gestion activa de la seguridad

Description

holaaaaaa
Ruben Simancas
Mind Map by Ruben Simancas, updated more than 1 year ago
Ruben Simancas
Created by Ruben Simancas over 5 years ago
8
0

Resource summary

gestion activa de la seguridad
  1. • Hacker – Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades , al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.• Cracker – Persona que asalta sistemas informáticos y electrónicos o rompe las claves de protección de aplicaciones de software,
    1. Un certificado digital es un documento que contiene diversos datos públicos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una autoridad de certificación (AC) .usa dos claves con las cuales va cifrado y se usa en las comunicaciones actuales
      1. ATAQUE DOS Este tipo de ataques consiste en generar una cantidad masiva de peticiones al servidor, provocando así una sobrecarga del mismo y, por consiguiente, la alteración del servicio a los usuarios que sí son legítimos. Y un ataque ddos un ataque DDoS es más complejo de detener, pues son varios los ordenadores que realizan llamadas masivas y constantes al servidor. Cada uno de ellos con una dirección IP determinada y situados en diferentes lugares del mundo.Dado el creciente número y la escala de los ataques DDoS, planificar la detección y mitigación de los ataques DDoS es una función crítica de TI. Debido a que es prácticamente imposible crear una infraestructura suficiente en términos de escala para responder a un ataque DDoS de gran tamaño, los propietarios de sitios web de prácticamente todos los sectores despliegan cada vez más soluciones como Kona Site Defender de Akamai. Las soluciones basadas en la nube, como Kona Site Defender, ofrecen escalabilidad integrada y alcance glo
        1. haceker Hacker – Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades , al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible – Tiene una gran apetencia por conocer exhaustivamente los sistemas de cifrado y las posibilidades de acceso a cualquier sistema inseguro sin ser descubierto . – Hacker también es el que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.craker • Cracker – Persona que asalta sistemas informáticos y electrónicos o rompe las claves de protección de aplicaciones de software. – El cracker es un gran conocedor de la programación y llega a diseñar software para reventar todo tipo de sistemas. – Su motivación suele ser económica o de protesta
          1. La diferencia entre administración proactiva y reactiva es la siguiente: Por un lado esta la administración reactiva la cual implementa acciones cuando los problemas están presentes, puede ser más costoso e incluso inapropiado en muchas ocasiones. Este tipo de administración busca la solución de los problemas luego de que estos se hacen presentes. Es decir, se caracteriza por una falta de planificación. En cambio, la administración proactiva se caracteriza por una prevención y anticipación a los problemas, de manera que se puedan buscar mejores soluciones y tomar decisiones que corrijan el problema antes de que estos surjan por completo.
            1. 1. Descubrimiento de los sistemas que componen la red en la que se haya el objetivo 2. Explo ración de las vulnerabilidades de los sistemas de la red 3. Explo tación de las vulnerabilidades detectadas 4. Compromiso del sistema 5. Ocultamiento o eliminación de rastros
              1. El CVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del Estado.
                1. Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos. Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos. A menudo, se entiende el botnet como una entidad única, sin embargo los creadores de este malware lo venden a cualquiera que pague por él. Por este motivo, existen docenas de botnets separados usando el mismo malware y operando a la vez
                  1. Las mismas características que convierten los puntos de acceso Wi-Fi gratuitos en deseables para los consumidores los hacen atractivos para los hackers; en concreto, la ausencia de requisitos de autenticación para establecer una conexión de red. Esta característica ofrece una oportunidad increíble a los hackers para obtener acceso sin restricciones a los dispositivos no seguros de la misma red. La mayor amenaza para la seguridad de las redes Wi-Fi gratuitas es la capacidad que tiene el hacker de interponerse entre ti y el punto de conexión. Por lo tanto, en lugar de hablar directamente con el punto de acceso, envías tu información al hacker, quien luego vuelve a transmitirla. Cuando logra su objetivo, el hacker tiene acceso a toda la información que envías a través de Internet: correos electrónicos importantes, la información de tus tarjetas de crédito e incluso las credenciales que te dan acceso a la red de tu empresa. Con esta información, el hacker puede acceder a los sistemas, co
                    1. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
                      1. Virus Un virus es un programa maliciosos (malware) que infecta y se replica, es decir, que se expande desde un archivo a otro en su sistema, y de PC a PC. Adicionalmente, puede ser programado para borrar o dañar datos. Las tres propiedades más importantes de los virus serían: • Son dañinos; • Son capaces de replicarse o transmitirse; • Actúan de manera subrepticia o maliciosa, sin el consentimiento del usuario, camuflándose o intentado pasar inadvertidos. Estos virus se encargan de infectar ficheros ejecutables o programas, al ejecutar uno de los programas infectados se activa el virus, produciendo los efectos dañinos que el virus desee. Es por ello que debe evitar descargar e instalar programas de fuentes desconocidas. Cuando desee instalar algún programa nuevo en los equipos de trabajo se debe adquirir siempre la licencia del mismo previniendo la descarga de archivos contaminados o procurando realizar descargas de los sitios oficiales para aquellos programas gratuito
                        1. Auditoría de la red interna • Auditoría de la red perimetral • Auditoría de test de intrusión • Auditoría de vulnerabilidades • Auditoría forense
                          1. CIBE trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y contribuir al mercado digital de manera que se impulse el uso seguro del ciberespacio en España. El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de la Comunicación, es una sociedad dependiente del Ministerio de Economía y Empresa a través de la Secretaría de Estado para el Avance Digital y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos. Con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia, INCIBE contribuye a construir ciberseguridad a nivel nacional e internacional
                            1. Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.
                              1. La fuerza bruta,Diccionario del hacking,Suplantación de identidad o phishing,Ataque Spidering,
                                1. En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una zona insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa (los equipos de la DMZ no pueden conectarse con la red interna). Esto permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que unos intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.
                                  Show full summary Hide full summary

                                  Similar

                                  Independencia de México
                                  Alejanda Aias
                                  MODELO ESTANDAR DE CONTROL INTERNO
                                  Angie Marcela Martinez Gomez
                                  los mapas conceptuales
                                  marian.molina_19
                                  diagrama de flujo-maquina,virtualbox
                                  DUVAN CAMILO MORENO MARTINEZ
                                  Espíritu Santo
                                  Juanita Gómez
                                  doctrina social de la iglesia catolica
                                  martinpascalgeof
                                  La Parafrasis
                                  maria villegas
                                  The Branches of Biology
                                  Guillermo A. Vázquez Cervantes
                                  EDITAR TEXTO
                                  dariana nuga
                                  ELEMENTOS DEL CONCEPTO DE ADMINISTRACION
                                  zohali hernandez
                                  LA OPORTUNIDAD TOCA LA PUERTA
                                  adriana romero