Professional Documents
Culture Documents
Semana07 - 2022
Semana07 - 2022
Modelos de Seguridad
Maestría en Seguridad Informática 2022
8. Política de confidencialidad
9. Seguridad Multinivel
13. Referencias
Seguridad de Hardware
Seguridad de Software
Seguridad de red
Fuente de imagen: https://www.google.com/imgres?imgurl=https%3A%2F%2Fwww.esic.edu%2Fsites%2Fdefault%2Ffiles%2Frethink%2F7e2a0f50-tipos-de-seguridad-informatica.jpg&imgrefurl=https%3A%2F%2Fwww.esic.edu
%2Frethink%2Ftecnologia%2Ftipos-de-seguridad-informatica-cuales-existen&tbnid=XR1Ejxc5kv2dVM&vet=12ahUKEwiFrIPfisD4AhWIc98KHWsQCIsQMygAegUIARC5AQ..i&docid=_qypzpdwWf6Y7M&w=7000&h=3745&q=Tipos
%20de%20Seguridad%20Inform%C3%A1tica%20que%20conocemos&ved=2ahUKEwiFrIPfisD4AhWIc98KHWsQCIsQMygAegUIARC5AQ
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Fuente de imagen https://www.google.com/imgres?imgurl=https%3A%2F%2Ft3mag.lat%2Fwp-content%2Fuploads%2F2021%2F09%2Fzero.jpg&imgrefurl=https%3A%2F%2Ft3mag.lat%2Fzero-trust-o-confianza-cero-que-es-y
%2F&tbnid=G9ISmcAenY1V2M&vet=12ahUKEwjlzPTxjMD4AhUPC98KHdijDMYQMygregUIARCYAg..i&docid=FBFzzDs7Ipx_eM&w=1157&h=568&q=%C2%BFQue%20es%20Confianza%20(Trust)&ved=2ahUKEwjlzPTxjMD4AhUPC98KHdijDMYQMygregUIARCYAg
Fuente: https://trustedcomputinggroup.org/
Entre otros..
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
4. ¿Qué es computación confiable?
Fuente de imagen:https://www.google.com/imgres?imgurl=https%3A%2F%2Ftuktukbit.com%2Fwp-content%2Fuploads%2F2019%2F07%2Fcomputacion-
confiable-cloud-300x300.png&imgrefurl=https%3A%2F%2Ftuktukbit.com%2Fla-confianza-del-cliente-es-el-mayor-activo-de-una-empresa
%2Fcomputacion-confiable-cloud
%2F&tbnid=BWuGNBau1eJBEM&vet=12ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ..i&docid=wOsyw6DGLGF_jM&w=300&h=300&q=
%C2%BFQu%C3%A9%20es%20computaci%C3%B3n%20confiable%3F&ved=2ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ
Fuente: https://trustedcomputinggroup.org/
Fuente: https://trustedcomputinggroup.org/membership/member-companies/
Fuente de imagen:https://www.google.com/imgres?imgurl=https%3A%2F%2Ftuktukbit.com%2Fwp-
content%2Fuploads%2F2019%2F07%2Fcomputacion-confiable-cloud-300x300.png&imgrefurl=https%3A
%2F%2Ftuktukbit.com%2Fla-confianza-del-cliente-es-el-mayor-activo-de-una-empresa%2Fcomputacion-
confiable-cloud
%2F&tbnid=BWuGNBau1eJBEM&vet=12ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ..i
&docid=wOsyw6DGLGF_jM&w=300&h=300&q=%C2%BFQu%C3%A9%20es%20computaci%C3%B3n
%20confiable%3F&ved=2ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ
Fuente de imagen:https://www.google.com/imgres?imgurl=https%3A%2F%2Ftuktukbit.com%2Fwp-
content%2Fuploads%2F2019%2F07%2Fcomputacion-confiable-cloud-300x300.png&imgrefurl=https%3A
Fuente: https://trustedcomputinggroup.org/membership/member-companies/ %2F%2Ftuktukbit.com%2Fla-confianza-del-cliente-es-el-mayor-activo-de-una-empresa%2Fcomputacion-
confiable-cloud
%2F&tbnid=BWuGNBau1eJBEM&vet=12ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ..i
&docid=wOsyw6DGLGF_jM&w=300&h=300&q=%C2%BFQu%C3%A9%20es%20computaci%C3%B3n
%20confiable%3F&ved=2ahUKEwjs7_acnMD4AhWPNd8KHWasBc0QMygAegUIARC5AQ
7. Módulo de plataforma
Qué es el TPM
• Las siglas TPM vienen del nombre Trusted Plataform Module, que en español
confiable (TPM) significa Módulo de Plataforma de Confianza. Se trata de un pequeño chip que
debe venir instalado en la placa base de tu ordenador. Este chip es un
criptoprocesador seguro, que sirve para almacenar las claves de cifrado de Windows
y proteger así la privacidad de tus archivos más sensibles.
