definicón: proteger datos información o
personas de ajentes externos o no autorizados
Que proteger
equipos
sustracción, equipos no autorizado y mantenimiento preventivo
Aplicaciones
aplicaciones extricatamente
necesaria y configuración de
nuevos equipos
Datos
protegidos contra suftware
malicioso , almacenamiento
redundante y
almacenamiento
redundante
comunicaciones:
canales cifrados,
controlar las
conexiones y los
canales no deseados
Clasificación de seguridad
seguridad
física
Definición: Cubre todo lo
referido a equipos
informáticos: Ordenadores,
servidores y equipos de red.
Sus principales amenazas son
los desastres naturales, robos
y fallos del suministro
seguridad lógica
Definición: Se refiere a las distintas
aplicaciones que se ejecutan en distintos
equipos. Sus principales amenazas son
Virus, Malware , perdida de datos ataques a
las distintas aplicaciones de los servidores
Seguridad Pasiva
Definición: Son todos los
mecanismos que, cuando
sufrimos un ataque, Nos
permiten recuperarnos
razonablemente bien
seguridad activa
Definición: Intenta protegernos de
los ataques mediante la adopción
de medidas que protejan los
activos de la empresa
Confidencialidad
definición: La
confidencialidad intenta
que la información solo sea
utilizada por las personas o
maquinas autorizadas
Integridad
Definición: Sus datos
queden estar
almacenados tal y
como espera el
usuario y que no sean
alterados sin su
consentimiento
Disponibilidad
Definición: Intenta que los usuarios
puedan acceder a los servicios con
normalidad en el horario
establecido.
No repudio
definición: Se refiere a que, ante una
relación de dos partes, intentaremos
evitar que cualquiera de ellas pueda
negar que participara en la relación
Vulnerabilidad, Malware, Exploit
definicón: una vulnerabilidad es un
defecto de una aplicación que puede ser
aprovechado por un atacante. si lo
descubre, el atacante programara un
software (llamado Malware) que utilizara
esa vulnerabilidad para tomar control de
la maquina( Exploit ) o realizar cualquier
operación no autorizada
tipos de vulnerabilidades
Vulnerabilidades reconocidas por el suministrador
Vulnerabilidades reconocidas por el suministrador
Vulnerabilidades no reconocidas por el suministrador