SlideShare una empresa de Scribd logo
MAPA MENTAL DEL LIBRO NARANJA DEPARTAMENTO DE DEFENSA CRITERIOS DE EVALUACIÓN DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS 
Universidad Autónoma de Querétaro 
Maestría en Sistemas de Información : Gestión y Tecnología 
Raúl Deanda Quintero 
Agosto 2014
Libro Naranja, Criterios de evaluación de la seguridad en los Sistemas Informáticos. 
REQUISITOS FUNDAMENTALES DE LA SEGURIDAD DE CÓMPUTO 
PROPÓSITOS 
Medición 
Dirección 
Adquisición
D 
Protección Mínima 
A 
Protección Controlada 
C 
Protección Discrecional 
B 
Protección 
Obligatoria 
Reservada para los sistemas que han sido evaluados, pero que no pueden cumplir los requisitos para una clase más alta de evaluación. 
Necesidad de identificación, inclusión de capacidades de auditoría, responsabilidad de los usuarios de las actividades que realiza. 
CLASES 
C -1 
Protección de Seguridad Discrecional 
Separación de Usuarios y Datos, Incorpora mecanismos de Control y Acreditación, restricciones de acceso a base individual. 
C -2 
Protección de Acceso Controlado 
Responsabilidad de las acciones de los usuarios en base a procedimientos de conexión, aislamiento de recursos, revisión de eventos relevantes de seguridad. 
Requiere que el sistema de protección sea obligatorio y no solo discrecional. 
B-1 
Protección de Seguridad por Etiquetas 
B-2 
Protección 
Estructurada 
B-3 
Protección por Dominios 
Requieren todas las características de C- 2, modelo de la política de seguridad, etiquetas de los datos y control de acceso. 
Estructurado en elementos de protección críticos y no críticos, mecanismos de autentificación, recursos seguros, funciones de administrador y operador. 
Monitoreo de acceso de usuarios a objetos, Administrador de seguridad, mecanismos de auditoria, procedimientos de recuperación de sistemas. altamente impenetrable 
Uso de métodos formales para verificación de seguridad, garantizar controles de seguridad , protección de información clasificada y sensitiva.

Más contenido relacionado

La actualidad más candente

S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
Luis Fernando Aguas Bucheli
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
Luis Fernando Aguas Bucheli
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Eduar Bastidas
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
JoseDominguez201
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
Belen Toaquiza
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
1416nb
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
Roberto Porozo
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Wow
WowWow
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
Alecyña Zapata
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 

La actualidad más candente (20)

S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Wow
WowWow
Wow
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 

Destacado

Naranja mecanica (power point)final
Naranja mecanica (power point)finalNaranja mecanica (power point)final
Naranja mecanica (power point)finalu de g
 
naranjamecanica
naranjamecanicanaranjamecanica
naranjamecanicasikiatrika
 
La naranja mecanica
La naranja mecanica La naranja mecanica
La naranja mecanica
VLC97
 
La naranja mecánica la película
La naranja mecánica la películaLa naranja mecánica la película
La naranja mecánica la películaMarcus Cho Chis
 
Caso n2 naranja mecanica
Caso n2 naranja mecanicaCaso n2 naranja mecanica
Caso n2 naranja mecanica
Zodiark Kaze
 
El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)
Neurociencia Neurocultura
 
La Naranja MecáNica
La  Naranja  MecáNicaLa  Naranja  MecáNica
La Naranja MecáNicanue
 
Naranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)OcNaranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)Ocu de g
 
La naranja mecánica
La naranja mecánicaLa naranja mecánica
La naranja mecánica
CarlaCriadoBonelli
 
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-PsicologíaLa naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
filolacabrera
 
Analisis la naranja mecanica
Analisis   la naranja mecanicaAnalisis   la naranja mecanica
Analisis la naranja mecanica
Nallely Sandoval
 
Proyecto de investigación
Proyecto de investigaciónProyecto de investigación
Proyecto de investigaciónMaleny tinitana
 
El condicionamiento.en la vida diaria
El condicionamiento.en la vida diariaEl condicionamiento.en la vida diaria
El condicionamiento.en la vida diaria
karmeliana
 

Destacado (17)

Naranja mecanica (power point)final
Naranja mecanica (power point)finalNaranja mecanica (power point)final
Naranja mecanica (power point)final
 
naranjamecanica
naranjamecanicanaranjamecanica
naranjamecanica
 
La naranja mecanica
La naranja mecanica La naranja mecanica
La naranja mecanica
 
La naranja mecánica la película
La naranja mecánica la películaLa naranja mecánica la película
La naranja mecánica la película
 
La Naranja Mecanica
La Naranja MecanicaLa Naranja Mecanica
La Naranja Mecanica
 
Caso n2 naranja mecanica
Caso n2 naranja mecanicaCaso n2 naranja mecanica
Caso n2 naranja mecanica
 
El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)
 
La Naranja MecáNica
La  Naranja  MecáNicaLa  Naranja  MecáNica
La Naranja MecáNica
 
Naranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)OcNaranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)Oc
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
La naranja mecánica
La naranja mecánicaLa naranja mecánica
La naranja mecánica
 
Ley 599 de 2000
Ley 599 de 2000 Ley 599 de 2000
Ley 599 de 2000
 
Artículo la naranja mecánica
Artículo la naranja mecánicaArtículo la naranja mecánica
Artículo la naranja mecánica
 
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-PsicologíaLa naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
 
Analisis la naranja mecanica
Analisis   la naranja mecanicaAnalisis   la naranja mecanica
Analisis la naranja mecanica
 
