DISEÑO DE SEGURIDAD

Diseño de Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DISEÑO DE SEGURIDAD por Mind Map: DISEÑO DE SEGURIDAD

1. Analizando la tendencia de ataques que sufren las empresas vemos que un porcentaje muy elevado se debe a errores de programación o de configuración. Muchas empresas, conscientes de ello, realizan auditorías de seguridad periódicas para visualizarlos y corregirlos.

2. Cuando se decide crear un nuevo producto se piensa en muchos factores como diseño, funcionalidades, etc. pero no en la seguridad. Se sabe que la seguridad no es un estado sino un proceso.

3. CONFIDENCIALIDAD

3.1. En términos de seguridad, la confidencialidad hace referencia a la necesidad de ocultar o mantener en secreto una determinada información o unos determinados recursos. Consiste en hacer que la información sea ininteligible (cifrar/encriptar los datos para que sean ininteligibles) para aquellos individuos que no estén autorizados e involucrados en la operación. Asegura que solo los individuos autorizados tengan acceso controlado a los recursos que se intercambian.

3.2. Sólo los usuarios autorizados tendrán acceso a los datos y a los recursos.

3.3. Es la propiedad de que los datos o servicios son protegidos de accesos no autorizados. De acuerdo con el tipo de usuario o sus privilegios dentro del sistema, un usuario solo puede utilizar los servicios y acceder a información que le sean permitidos.

4. INTEGRIDAD

4.1. La integridad en términos de seguridad, hace referencia a la la fidelidad de la información o recursos. El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas de la información, para ello la modificación de la información solo se realiza mediante autorización

4.2. Sólo los usuarios autorizados podrán modificar los datos.

4.3. Esta es la propiedad que hace referencia a que los datos o servicios proporcionados no son alterados o corrompidos durante su envió o funcionamiento.

5. DISPONIBILIDAD

5.1. Los datos deben de estar disponibles cuando el usuario los necesite

5.2. Esta propiedad especifica las condiciones en las cuales el sistema estará disponible para los usuarios.

5.3. Hace referencia a que la información del sistema debe permanecer accesible a elementos autorizados. La información del sistema debe permanecer accesible mediante autorización. El objetivo de la disponibilidad es prevenir interrupciones no autorizadas/controladas de los recursos informáticos. La disponibilidad garantiza el acceso a un servicio o a los recursos, es decir, garantiza el correcto funcionamiento de los sistemas de información.

6. AUTENTICACIÓN

6.1. Comunicación bajo unas credenciales conocidas para validar la conexión entre las partes.

6.2. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña, pero, cada vez más se están utilizando otras técnicas mas seguras, como verificación del usuario mediante huella o reconocimiento facial.

6.3. La técnica más habitual y conocida es la autenticación mediante contraseñas. cuanto más grande y compleja (usando mayúsculas y minúsculas y caracteres numéricos) más difícil será poder adivinarla obteniendo mayor seguridad., pero esto conlleva la dificultad por parte de los usuarios para poder recordarla.

7. Los atacantes buscan debilidades en el desarrollo para atacar a los sistemas y poder hacerse con ellos. Está en nuestras manos ponerles las cosas más difíciles. Pero no hay que descuidar el producto. Día a día van saliendo nuevas vulnerabilidades que antes nos eran desconocidas. Mantenerse alerta es primordial para protegerlos. Por eso es necesario monitorizar y auditar el producto en producción para detectar cualquier evento o vulnerabilidad y poder corregirlo.

8. INFORMACIÓN:

8.1. DATOS: CHILA REINA TANIA GISSELLA

8.2. ASIGNATURA: APLICACIONES INFORMÁTICAS

8.3. DOCENTE: ING. TATIANA COBEÑA

8.4. PARALELO: DECIMO "A"

9. INSTITUCIÓN

9.1. UNIVERSIDAD TÉCNICA DE MANABÍ

9.2. FACULTAD DE CIENCIAS INFORMÁTICAS

9.3. ESCUELA DE INGENIERÍA EN SISTEMAS INFORMÁTICOS