ARQUITECTURAS DE SEGURIDAD

david.mojica
Mind Map by david.mojica, updated more than 1 year ago
david.mojica
Created by david.mojica about 5 years ago
51
0

Description

Mapa mental sobre la pelicula takedown. para telematica.

Resource summary

ARQUITECTURAS DE SEGURIDAD

Annotations:

  • "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados" -- Gene Spafford "y aun tengo mis dudas" -- Daviko. ============= La idea es asociar la pelicula con el tema que se ve en la unidad 2, ya que la pelicula es basada sobre sistemas de sus brechas de seguridad que hasta hoy en dia se presentan
1 Administrador de seguridad

Annotations:

  • "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick ================ La falta de politicas de seguridad, hace que los sistermas sean debiles, por esta razon debe existir el responsable de una organizacion, en la seguridad informatica existe la pasion por lo que hace, lo que gusta y profundizar en los temas que realmente hacen crecer y fortalecer el area al cual esta dedicado. Muchas personas intentan ingresar a sistemas con el fin de probarsen a si mismos y demostrar a los demas que pueden hacer x ó y cosas. en la pelicula se resaltan tres tipos de individuos que invaden la privacidad o entran a un sistema: Hacker: aquel que supone que ingresa a un sistema con el fin de evaluar y/o tomar informacion sin dañar el sistema. Cracker: ingresa a un sistema y hace modificaciones con el fin de dañar el sistema o para beneficio propio. Lammer: cree ser un hacker habla de mas pero simplemente se atribuye las glorias de otros individuos pero apenas puede ser un aprendiz o un copiador.
1.1 Definir cobertura

Annotations:

  • Cuales son los "frentes" a defender, cuales son las puertas traseras que se abriran? ============= Cada uno de los protagonistas demuestra sus habilidades, por un lado esta el administrador de un sistema, sin embargo podemos ver en el desarrolllo de la pelicula que a la final era un cracker que queria tener el mundo bajo su control, mientras tanto kevin en su afan de aprender comprendio como funciona el sistema, lo decodifico, desencripto utilizando ingenieria inversa, ingenieria social, practicas basicas del hacker.
1.1.1 Fisica

Annotations:

  • esta puede ser como ataque en sitio, programas nocivos implantados, recoleccion de informacion mediante desechos de oficina, clonaccion de tarjetas de acceso (carnets). ========= Kevin demostro a travez de la ingenieria social, se podia ingresar a sitios o que los empleados entregaran informacion valiosa para desarrollar sus fines "educativos". tambien se muestra la caja del capitan crunch al realizar llamadas telefonicas, esta famosa caja se muestra en la pelicula piratas de silicon valley.
1.1.2 Logica (software)

Annotations:

  • -Software maligno: Hoax, Malware, Adware, Spyware entre otros. -robo o copia de informacion (usuario: remoto o local) de manera no autorizada ============= Se utilizan programas o sistemas (granjas de servidores) para realizar la decodificacion/codificacion, encriptacion/desencriptacion. como se muestra a la final del la desencriptacion del programa realizada por Kevin. Como los ataques pasivos que hoy en dia se puede ver como un DoS. y herramientas para el hombre en el medio.
1.1.3 Definir prioridades

Annotations:

  • Seguridad Perimetral, Interna, externa y Local. Ya sea como atacante, evaluador o Administrador se requiere definir el objetivo. ============ Por alguna disputa el hacker y el cracker emprendieron una batalla por el conocimiento y la competencia que predomina en el humano.
1.1.3.1 Amenazas

Annotations:

  • Posibilidades, de situaciones o eventos que puedan vulnerar la integridad de un sistema.
1.1.3.1.1 Evaluacion constante

Annotations:

  • busqueda y evaluacion de posibles debilidades en codigo y/o sistema Busqueda de actualizaciones en  hardware y software.
1.1.3.2 Ataques

Annotations:

  • Es la ejecucion de la evaluacion de posibles amenazas que pueden vulnerar un sistema.
1.1.3.2.1 Soluciones

Annotations:

  • Sistemas de deteccion, prevencion, correccion e informacion de vulnerabilidades y/o ataques , amenazas en el sistema. Sistemas redundantes ante la caida del sistema como sobre carga o falla. Sistemas de comprension con o sin perdida, dependiendo de la calidad del servicio que se requiera. para optimizacion de recursos o para  entrega de calidad, ya que algunos medios dependiendo del enfoque se requiere calidad o cantidad.
1.1.3.2.1.1 Sistemas

Annotations:

  • Antivirus Servidores de actualizaciones (Sistemas operativos, parches, service packs, drivers) Firewall Claves publicas y/o privadas Proxys Sniffers Vpn QoS Acceso Telefonico
1.1.3.2.1.1.1 autenticacion

Annotations:

  • verificacion de una identidad atravez de un usuario y una contraseña. =========== En la pelicula muchas veces los usuarios o administradores de ciertos servicios no constrataban la veracidad de la informacion.
1.1.3.2.1.1.2 integridad de los datos

Annotations:

  • Verificacion de la calidad de la informacion recibida por los "usuarios", para esto se pueden implementar servicios tales como QoS. o sistemas de encriptacion como claves publicas y privadas o integridad de los archivos como sistemas SHA.
Show full summary Hide full summary

Similar

Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
Seguridad en la red
Diego Santos
Evolución de la Informática
Diego Santos
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
al210561
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Mapa Conceptual Hardware y Software
Jeferson Alfonso Alvarado Suarez
Abreviaciones comunes en programación web
Diego Santos
Curso Basico De Android
manrongel