ARQUITECTURAS DE SEGURIDAD

Description

Mapa mental sobre la pelicula takedown. para telematica.
david.mojica
Mind Map by david.mojica, updated more than 1 year ago
david.mojica
Created by david.mojica about 9 years ago
56
0

Resource summary

ARQUITECTURAS DE SEGURIDAD

Annotations:

  • "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados" -- Gene Spafford "y aun tengo mis dudas" -- Daviko. ============= La idea es asociar la pelicula con el tema que se ve en la unidad 2, ya que la pelicula es basada sobre sistemas de sus brechas de seguridad que hasta hoy en dia se presentan
  1. Administrador de seguridad

    Annotations:

    • "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick ================ La falta de politicas de seguridad, hace que los sistermas sean debiles, por esta razon debe existir el responsable de una organizacion, en la seguridad informatica existe la pasion por lo que hace, lo que gusta y profundizar en los temas que realmente hacen crecer y fortalecer el area al cual esta dedicado. Muchas personas intentan ingresar a sistemas con el fin de probarsen a si mismos y demostrar a los demas que pueden hacer x ó y cosas. en la pelicula se resaltan tres tipos de individuos que invaden la privacidad o entran a un sistema: Hacker: aquel que supone que ingresa a un sistema con el fin de evaluar y/o tomar informacion sin dañar el sistema. Cracker: ingresa a un sistema y hace modificaciones con el fin de dañar el sistema o para beneficio propio. Lammer: cree ser un hacker habla de mas pero simplemente se atribuye las glorias de otros individuos pero apenas puede ser un aprendiz o un copiador.
    1. Definir cobertura

      Annotations:

      • Cuales son los "frentes" a defender, cuales son las puertas traseras que se abriran? ============= Cada uno de los protagonistas demuestra sus habilidades, por un lado esta el administrador de un sistema, sin embargo podemos ver en el desarrolllo de la pelicula que a la final era un cracker que queria tener el mundo bajo su control, mientras tanto kevin en su afan de aprender comprendio como funciona el sistema, lo decodifico, desencripto utilizando ingenieria inversa, ingenieria social, practicas basicas del hacker.
      1. Fisica

        Annotations:

        • esta puede ser como ataque en sitio, programas nocivos implantados, recoleccion de informacion mediante desechos de oficina, clonaccion de tarjetas de acceso (carnets). ========= Kevin demostro a travez de la ingenieria social, se podia ingresar a sitios o que los empleados entregaran informacion valiosa para desarrollar sus fines "educativos". tambien se muestra la caja del capitan crunch al realizar llamadas telefonicas, esta famosa caja se muestra en la pelicula piratas de silicon valley.
        1. Logica (software)

          Annotations:

          • -Software maligno: Hoax, Malware, Adware, Spyware entre otros. -robo o copia de informacion (usuario: remoto o local) de manera no autorizada ============= Se utilizan programas o sistemas (granjas de servidores) para realizar la decodificacion/codificacion, encriptacion/desencriptacion. como se muestra a la final del la desencriptacion del programa realizada por Kevin. Como los ataques pasivos que hoy en dia se puede ver como un DoS. y herramientas para el hombre en el medio.
          1. Definir prioridades

            Annotations:

            • Seguridad Perimetral, Interna, externa y Local. Ya sea como atacante, evaluador o Administrador se requiere definir el objetivo. ============ Por alguna disputa el hacker y el cracker emprendieron una batalla por el conocimiento y la competencia que predomina en el humano.
            1. Amenazas

              Annotations:

              • Posibilidades, de situaciones o eventos que puedan vulnerar la integridad de un sistema.
              1. Evaluacion constante

                Annotations:

                • busqueda y evaluacion de posibles debilidades en codigo y/o sistema Busqueda de actualizaciones en  hardware y software.
              2. Ataques

                Annotations:

                • Es la ejecucion de la evaluacion de posibles amenazas que pueden vulnerar un sistema.
                1. Soluciones

                  Annotations:

                  • Sistemas de deteccion, prevencion, correccion e informacion de vulnerabilidades y/o ataques , amenazas en el sistema. Sistemas redundantes ante la caida del sistema como sobre carga o falla. Sistemas de comprension con o sin perdida, dependiendo de la calidad del servicio que se requiera. para optimizacion de recursos o para  entrega de calidad, ya que algunos medios dependiendo del enfoque se requiere calidad o cantidad.
                  1. Sistemas

                    Annotations:

                    • Antivirus Servidores de actualizaciones (Sistemas operativos, parches, service packs, drivers) Firewall Claves publicas y/o privadas Proxys Sniffers Vpn QoS Acceso Telefonico
                    1. autenticacion

                      Annotations:

                      • verificacion de una identidad atravez de un usuario y una contraseña. =========== En la pelicula muchas veces los usuarios o administradores de ciertos servicios no constrataban la veracidad de la informacion.
                      1. integridad de los datos

                        Annotations:

                        • Verificacion de la calidad de la informacion recibida por los "usuarios", para esto se pueden implementar servicios tales como QoS. o sistemas de encriptacion como claves publicas y privadas o integridad de los archivos como sistemas SHA.
            Show full summary Hide full summary

            Similar

            Test: "La computadora y sus partes"
            Dayana Quiros R
            Principales amenazas de Seguridad en los Sistemas Operativos
            Jonathan Velasco
            Seguridad en la red
            Diego Santos
            Excel Básico-Intermedio
            Diego Santos
            Evolución de la Informática
            Diego Santos
            FUNDAMENTOS DE REDES DE COMPUTADORAS
            anhita
            Introducción a la Ingeniería de Software
            David Pacheco Ji
            La ingenieria de requerimientos
            Sergio Abdiel He
            Navegadores de Internet
            M Siller
            TECNOLOGÍA TAREA
            Denisse Alcalá P
            CONCEPTOS BÁSICOS DE EXCEL
            paussh_best11