Entradas

Mostrando las entradas con la etiqueta Seguridad Informática

La integridad - Un principio de la seguridad

Imagen
En continuación con el tema pasado de  Ciberseguridad - John McCumber , en donde se explica el marco teórico y sus tres dimensiones que John desarrolló para atacar las necesidades de la seguridad. Estas tres dimensiones son las siguiente: Los principios de la seguridad. Estados de la información. Las contramedidas. En  este enlace  puedes leer el tema donde se explica de forma breve los detalles de cada dimensión. La primer dimensión habla de los principios de seguridad, y se menciona que esta forma una tríada llamada CID que por sus siglas conforma: Confidencialidad - Integridad y Disponibilidad: 1.- La confidencialidad: previene divulgación no autorizada. 2.- La integridad: refiere a la precisión, uniformidad y confiabilidad de los datos. 3.- La disponibilidad: garantiza acceso a la información cada vez que se requiera acceder a ella. Para explicar el punto de la  Integridad , hay que definir que esto es la precisión, uniformi...

Control de acceso

Imagen
El control de acceso, un servicio que apoya la confidencialidad de la información. Como se menciono en el tema pasado " La confidencialidad " el control de acceso a sitios de la organización donde se encuentran recursos de red y de procesamiento de datos el acceso a la información es un tema muy importante a tomar en cuenta ya que  las organizaciones deben de restringir  el acceso para asegurar que solo los operadores autorizados puedan usar los datos u otros recursos de red permitidos. El control de acceso define varios esquemas de protección que evita el acceso no autorizado a cualquier recurso de una infraestructura informática; para esto hay un concepto de "AAA" que involucra tres servicios de seguridad: Autenticación. Autorización. Auditoria. La autenticación : sirve para verificar la identidad de un usuario para brindar un acceso y para esto se necesita: Algo que sepa el usuario: como una contraseña (por ejemplo). Algo que tenga el us...

La confidencialidad - Un principio de la seguridad

Imagen
En continuación con el tema pasado de Ciberseguridad - John McCumber , en donde se explica el marco teórico y sus tres dimensiones que John desarrolló para atacar las necesidades de la seguridad. Estas tres dimensiones son las siguiente: Los principios de la seguridad. Estados de la información. Las contramedidas. En este enlace puedes leer el tema donde se explica de forma breve los detalles de cada dimensión. La primer dimensión habla de los principios de seguridad, y se menciona que esta forma una tríada llamada CID que por sus siglas conforma: Confidencialidad - Integridad y Disponibilidad: 1.- La confidencialidad: previene divulgación no autorizada. 2.- La integridad: refiere a la precisión, uniformidad y confiabilidad de los datos. 3.- La disponibilidad: garantiza acceso a la información cada vez que se requiera acceder a ella. Para explicar el punto de la confidencialidad , que en otros términos puede entenderse como privacidad personal o ...

Ciberseguridad - John McCumber

Imagen
Muchas de las habilidades de la seguridad informática son gracias a la gran teoría que hay de este tema. Uno de los pioneros en la ciberseguridad es John McCumber, el desarrolló una teoría, un marco denominado el Cubo de McCumber, este cubo tiene tres dimensiones: Principios de la seguridad. Está primera incluye tres principios de seguridad informatica y se hace referencia a ellas como la Tríada, (la CID). Estados de la información. Está identifica los estados de información o de datos. Contramedidas. Está identifica las habilidades de los profesiones de las tecnologías de la información. Vamos de explicar de manera breve cada uno de los puntos anteriores. (las tres dimensiones).  1.- Los principios de seguridad, como se menciona tiene una tríada CID, la cual es Confidencialidad - Integridad y Disponibilidad: La confidencialidad : previene divulgación no autorizada. La integridad : refiere a la precisión, uniformidad y confiabilidad de los datos. ...

Ataques en tiempo real

Imagen
Actualmente en el mundo, mientras tu duermes, comes, sales de rumba y bailas hay mucha actividad cibernética en todo el mundo, y no toda esta actividad es buena, ya que hay muchas personas con objetivos muy especifico como atacar un sistema informático para extracción de datos, chantajes, denegación de algún servicio que se ofrezca mediante una pagina web, o por simple diversión!!. Para que tengas  una ligera idea de algunos ataques (pocos) que son registrados en tiempo real para que puedan ser mostrados mediante un sitio web de NORSE, " Norse se dedica a proporcionar inteligencia de ataque en vivo, precisa y única que ayuda a nuestros clientes a bloquear ataques, descubrir infracciones ocultas y rastrear amenazas que surgen en todo el mundo " - NORSE 2016. En el sitio oficial de esta organización se muestra un mapa mundial con la actividad de Ciberataques en tiempo real. Échale un vistazo  http://www.norse-corp.com/   --- PRESIONA el BOTON "Live attacks!" ...