Platzi
Platzi

¡Invierte en ti y celebremos! Adquiere un plan Expert o Expert+ a precio especial.

Antes: $349
$259
Currency
Antes: $349
Ahorras: $90
COMIENZA AHORA
Termina en: 18D : 10H : 45M : 27S

Debes tener cuenta en Platzi

Para ver esta clase abierta debes iniciar sesión

Atributos: Seguridad8/43

Seguridad:
Es grado en que un producto o sistema protege la información y los datos para que las personas u otros productos o sistemas tengan el grado de acceso a los datos apropiado para sus tipos y niveles de autorización. Esta característica se compone de las siguientes subcaracterísticas:

• Confidencialidad, Grado en el cual un producto o sistema asegura que los datos solo sean accesibles para aquellos autorizados a tener acceso.
Ej: Redes sociales.

• Integridad, Grado en el que un sistema, producto o componente impide el acceso no autorizado o la modificación de programas o datos de computadora.
Ej: Sistemas bancarios.

• Comprobación de hecho, Grado en que se puede demostrar que las acciones o eventos tuvieron lugar, para que los eventos o acciones no puedan ser repudiados más tarde.
Ej: Firmas digitales. Logs de auditoría.

• Traza de responsabilidad, Grado en el que las acciones de una entidad se pueden rastrear de manera única a la entidad.
Ej: Logs de auditoría.

• Autenticidad, Grado en el cual se puede probar que la identidad de un sujeto o recurso es la reclamada.
Ej: Autenticación de 2 factores. Correo electrónico, número de teléfono. Datos biométricos.

Seguridad
Este atributo, tal como su nombre indica habla de la capacidad del sistema de proteger la información de los usuarios y los datos que contiene el mismo, es uno de los atributos más relevantes y de los que más se habla en la industria, del mismo modo, ha derivado en ramas completas de especialización profesional para asegurarlo de manera óptima, esta característica contempla en un sentido general lo siguiente:

  • Confidencialidad: Trata sencillamente de cómo se interconectan los usuarios y la información, logrando que solo se puedan acceder a datos específicos por las personas oportunas.
  • Integridad: La integridad habla de cuanto el sistema toma recaudos para proteger la información de atacantes
  • Comprobación de hechos: En este caso, estamos hablando de un sentido legal, para garantizar que algo específico realizado se pueda comprobar, y de este modo generar un registro de todo lo que llevo que un usuario llegara a una situación específica.
  • Traza de Responsabilidad: Está muy conectada a la comprobación de hechos, pero se refiere a ese vinculo entre responsables y acciones, mientras que con la comprobación de hechos tenemos un reporte que secuencia los eventos ocurridos, con la traza obtenemos la información de los autores de dichos hechos.
  • Autenticidad: Finalmente, la autenticidad se encarga de garantizar que el sistema reconoce que un usuario es quien realmente dice ser.

Cabe resaltar que la técnica más utilizada para evaluar la seguridad y garantizarla se llama Penetration testing (aka. Pentesting) esto se da debido a que las métricas convencionales son muy difíciles de llevar y consiste en ataques realizados de manera artificial y controlada, para garantizar la seguridad y apreciar las aberturas del mismo (Por cierto, en la carrera de seguridad informática hay todo un curso que hace referencia a esto)

Personalmente pienso que el orden debe ser como sigue:
Autenticidad - Traza de Responsabilidad - Comprobación de hechos - Integridad - La Confidencialidad
Porque 1 el usuario se identifica 2 accede a cierto módulo del sistema registrando la hora del acceso 3 se registra la relación entre los movimientos y el objetivo de las transacciones 4 los datos pasan un proceso de encriptación o restricción de acceso de usuarios 5 se asegura que el usuario esté operando en secciones de datos que cumplen con reglas de restricción de acceso.

Seguridad.
El sistema debe: Proteger la información del usuario, identificar a sus usuarios y permitirles el acceso solo a su información.

  • Confidencialidad -> Como el sistema autoriza a cada usuario a acceder a ciertas partes de información
  • Integridad -> Las acciones que toma el sistema para proteger la información de atacantes o de usuarios sin acceso a ella.
  • Comprobación de Hechos -> Territorio legal, se basa en como compruebas que un hecho/acción realmente paso.
  • Traza de responsabilidad -> Como se debe conectar cada acción que se dio en el sistema con el usuario.
  • Autenticidad -> Como el sistema logra identificar al usuario

Atributo de calidad seguridad
¿Cuánto el sistema protege al usuario? ¿Sabe identificar al usuario?; ¿Sabe conectar la información correcta que le debe mostrar?

