Arquitecturas de Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Arquitecturas de Seguridad por Mind Map: Arquitecturas de Seguridad

1. Amenaza

1.1. Una posibilidad de violación de la seguridad, que existe cuando se da una circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad

2. Ataque

2.1. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de una organización.

2.2. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de Él

2.3. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio.

3. Ataques a la Seguridad

3.1. Ataques Pasivos

3.1.1. divulgación del contenido de un mensaje: La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones.

3.1.2. análisis de tráfico

3.2. Ataques Activos

3.2.1. Enmascaramiento : tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregación de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene.

3.2.2. Repetición : La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado.

3.2.3. Modificación : La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.

3.2.4. Denegación: La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de comunicación.

3.3. SERVICIOS DE SEGURIDAD

3.3.1. Autenticación

3.3.1.1. control de acceso: La prevención del uso no autorizado de una fuente (este servicio controla quien puede tener acceso a una fuente, en qué condiciones se puede producir el acceso y que tienen permitido los que acceden a la fuente).

3.3.1.2. Confidencialidad de los datos: La protección de los datos de todos los usuarios en una conexión. Confidencialidad de la Conexión La protección de los datos de todos los usuarios en una conexión

3.3.2. Integridad de los datos

3.3.2.1. Integridad de la conexión de campos seleccionados

3.3.2.2. Integridad No orientada a la Conexión Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos.

3.3.2.3. Integridad No orientada a la Conexión de campos seleccionados

3.3.2.4. NO REPUDIO

3.3.2.4.1. No repudio, origen

3.3.2.4.2. No repudio, destino