Proyecto de investigación
Proyecto de investigaciónProyecto de investigación
Proyecto de investigación
 
El condicionamiento.en la vida diaria
El condicionamiento.en la vida diariaEl condicionamiento.en la vida diaria
El condicionamiento.en la vida diaria
 

Similar a Mapa mental del libro naranja

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
Jaasiel Garibay
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
Sistel CONTROL
 
04 ai seguridad
04 ai seguridad04 ai seguridad
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
Kevin Pacheco
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
ssuseracefab
 
2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx
MelinaPAREDESACOSTA
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Calipaul
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
Francis Perez
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
EDUARKON
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
Cesar Rodríguez Ramírez
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
Diego Martín Arcos
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Francisco Gómez
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
ManDiseoHG
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Unidad7
Unidad7Unidad7
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 

Similar a Mapa mental del libro naranja (20)

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad7
Unidad7Unidad7
Unidad7
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Arlu Flex

Tipos de sitios web
Tipos de sitios webTipos de sitios web
Tipos de sitios web
Arlu Flex
 
Internet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarialInternet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarial
Arlu Flex
 
Desarrollo de sistemas en internet
Desarrollo de sistemas en internetDesarrollo de sistemas en internet
Desarrollo de sistemas en internet
Arlu Flex
 
Componentes de los servicos web
Componentes de los servicos webComponentes de los servicos web
Componentes de los servicos web
Arlu Flex
 
Filosofía de calidad ishikawa
Filosofía de calidad ishikawaFilosofía de calidad ishikawa
Filosofía de calidad ishikawa
Arlu Flex
 
Poster cloud computing
Poster cloud computingPoster cloud computing
Poster cloud computingArlu Flex
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
Arlu Flex
 
Presentación estándares de calidad
Presentación estándares de calidadPresentación estándares de calidad
Presentación estándares de calidad
Arlu Flex
 
Presentación Estándares de Calidad
Presentación Estándares de CalidadPresentación Estándares de Calidad
Presentación Estándares de Calidad
Arlu Flex
 
Artículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArtículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de Información
Arlu Flex
 
Poster estándares de calidad
Poster estándares de calidadPoster estándares de calidad
Poster estándares de calidad
Arlu Flex
 
Poster Cloud Computing
Poster Cloud ComputingPoster Cloud Computing
Poster Cloud Computing
Arlu Flex
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
Arlu Flex
 

Más de Arlu Flex (13)

Tipos de sitios web
Tipos de sitios webTipos de sitios web
Tipos de sitios web
 
Internet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarialInternet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarial
 
Desarrollo de sistemas en internet
Desarrollo de sistemas en internetDesarrollo de sistemas en internet
Desarrollo de sistemas en internet
 
Componentes de los servicos web
Componentes de los servicos webComponentes de los servicos web
Componentes de los servicos web
 
Filosofía de calidad ishikawa
Filosofía de calidad ishikawaFilosofía de calidad ishikawa
Filosofía de calidad ishikawa
 
Poster cloud computing
Poster cloud computingPoster cloud computing
Poster cloud computing
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
 
Presentación estándares de calidad
Presentación estándares de calidadPresentación estándares de calidad
Presentación estándares de calidad
 
Presentación Estándares de Calidad
Presentación Estándares de CalidadPresentación Estándares de Calidad
Presentación Estándares de Calidad
 
Artículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArtículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de Información
 
Poster estándares de calidad
Poster estándares de calidadPoster estándares de calidad
Poster estándares de calidad
 
Poster Cloud Computing
Poster Cloud ComputingPoster Cloud Computing
Poster Cloud Computing
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
 

Último

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 

Último (6)

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 

Mapa mental del libro naranja

  • 1. MAPA MENTAL DEL LIBRO NARANJA DEPARTAMENTO DE DEFENSA CRITERIOS DE EVALUACIÓN DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Universidad Autónoma de Querétaro Maestría en Sistemas de Información : Gestión y Tecnología Raúl Deanda Quintero Agosto 2014
  • 2. Libro Naranja, Criterios de evaluación de la seguridad en los Sistemas Informáticos. REQUISITOS FUNDAMENTALES DE LA SEGURIDAD DE CÓMPUTO PROPÓSITOS Medición Dirección Adquisición
  • 3. D Protección Mínima A Protección Controlada C Protección Discrecional B Protección Obligatoria Reservada para los sistemas que han sido evaluados, pero que no pueden cumplir los requisitos para una clase más alta de evaluación. Necesidad de identificación, inclusión de capacidades de auditoría, responsabilidad de los usuarios de las actividades que realiza. CLASES C -1 Protección de Seguridad Discrecional Separación de Usuarios y Datos, Incorpora mecanismos de Control y Acreditación, restricciones de acceso a base individual. C -2 Protección de Acceso Controlado Responsabilidad de las acciones de los usuarios en base a procedimientos de conexión, aislamiento de recursos, revisión de eventos relevantes de seguridad. Requiere que el sistema de protección sea obligatorio y no solo discrecional. B-1 Protección de Seguridad por Etiquetas B-2 Protección Estructurada B-3 Protección por Dominios Requieren todas las características de C- 2, modelo de la política de seguridad, etiquetas de los datos y control de acceso. Estructurado en elementos de protección críticos y no críticos, mecanismos de autentificación, recursos seguros, funciones de administrador y operador. Monitoreo de acceso de usuarios a objetos, Administrador de seguridad, mecanismos de auditoria, procedimientos de recuperación de sistemas. altamente impenetrable Uso de métodos formales para verificación de seguridad, garantizar controles de seguridad , protección de información clasificada y sensitiva.