Hay 5 sub categorías:

  • Confidencialidad: cómo conecta al usuario con lo que puedo o no puede acceder.

  • Integridad: los recaudos que el sistema toma para evitar filtros de información por usuarios mal intencionados.

  • Comprobación de hechos: ¿Cómo hacer para garantizar qué algo realmente pasó?

  • Traza de responsabilidad: Muy conecatada con la comprobación de hechos pero hace más referencia a las acciones puntuales del usuario.Tracker cada acción y asociarla a un responsable (usuario) .

  • Autenticidad: ¿Cómo el sistema logra identificar al usuario?

Atributo: Seguridad

Cuanto el sistema puede proteger, saber identificar y conectar a sus usuarios. y al conectar usuarios con información.


  • Confidencialidad: El sistema debe saber, quienes tienen permiso a que información.

  • Integridad: Cuanto el sistema toma recaudo para proteger esa información de atacantes o usuarios que no deberían tener acceso a ella.

  • Comprobación de Hechos: hablamos de territorio legal, de como hacer para que el sistema garantice de que algo paso.

  • Traza de Responsabilidad: Esta conectada a la comprobación de hechos, pero esta mas dada a como se conecta una acción del sistema con su responsable. Sea este el usuario o el sistema mismo.

  • Autenticidad: Verifica que el usuario que esta tratando de ingresar al sistema o realizar una acción, sea quien dice que ser.

**Atributo Seguridad: **
Cuanto el sistema protege la información de sus usuarios, cuanto el sistema sabe identificar a los usuarios y cuanto el sistema puede conectar a cada usuario con la información a la que puede o no puede acceder.

  • Confidencialidad: trata de como el sistema conecta al usuario con lo que puede o no puede acceder, como autoriza a acceder a ciertas partes de información. ejm: redes sociales.

  • Integridad: Cuanto el sistema toma recaudos para proteger esa información de usuario o atacantes que no deberían tener acceso a esa información. Ejm sistemas médicos y bancarios.

  • Comprobación de hechos: es territorio legal y se basa en como hace el sistema para garantizar que algo realmente paso. Ejm firmas digitales o logs de auditorias.

  • Traza de responsabilidad: como podemos conectar una acción con la entidad del usuario o el sistema que lo realizo. Es decir conectar cada acción con su responsable. Ejmp. logs de auditoria con visibilidad de responsables.

  • Autenticidad: Como el sistema logra identificar al usuario. Ejm aplicaciones web con autenticacion, autenticacion en dos factores etc.

La técnica mas importante para medir la seguridad y para garantizarla es la de Penetration Testing.

Sin comentar esto… las clases son muy teoricas jajajaja pero se entiende. Aqui el utimo comentario fue hace tres meses. Eso indica que no todo el mundo lo termina.

Apuntes:

Seguridad

Cuánto el sistema protege la información de sus usuarios, sabe identificar a sus usuarios y cuánto el sistema puede conectar a cada usuario con qué información puede o no puede acceder.

Confidencialidad. Trata de cómo el sistema conecta a un usuario con lo que puede o no puede acceder, es decir, cómo el sistema autoriza a cada usuario acceder a cierta parte de la información.

Integridad. Cuánto el sistema toma recaudos para proteger la información de atacantes o de usuarios que no deberían de acceder a ella.

Comprobación de hechos. Cómo hacer para garantizar que algo realmente pasó. Cómo hacer para conectar el estado actual del sistema con el hecho de que cada una de las cosas que pasaron, cada acción que un usuario tomó llegó a ese estado.

Traza de responsabilidades. Habla de cómo podemos conectar cada acción que sucedió en el sistema con la entidad, el usuario o el sistema mismo que lo hizo. Cómo podemos conectar la acción con el responsable.

Autenticidad. Habla de cómo el sistema logra identificar al usuario, qué pasos toma para saber que la persona que está intentando usar el sistema es quién dice que es.

Para medir la seguridad se utiliza “Penetration Testing” Sistema para métricas convencionales que son muy difíciles de llevar y consiste en ataques reales de manera artificial y controlado.

Cuándo el profesor explica Integridad, me parece que se confundió, pues lo que menciona va más hacia confidencialidad, sobre todo en su ejemplo de información médica. La integridad más bien se refiere a la capacidad que tendrá el sistema de garantizar que los datos no han sido modificados desde su creación sin autorización. Por ejemplo, cuando decimos que un mensaje se conservó integro (no modificado) y que puede detectarse que fue modificado.

se me dificulata diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la seguridad de la informacion de usuario no autorizados. Cual es la diferencia?

El atributo de seguridad habla de que tan bien se protege la información por parte del sistema. Es decir identificar a los usuarios y brindarle la información al usuario para la cual tiene autorización. La técnica más importante para medir la seguridad es penetration testing que es toda un área ****de testing que simula ataques simulados y controlados a un sistema para garantizar que las métricas de seguridad estén alineadas con lo esperado.

  1. Confidencialidad: Indica cómo el sistema conecta a un usuario con la información a la cual tiene acceso (autorización).
  2. Integridad: Las medidas que toma el sistema para proteger la información de atacantes o usuarios que no deberían tener acceso a ella.
  3. Comprobación de hechos: Se relaciona con garantizar que algo pasó en realidad (terreno legal). Tener en cuenta la trazabilidad para definir cómo las decisiones de un usuario lo llevaron a un estado específico.
  4. Traza de responsabilidad: Ésta está muy conectada con el punto anterior pero relaciona los usuarios con las acciones que tomaron.
  5. Autenticidad: Habla de cómo el sistema logra identificar al usuario (autenticación).

La autenticidad es lo que se entendería como “no repudio”?

Se me dificulta diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la proteger la informacion de usuarios no autorizados. Cual es la diferencia?

El tema de la confidencialidad, y el ejemplo que plantea el profe, tan cuestionado en la actualidad en redes sociales como Facebook y que deja al descubierto como se usa la información de los usuarios para manipularlos.

Interesante la técnica para probar estos atributos

Atributos: Seguridad

  • Confidencialidad: trata de como el sistema autoriza al usuario

  • traza de seguridad: habla de como podemos conectar cada acción

  • Integridad: cuanto el sistema toma proteger la información de atacantes

  • Comprobación: como hacer para garantizar que algo realmente paso

  • Autenticidad: habla como el sistema logra identificar al usuario

Integridad: La seguridad o confianza del sistema para mantener la informacion original e intecta ante errores del sistema o acciones de terceros.

Confidencialidad: Como conecta el sistema al usuario con información pertinente?
Integridad: Qué precauciones toma el sistema para proteger la información.
Comprobación de hechos: Como garantizar que algo paso?
Tasa de responsabilidad: Como conectar acciones con usuarios?
Autenticidad: Como se puede verificar que una persona es quien dice ser?

Características de seguridad en la arquitectura

Firmas digitales : La firma digital es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos legales y normativos más exigentes al ofrecerte los más altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de los documentos que firman.

Seguridad:
Es grado en que un producto o sistema protege la información y los datos para que las personas u otros productos o sistemas tengan el grado de acceso a los datos apropiado para sus tipos y niveles de autorización. Esta característica se compone de las siguientes subcaracterísticas:

• Confidencialidad, Grado en el cual un producto o sistema asegura que los datos solo sean accesibles para aquellos autorizados a tener acceso.
Ej: Redes sociales.

• Integridad, Grado en el que un sistema, producto o componente impide el acceso no autorizado o la modificación de programas o datos de computadora.
Ej: Sistemas bancarios.

• Comprobación de hecho, Grado en que se puede demostrar que las acciones o eventos tuvieron lugar, para que los eventos o acciones no puedan ser repudiados más tarde.
Ej: Firmas digitales. Logs de auditoría.

• Traza de responsabilidad, Grado en el que las acciones de una entidad se pueden rastrear de manera única a la entidad.
Ej: Logs de auditoría.

• Autenticidad, Grado en el cual se puede probar que la identidad de un sujeto o recurso es la reclamada.
Ej: Autenticación de 2 factores. Correo electrónico, número de teléfono. Datos biométricos.

Seguridad
Este atributo, tal como su nombre indica habla de la capacidad del sistema de proteger la información de los usuarios y los datos que contiene el mismo, es uno de los atributos más relevantes y de los que más se habla en la industria, del mismo modo, ha derivado en ramas completas de especialización profesional para asegurarlo de manera óptima, esta característica contempla en un sentido general lo siguiente:

  • Confidencialidad: Trata sencillamente de cómo se interconectan los usuarios y la información, logrando que solo se puedan acceder a datos específicos por las personas oportunas.
  • Integridad: La integridad habla de cuanto el sistema toma recaudos para proteger la información de atacantes
  • Comprobación de hechos: En este caso, estamos hablando de un sentido legal, para garantizar que algo específico realizado se pueda comprobar, y de este modo generar un registro de todo lo que llevo que un usuario llegara a una situación específica.
  • Traza de Responsabilidad: Está muy conectada a la comprobación de hechos, pero se refiere a ese vinculo entre responsables y acciones, mientras que con la comprobación de hechos tenemos un reporte que secuencia los eventos ocurridos, con la traza obtenemos la información de los autores de dichos hechos.
  • Autenticidad: Finalmente, la autenticidad se encarga de garantizar que el sistema reconoce que un usuario es quien realmente dice ser.

