.:
Las funciones incorporada al hardware:
-Resultan mucho más seguras que cuando
son asequibles como instrucciones de
software que pueden ser modificadas.
-Pueden operar mucho más rápido que en el
software:
La seguridad administrativa determina si se
utiliza seguridad alguna, el tipo de registro
en el que tiene lugar la autenticación y otros
valores, muchos de los cuales actúan como
valores predeterminados. Se debe planificar
antes, ya que si no se habilita correctamente
la seguridad administrativa, se puede
bloquear la consola administrativa o
provocar la terminación anormal del
servidor.
Cesar lisby Mora ....

Cesar lisby Mora ....

  • 1.
  • 2.
    - Consistencia. - Servicio. -Protección . - Control de acceso. - Autenticidad. - Integridad. - Disponibilidad. Seguridad es un conjunto de métodos y herramientas destinados a proteger la información antes cualquier amenaza, y equivale principalmente a garantizar al usuario:
  • 3.
    La amenaza representael tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4.
    - Sin unaserie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. - Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro:
  • 5.
    La seguridad externaconsiste en: * Seguridad física. * Seguridad operacional. * Protección contra desastres (como inundaciones, incendios, etc.). * Protección contra intrusos. * Tarjetas de identificación. * Sistemas de huellas digitales. * Identificación por medio de la voz. * Seguridad Operacional.
  • 6.
    Los requisitos deseguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: -- Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. -- Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
  • 7.
    + Algo sobrela persona: Ej.: huellas digitales, registro de la voz, fotografía, firma, etc. + Algo poseído por la persona: Ej.: insignias especiales, tarjetas de identificación, llaves, etc. + Ej.: contraseñas, combinaciones de cerraduras, etc. + Algo conocido por la persona Las clases de elementos de autentificación para establecer la identidad de una persona son:
  • 8.
    Es mucho másfácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
  • 9.
    -Mejorando la performance. -Permitiendocontroles más frecuentes. Existe una tendencia a incorporar al hardware funciones del S. O.: Las funciones incorporada al hardware: -Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. -Pueden operar mucho más rápido que en el software:
  • 10.
    La seguridad administrativadetermina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor.