SEGURIDAD EN REDES

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD EN REDES por Mind Map: SEGURIDAD EN REDES

1. TIPOS DE SEGURIDAD

1.1. Seguridad Lógica

1.1.1. Desastres

1.1.1.1. Desastres naturales, incendios accidentales tormentas e inundaciones

1.1.1.2. Amenazas ocasionadas por el hombre

1.1.1.3. Disturbios, sabotajes internos y externos deliberados

1.1.2. Incendios

1.1.2.1. Uso inadecuado de combustibles

1.1.2.2. Fallas de instalaciones eléctricas defectuosas

1.1.2.3. Inadecuado almacenamiento

1.1.2.4. traslado de sustancias peligrosas

1.1.3. Seguridad del equipamento

1.1.3.1. Acceso solo para el personal autorizado.

1.1.3.2. Las áreas cuenten con mecanismos de ventilación

1.1.3.3. Mecanismo de detección de incendios adecuados

1.1.4. Inundaciones

1.1.4.1. Exceso de escurrimientos superficiales de agua

1.1.4.2. Acumulación de agua en terrenos planos

1.1.4.3. Falta de drenaje ya sea natural o artificial

1.1.5. Inatalación eléctrica

1.1.5.1. Es una de las principales áreas a considerar en la seguridad física

1.1.6. Cableado

1.1.6.1. Interferencia

1.1.6.2. Corte del cable

1.1.6.3. Daños en el cable

1.2. Seguridad Física

1.2.1. Controles de acceso

1.2.1.1. Restringir la cantidad de usuarios

1.2.1.2. Restringir procesos con acceso permitido

1.2.1.3. Resguardar la información confidencial de accesos no autorizados

1.2.2. Identificación

1.2.2.1. Primera línea de defensa

1.2.2.2. Prevenir el ingreso de personas no autorizadas

1.2.3. Roles

1.2.3.1. El acceso a la información puede controlarse en función que una persona puede desempeña

1.2.4. Transacciones

1.2.4.1. Implementar controles a través de las transacciones

1.2.5. Limitación a los servicios

1.2.5.1. Restricciones que dependen de parámetros propios

1.2.6. Modalidad de acceso

1.2.6.1. Lectura

1.2.6.2. Escritura

1.2.6.3. Ejecución

1.2.6.4. Borrado

1.2.6.5. Creación

1.2.6.6. Búsqueda

2. NIVELES DE SEGURIDAD INFORMÁTICA

2.1. Nivel D

2.1.1. Sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad

2.1.2. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de macintosh

2.2. Nivel C1: Protección discrecional

2.2.1. Se requiere identificación de usuarios que permite el acceso a distinta información

2.2.2. Acceso de control discrecional

2.2.3. Identificación y autenticación

2.3. Nivel c2: Protección de acceso controlado

2.3.1. Requiere que se audite el sistema

2.3.2. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema

2.3.3. Fue diseñado para solucionar las debilidades del C1

2.4. Nivel b1: seguridad etiquetada

2.4.1. Soporta seguridad multinivel, como la secreta y ultra secreta

2.4.2. Nivel de seguridad jerárquico

2.4.3. Establecen controles para limitar la propagación de derecho de accesos

2.5. Nivel b2: Protección Estructurada

2.5.1. Requiere que se etiquete cada objeto de nivel superior por ser parte de un objeto inferior

2.5.2. Nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior

2.5.3. Alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas

2.6. Nivel b3: dominios de seguridad

2.6.1. Refuerza a los dominios con la instalación de hardware

2.6.2. Requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura

2.7. Nivel a: protección verificada

2.7.1. Es el nivel más elevado

2.7.2. Todos los componentes de los niveles inferiores deben incluirse

3. VULNERABILIDAD EN REDES

3.1. Vulnerabilidades en los navegadores

3.1.1. Fallas en las tecnologías que implementan

3.1.2. Fallos intrínsecos como lo son Buffer Overflows

3.1.3. Fallos de seguridad en archivos “.lnk” y “url” de windows 95 y NT

3.2. Vulnerabilidad en un esquema de seguridad

3.2.1. Servidores de seguridad mal configurados.

3.2.2. Acceso a sistemas internos sin debido control

3.2.3. Falta de políticas de seguridad

3.2.4. Control de acceso inadecuado

4. RIESGOS EN LA INFORMACIÓN

4.1. Robo

4.1.1. La información importante o confidencial puede ser fácilmente copiada por la persona que esta a cargo del dispositivo

4.1.2. El software, las cintas y discos son fácilmente copiados sin dejar ningún rastro

4.2. Fraude

4.2.1. Las computadoras han sido utilizadas como instrumento para dichos fines

4.2.2. Cuando se produce un evento de este tipo la compañía pierden en imagen y reputación.

4.3. Sabotaje

4.3.1. El peligro más temido en los centros de procesamiento de datos,

4.3.2. Este puede ser un empleado o un sujeto ajeno a la propia empresa