Cabe resaltar que la técnica más utilizada para evaluar la seguridad y garantizarla se llama Penetration testing (aka. Pentesting) esto se da debido a que las métricas convencionales son muy difíciles de llevar y consiste en ataques realizados de manera artificial y controlada, para garantizar la seguridad y apreciar las aberturas del mismo (Por cierto, en la carrera de seguridad informática hay todo un curso que hace referencia a esto)

Personalmente pienso que el orden debe ser como sigue:
Autenticidad - Traza de Responsabilidad - Comprobación de hechos - Integridad - La Confidencialidad
Porque 1 el usuario se identifica 2 accede a cierto módulo del sistema registrando la hora del acceso 3 se registra la relación entre los movimientos y el objetivo de las transacciones 4 los datos pasan un proceso de encriptación o restricción de acceso de usuarios 5 se asegura que el usuario esté operando en secciones de datos que cumplen con reglas de restricción de acceso.

Seguridad.
El sistema debe: Proteger la información del usuario, identificar a sus usuarios y permitirles el acceso solo a su información.

  • Confidencialidad -> Como el sistema autoriza a cada usuario a acceder a ciertas partes de información
  • Integridad -> Las acciones que toma el sistema para proteger la información de atacantes o de usuarios sin acceso a ella.
  • Comprobación de Hechos -> Territorio legal, se basa en como compruebas que un hecho/acción realmente paso.
  • Traza de responsabilidad -> Como se debe conectar cada acción que se dio en el sistema con el usuario.
  • Autenticidad -> Como el sistema logra identificar al usuario

Atributo de calidad seguridad
¿Cuánto el sistema protege al usuario? ¿Sabe identificar al usuario?; ¿Sabe conectar la información correcta que le debe mostrar?

Hay 5 sub categorías:

  • Confidencialidad: cómo conecta al usuario con lo que puedo o no puede acceder.

  • Integridad: los recaudos que el sistema toma para evitar filtros de información por usuarios mal intencionados.

  • Comprobación de hechos: ¿Cómo hacer para garantizar qué algo realmente pasó?

  • Traza de responsabilidad: Muy conecatada con la comprobación de hechos pero hace más referencia a las acciones puntuales del usuario.Tracker cada acción y asociarla a un responsable (usuario) .

  • Autenticidad: ¿Cómo el sistema logra identificar al usuario?

Atributo: Seguridad

Cuanto el sistema puede proteger, saber identificar y conectar a sus usuarios. y al conectar usuarios con información.


  • Confidencialidad: El sistema debe saber, quienes tienen permiso a que información.

  • Integridad: Cuanto el sistema toma recaudo para proteger esa información de atacantes o usuarios que no deberían tener acceso a ella.

  • Comprobación de Hechos: hablamos de territorio legal, de como hacer para que el sistema garantice de que algo paso.

  • Traza de Responsabilidad: Esta conectada a la comprobación de hechos, pero esta mas dada a como se conecta una acción del sistema con su responsable. Sea este el usuario o el sistema mismo.

  • Autenticidad: Verifica que el usuario que esta tratando de ingresar al sistema o realizar una acción, sea quien dice que ser.

**Atributo Seguridad: **
Cuanto el sistema protege la información de sus usuarios, cuanto el sistema sabe identificar a los usuarios y cuanto el sistema puede conectar a cada usuario con la información a la que puede o no puede acceder.

  • Confidencialidad: trata de como el sistema conecta al usuario con lo que puede o no puede acceder, como autoriza a acceder a ciertas partes de información. ejm: redes sociales.

  • Integridad: Cuanto el sistema toma recaudos para proteger esa información de usuario o atacantes que no deberían tener acceso a esa información. Ejm sistemas médicos y bancarios.

  • Comprobación de hechos: es territorio legal y se basa en como hace el sistema para garantizar que algo realmente paso. Ejm firmas digitales o logs de auditorias.

  • Traza de responsabilidad: como podemos conectar una acción con la entidad del usuario o el sistema que lo realizo. Es decir conectar cada acción con su responsable. Ejmp. logs de auditoria con visibilidad de responsables.

  • Autenticidad: Como el sistema logra identificar al usuario. Ejm aplicaciones web con autenticacion, autenticacion en dos factores etc.

