SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
MAPA MENTAL DEL LIBRO NARANJA DEPARTAMENTO DE DEFENSA CRITERIOS DE EVALUACIÓN DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS 
Universidad Autónoma de Querétaro 
Maestría en Sistemas de Información : Gestión y Tecnología 
Raúl Deanda Quintero 
Agosto 2014
Libro Naranja, Criterios de evaluación de la seguridad en los Sistemas Informáticos. 
REQUISITOS FUNDAMENTALES DE LA SEGURIDAD DE CÓMPUTO 
PROPÓSITOS 
Medición 
Dirección 
Adquisición
D 
Protección Mínima 
A 
Protección Controlada 
C 
Protección Discrecional 
B 
Protección 
Obligatoria 
Reservada para los sistemas que han sido evaluados, pero que no pueden cumplir los requisitos para una clase más alta de evaluación. 
Necesidad de identificación, inclusión de capacidades de auditoría, responsabilidad de los usuarios de las actividades que realiza. 
CLASES 
C -1 
Protección de Seguridad Discrecional 
Separación de Usuarios y Datos, Incorpora mecanismos de Control y Acreditación, restricciones de acceso a base individual. 
C -2 
Protección de Acceso Controlado 
Responsabilidad de las acciones de los usuarios en base a procedimientos de conexión, aislamiento de recursos, revisión de eventos relevantes de seguridad. 
Requiere que el sistema de protección sea obligatorio y no solo discrecional. 
B-1 
Protección de Seguridad por Etiquetas 
B-2 
Protección 
Estructurada 
B-3 
Protección por Dominios 
Requieren todas las características de C- 2, modelo de la política de seguridad, etiquetas de los datos y control de acceso. 
Estructurado en elementos de protección críticos y no críticos, mecanismos de autentificación, recursos seguros, funciones de administrador y operador. 
Monitoreo de acceso de usuarios a objetos, Administrador de seguridad, mecanismos de auditoria, procedimientos de recuperación de sistemas. altamente impenetrable 
Uso de métodos formales para verificación de seguridad, garantizar controles de seguridad , protección de información clasificada y sensitiva.

Weitere ähnliche Inhalte

Was ist angesagt?

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS
 

Was ist angesagt? (20)

S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Wow
WowWow
Wow
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 

Andere mochten auch

Naranja mecanica (power point)final
Naranja mecanica (power point)finalNaranja mecanica (power point)final
Naranja mecanica (power point)final
u de g
 
naranjamecanica
naranjamecanicanaranjamecanica
naranjamecanica
sikiatrika
 
La naranja mecánica la película
La naranja mecánica la películaLa naranja mecánica la película
La naranja mecánica la película
Marcus Cho Chis
 
La Naranja MecáNica
La  Naranja  MecáNicaLa  Naranja  MecáNica
La Naranja MecáNica
nue
 
Naranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)OcNaranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)Oc
u de g
 
Proyecto de investigación
Proyecto de investigaciónProyecto de investigación
Proyecto de investigación
Maleny tinitana
 

Andere mochten auch (17)

Naranja mecanica (power point)final
Naranja mecanica (power point)finalNaranja mecanica (power point)final
Naranja mecanica (power point)final
 
naranjamecanica
naranjamecanicanaranjamecanica
naranjamecanica
 
La naranja mecanica
La naranja mecanica La naranja mecanica
La naranja mecanica
 
La naranja mecánica la película
La naranja mecánica la películaLa naranja mecánica la película
La naranja mecánica la película
 
La Naranja Mecanica
La Naranja MecanicaLa Naranja Mecanica
La Naranja Mecanica
 
Caso n2 naranja mecanica
Caso n2 naranja mecanicaCaso n2 naranja mecanica
Caso n2 naranja mecanica
 
El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)El conductismo a través de Kubrick (La naranja mecánica)
El conductismo a través de Kubrick (La naranja mecánica)
 
La Naranja MecáNica
La  Naranja  MecáNicaLa  Naranja  MecáNica
La Naranja MecáNica
 
Naranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)OcNaranja Mecanica (Power Point)Oc
Naranja Mecanica (Power Point)Oc
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
La naranja mecánica
La naranja mecánicaLa naranja mecánica
La naranja mecánica
 
Ley 599 de 2000
Ley 599 de 2000 Ley 599 de 2000
Ley 599 de 2000
 
Artículo la naranja mecánica
Artículo la naranja mecánicaArtículo la naranja mecánica
Artículo la naranja mecánica
 
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-PsicologíaLa naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
La naranja mecánica (Andrea Martín N - Jakub Tarasiewicz) 2014-Psicología
 
Analisis la naranja mecanica
Analisis   la naranja mecanicaAnalisis   la naranja mecanica
Analisis la naranja mecanica
 
Proyecto de investigación
Proyecto de investigaciónProyecto de investigación
Proyecto de investigación
 