Fuente: https://www.xataka.com/basics/que-tpm-como-comprobar-tu-ordenador-tiene-para-poder-instalar-windows-11
Fuente: https://ladyitris.wordpress.com/tpm-functionality/
https://docs.microsoft.com/en-us/powershell/module/trustedplatformmodule/?view=windowsserver2019-ps
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
PAUSA
Nivel D1: el sistema entero no es confiable y no cumple con ninguna especificación de seguridad.
No hay protección de hardware ni autenticación de los usuarios.
10. Ejemplos de niveles en
una empresa - Nivel C1: se implementa un acceso de control discrecional y la identificación y autenticación de los usuarios.
Se introduce así la distinción entre usuarios y administradores de sistema.
Confidencialidad Nivel C2: implementa una protección de acceso controlado y requiere una auditoría del sistema.
Fuente: https://www.unir.net/ingenieria/revista/niveles-seguridad-informatica/
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Fuente de imagen:https://www.google.com/imgres?imgurl=https%3A%2F%2Fwww.emprendepyme.net%2Fwp-content%2Fuploads%2F2018%2F09%2Fproteccion-secreto-
empresarial.jpg&imgrefurl=https%3A%2F%2Fwww.emprendepyme.net%2Fcomo-proteger-la-informacion-confidencial-de-mi-
empresa.html&tbnid=kiT3tWaULSgvLM&vet=12ahUKEwilsbOVrMH4AhWO6lMKHdO8CLYQMygGegQIARBl..i&docid=bYuP4UbpCWas5M&w=825&h=510&q=Ejemplos%20de
%20niveles%20en%20una%20empresa%20por%20confidencialidad&ved=2ahUKEwilsbOVrMH4AhWO6lMKHdO8CLYQMygGegQIARBl
Nivel B1: implementa una protección de seguridad etiquetada, mediante la cual se asigna una etiqueta a cada objeto del sistema, tanto
datos como usuarios, con niveles de seguridad jerárquicos (multinivel).
10. Ejemplos de niveles en Nivel B2: se implementa una protección estructurada, por la cual se etiquetan objetos de nivel superior en relación con objetos de nivel
inferior
una empresa - Nivel B3: implementa dominios de seguridad y distintas políticas de acceso, gestionadas por un monitor de referencia y requiere una acceso
seguro del usuario.
Confidencialidad
Nivel A: implementa un proceso de diseño, control y verificación mediante métodos matemáticos. Es el nivel de seguridad más elevado
Fuente: https://www.unir.net/ingenieria/revista/niveles-seguridad-informatica/
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Fuente de imagen:https://www.google.com/imgres?imgurl=https%3A%2F%2Fwentzwu.com%2Fwp-content%2Fuploads%2F2019%2F04%2Fbelllapadula.jpg&imgrefurl=https%3A%2F
%2Fwentzwu.com%2F2019%2F04%2F07%2Fbell-lapadula-model
%2F&tbnid=ZdN1gX8ZqxvFUM&vet=12ahUKEwjYnPnFt8H4AhV2Q0IHHQvHBeEQMygBegUIARCgAQ..i&docid=7nzDEcknIZfE3M&w=1280&h=720&q=modelo%20Bell-
LaPadula&ved=2ahUKEwjYnPnFt8H4AhV2Q0IHHQvHBeEQMygBegUIARCgAQ
Ejemplo Bell-LaPadula
Fuente: http://segundotoapanta.info/wp-content/uploads/sites/782/2017/03/Modelo-Bell-Lapaluda.pdf
Maestría en Seguridad Informática – Universidad Mariano Gálvez de Guatemala
Fuente de imagen:https://wentzwu.com/2021/03/31/cissp-practice-questions-20210401/
Implementar:
• Análisis de Riesgos
• Evaluación del Riesgo
• Zona de Riesgo
• Matriz de Riesgo
• Plan de Aseguramiento
http://ingenieriadelaseguridad.blogspot.com/p/control-de-accesos.html
13. Referencias
https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=614.html
https://trustedcomputinggroup.org/membership/member-companies/
Extraído de: Certified Information Systems Security - Professional Study Guide - Seventh Edition
https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works