La técnica mas importante para medir la seguridad y para garantizarla es la de Penetration Testing.

Sin comentar esto… las clases son muy teoricas jajajaja pero se entiende. Aqui el utimo comentario fue hace tres meses. Eso indica que no todo el mundo lo termina.

Apuntes:

Seguridad

Cuánto el sistema protege la información de sus usuarios, sabe identificar a sus usuarios y cuánto el sistema puede conectar a cada usuario con qué información puede o no puede acceder.

Confidencialidad. Trata de cómo el sistema conecta a un usuario con lo que puede o no puede acceder, es decir, cómo el sistema autoriza a cada usuario acceder a cierta parte de la información.

Integridad. Cuánto el sistema toma recaudos para proteger la información de atacantes o de usuarios que no deberían de acceder a ella.

Comprobación de hechos. Cómo hacer para garantizar que algo realmente pasó. Cómo hacer para conectar el estado actual del sistema con el hecho de que cada una de las cosas que pasaron, cada acción que un usuario tomó llegó a ese estado.

Traza de responsabilidades. Habla de cómo podemos conectar cada acción que sucedió en el sistema con la entidad, el usuario o el sistema mismo que lo hizo. Cómo podemos conectar la acción con el responsable.

Autenticidad. Habla de cómo el sistema logra identificar al usuario, qué pasos toma para saber que la persona que está intentando usar el sistema es quién dice que es.

Para medir la seguridad se utiliza “Penetration Testing” Sistema para métricas convencionales que son muy difíciles de llevar y consiste en ataques reales de manera artificial y controlado.

Cuándo el profesor explica Integridad, me parece que se confundió, pues lo que menciona va más hacia confidencialidad, sobre todo en su ejemplo de información médica. La integridad más bien se refiere a la capacidad que tendrá el sistema de garantizar que los datos no han sido modificados desde su creación sin autorización. Por ejemplo, cuando decimos que un mensaje se conservó integro (no modificado) y que puede detectarse que fue modificado.

se me dificulata diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la seguridad de la informacion de usuario no autorizados. Cual es la diferencia?

El atributo de seguridad habla de que tan bien se protege la información por parte del sistema. Es decir identificar a los usuarios y brindarle la información al usuario para la cual tiene autorización. La técnica más importante para medir la seguridad es penetration testing que es toda un área ****de testing que simula ataques simulados y controlados a un sistema para garantizar que las métricas de seguridad estén alineadas con lo esperado.

  1. Confidencialidad: Indica cómo el sistema conecta a un usuario con la información a la cual tiene acceso (autorización).
  2. Integridad: Las medidas que toma el sistema para proteger la información de atacantes o usuarios que no deberían tener acceso a ella.
  3. Comprobación de hechos: Se relaciona con garantizar que algo pasó en realidad (terreno legal). Tener en cuenta la trazabilidad para definir cómo las decisiones de un usuario lo llevaron a un estado específico.
  4. Traza de responsabilidad: Ésta está muy conectada con el punto anterior pero relaciona los usuarios con las acciones que tomaron.
  5. Autenticidad: Habla de cómo el sistema logra identificar al usuario (autenticación).

La autenticidad es lo que se entendería como “no repudio”?

Se me dificulta diferenciar entre confidencialidad e integridad, ambas tienen como objetivos la proteger la informacion de usuarios no autorizados. Cual es la diferencia?

El tema de la confidencialidad, y el ejemplo que plantea el profe, tan cuestionado en la actualidad en redes sociales como Facebook y que deja al descubierto como se usa la información de los usuarios para manipularlos.

Interesante la técnica para probar estos atributos

Atributos: Seguridad

  • Confidencialidad: trata de como el sistema autoriza al usuario

  • traza de seguridad: habla de como podemos conectar cada acción

  • Integridad: cuanto el sistema toma proteger la información de atacantes

  • Comprobación: como hacer para garantizar que algo realmente paso

  • Autenticidad: habla como el sistema logra identificar al usuario

Integridad: La seguridad o confianza del sistema para mantener la informacion original e intecta ante errores del sistema o acciones de terceros.

Confidencialidad: Como conecta el sistema al usuario con información pertinente?
Integridad: Qué precauciones toma el sistema para proteger la información.
Comprobación de hechos: Como garantizar que algo paso?
Tasa de responsabilidad: Como conectar acciones con usuarios?
Autenticidad: Como se puede verificar que una persona es quien dice ser?

Características de seguridad en la arquitectura

Firmas digitales : La firma digital es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos legales y normativos más exigentes al ofrecerte los más altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de los documentos que firman.