El condicionamiento.en la vida diaria
El condicionamiento.en la vida diariaEl condicionamiento.en la vida diaria
El condicionamiento.en la vida diaria
 

Ähnlich wie Mapa mental del libro naranja

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
Rolando Arguello
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
UTPL
 

Ähnlich wie Mapa mental del libro naranja (20)

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx2.2 Conceptos básicos del libro naranja.pptx
2.2 Conceptos básicos del libro naranja.pptx
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Luz lisby diapositivas.........
Luz lisby diapositivas.........Luz lisby diapositivas.........
Luz lisby diapositivas.........
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad7
Unidad7Unidad7
Unidad7
 
Seguridad
SeguridadSeguridad
Seguridad
 

Mehr von Arlu Flex

Filosofía de calidad ishikawa
Filosofía de calidad ishikawaFilosofía de calidad ishikawa
Filosofía de calidad ishikawa
Arlu Flex
 
Poster cloud computing
Poster cloud computingPoster cloud computing
Poster cloud computing
Arlu Flex
 
Presentación estándares de calidad
Presentación estándares de calidadPresentación estándares de calidad
Presentación estándares de calidad
Arlu Flex
 
Presentación Estándares de Calidad
Presentación Estándares de CalidadPresentación Estándares de Calidad
Presentación Estándares de Calidad
Arlu Flex
 

Mehr von Arlu Flex (13)

Tipos de sitios web
Tipos de sitios webTipos de sitios web
Tipos de sitios web
 
Internet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarialInternet como parte de la estrategia empresarial
Internet como parte de la estrategia empresarial
 
Desarrollo de sistemas en internet
Desarrollo de sistemas en internetDesarrollo de sistemas en internet
Desarrollo de sistemas en internet
 
Componentes de los servicos web
Componentes de los servicos webComponentes de los servicos web
Componentes de los servicos web
 
Filosofía de calidad ishikawa
Filosofía de calidad ishikawaFilosofía de calidad ishikawa
Filosofía de calidad ishikawa
 
Poster cloud computing
Poster cloud computingPoster cloud computing
Poster cloud computing
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
 
Presentación estándares de calidad
Presentación estándares de calidadPresentación estándares de calidad
Presentación estándares de calidad
 
Presentación Estándares de Calidad
Presentación Estándares de CalidadPresentación Estándares de Calidad
Presentación Estándares de Calidad
 
Artículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de InformaciónArtículo Estándares de Calidad en los Sistemas de Información
Artículo Estándares de Calidad en los Sistemas de Información
 
Poster estándares de calidad
Poster estándares de calidadPoster estándares de calidad
Poster estándares de calidad
 
Poster Cloud Computing
Poster Cloud ComputingPoster Cloud Computing
Poster Cloud Computing
 
Artículo cloud computing
Artículo cloud computingArtículo cloud computing
Artículo cloud computing
 

Mapa mental del libro naranja

  • 1. MAPA MENTAL DEL LIBRO NARANJA DEPARTAMENTO DE DEFENSA CRITERIOS DE EVALUACIÓN DE LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Universidad Autónoma de Querétaro Maestría en Sistemas de Información : Gestión y Tecnología Raúl Deanda Quintero Agosto 2014
  • 2. Libro Naranja, Criterios de evaluación de la seguridad en los Sistemas Informáticos. REQUISITOS FUNDAMENTALES DE LA SEGURIDAD DE CÓMPUTO PROPÓSITOS Medición Dirección Adquisición
  • 3. D Protección Mínima A Protección Controlada C Protección Discrecional B Protección Obligatoria Reservada para los sistemas que han sido evaluados, pero que no pueden cumplir los requisitos para una clase más alta de evaluación. Necesidad de identificación, inclusión de capacidades de auditoría, responsabilidad de los usuarios de las actividades que realiza. CLASES C -1 Protección de Seguridad Discrecional Separación de Usuarios y Datos, Incorpora mecanismos de Control y Acreditación, restricciones de acceso a base individual. C -2 Protección de Acceso Controlado Responsabilidad de las acciones de los usuarios en base a procedimientos de conexión, aislamiento de recursos, revisión de eventos relevantes de seguridad. Requiere que el sistema de protección sea obligatorio y no solo discrecional. B-1 Protección de Seguridad por Etiquetas B-2 Protección Estructurada B-3 Protección por Dominios Requieren todas las características de C- 2, modelo de la política de seguridad, etiquetas de los datos y control de acceso. Estructurado en elementos de protección críticos y no críticos, mecanismos de autentificación, recursos seguros, funciones de administrador y operador. Monitoreo de acceso de usuarios a objetos, Administrador de seguridad, mecanismos de auditoria, procedimientos de recuperación de sistemas. altamente impenetrable Uso de métodos formales para verificación de seguridad, garantizar controles de seguridad , protección de información clasificada y sensitiva.