definiciones examen Flashcards
(31 cards)
es un conjunto de estrategias, políticas y tecnologías diseñadas para proteger los sistemas informáticos, redes y datos contra amenazas, accesos no autorizados y fallos de seguridad. Su propósito es garantizar la confidencialidad, integridad y disponibilidad de la información, principios fundamentales de la seguridad informática.
esquema de seguridad
El esquema de seguridad se basa en tres pilares fundamentales:
confidencialidad, integridad y disponibilidad
Solo las personas autorizadas pueden acceder a la información.
confidencialidad
Los datos deben mantenerse precisos y sin modificaciones no autorizadas.
integridad
Los sistemas y datos deben estar accesibles para los usuarios legítimos cuando los necesiten.
disponibilidad
Verificación de la identidad de los usuarios y dispositivos.
autenticacion
Garantía de que una acción o transacción no puede ser negada por su autor.
no repudio
define quién puede interactuar con los sistemas y en qué medida.
Control de acceso
mediante que se implementa el control de acceso
Autenticación: Uso de credenciales como contraseñas, tokens, biometría o autenticación multifactor (MFA).
Autorización: Asignación de permisos a usuarios según su rol en el sistema.
Principio de menor privilegio: Los usuarios solo tienen acceso a los recursos estrictamente necesarios.
convierte la información en un formato ilegible para personas no autorizadas.
Cifrado de Datos
Protección de datos mientras viajan por la red (ej. HTTPS, VPN).
Cifrado en tránsito:
Protección de datos almacenados (ej. bases de datos cifradas).
cifrado en reposo
Garantiza que solo el remitente y el destinatario puedan leer los datos (ej. WhatsApp).
cifrado de extremo a extremo
contra accesos no autorizados y ataques cibernéticos mediante:
firewwalls, sistemas de deteccion y prevencion de intrusos, seg de red
seguridad en la red
Filtran el tráfico entre redes seguras e inseguras.
Cortafuegos (firewalls)
Detectan y bloquean actividades sospechosas.
Sistemas de detección y prevención de intrusos (IDS/IPS):
Divide la red en zonas seguras para minimizar riesgos.
Segmentación de red:
Es fundamental supervisar las actividades en los sistemas para detectar y responder a incidentes de seguridad. esto incluye
Auditoría y Monitoreo:
registros de auditoria
analisis de comportamiento
pruebas de penetracion(pentesting)
Almacenan información sobre accesos y modificaciones en los sistemas.
registros de auditoria
Uso de inteligencia artificial para detectar patrones sospechosos.
analisis de comportamiento
Simulación de ataques para evaluar la seguridad.
pruebas de penetracion (pentesting)
Al diseñar un esquema de seguridad, es importante conocer las amenazas más frecuentes y cómo mitigarlas. Para aplicar un esquema de seguridad efectivo
Amenazas Comunes y Medidas de Protección
pasos para diseñar un esqema de seguridad
Evaluación de riesgos:
Definición de políticas de seguridad:
Implementación de controles:
Capacitación del personal:
Monitoreo y mejora continua:
Identificar vulnerabilidades en el sistema.
evaluacion de riesgos