SEGURIDAD DE LA INFORMACION

jven01jhq
Mind Map by jven01jhq, updated more than 1 year ago
jven01jhq
Created by jven01jhq about 6 years ago
19
0

Description

TRABAJO ELABORADO PARA PRESENTAR EN INGENIERIA DE SISTEMAS A LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Resource summary

SEGURIDAD DE LA INFORMACION
  1. Es un proceso, que hace intervenir a todas las tecnologías, todos los productos y, especialmente, el sentido común de los seres humanos que la gestionan.
    1. PRINCIPIOS DE LA SEGURIDAD INFORMATICA
      1. Acceso más fácil
        1. Caducidad de la información
          1. Eficiencia
          2. OBJETIVOS
            1. Autenticidad
              1. Confidencialidad
                1. Integridad
                  1. Disponibilidad
                  2. ACTIVOS A PROTEGER
                    1. Información
                      1. Equipos
                        1. Software
                          1. Modificación (falsificación)
                            1. Interrupción (borrado)
                              1. Interceptación (copia)
                              2. Hadware
                                1. Interrupción (denegar servicio)
                                  1. Interceptación (robo)
                                2. Usuarios
                                3. CLASIFICACION DE ATAQUES
                                  1. Origen
                                    1. Externos
                                      1. Internos
                                      2. Complejidad
                                        1. No estructurados
                                          1. Estructurados
                                          2. Objetivo
                                            1. Interrupción del servicio
                                              1. Interceptación
                                                1. Modificación
                                                  1. Invención / Generación
                                                2. GESTION DE LA SEGURIDAD
                                                  1. Políticas de seguridad: Establecidos por los responsables de la organización
                                                    1. ISO 27001
                                                      1. Estándar para la seguridad que define líneas de actuación
                                                        1. METODOLOGIA
                                                          1. Política de Seguridad
                                                            1. Asegurar
                                                              1. Firewalls
                                                                1. PKI
                                                                  1. IPSec
                                                                    1. VPN
                                                                    2. Monitorizar
                                                                      1. IDS (Intrusión Detection System), Honeypots (señuelos)
                                                                      2. Comprobar
                                                                        1. Mejorar
                                                                    3. PELIGROS Y MODOS DE ATAQUE
                                                                      1. Ataques a la confidencialidad
                                                                        1. Obtener información privilegiada
                                                                          1. Técnicas informáticas de obtención de información
                                                                            1. Escaneo de puertos
                                                                              1. Herramientas NMPA TCP Connect SCAN, TCP SYN SCAN, TCP FIN SCAN, TCP Fragmentation SCAN
                                                                                1. Contramedidas: Filtrado de puertos, análisis de logs y alarmas
                                                                                2. Sniffing interceptación pasiva o escucha Contramedidas: mecanismos de autenticación y cifrado.
                                                                                  1. Snooping downloading Obtener documentos, mensajes, correos, etc
                                                                                  2. ingenieria social
                                                                                    1. Uso de técnicas psicológicas y/o habilidades sociales para la obtención de información de terceros.
                                                                                      1. Herramientas de aprendizaje: Social engineering Toolkit SET
                                                                                  3. Ataques a la autenticidad
                                                                                    1. Engañar al sistema de la víctima para ingresar al mismo como usuario privilegiado
                                                                                      1. TIPOS
                                                                                        1. Spoofing: Suplantación de identidad   
                                                                                          1. Usurpación de una dirección IP, debe estar en la misma red local
                                                                                            1. Manipular los paquetes UDP para comprometer el servidor DNS
                                                                                              1. PISHING: Envío de falsos e-mails es una forma de spoofing, mails a nombre de otra persona o entidad. También utilizado con mensajería instantánea
                                                                                                1. Web Spoofing: El atacante crea un sitio web completo, falso y similar al que la víctima desea entrar.
                                                                                                  1. ARP Spoofing: Se redirecciona el tráfico de hacia la del atacante. El atacante falsifica los paquetes ARP
                                                                                                  2. Hijacking: Secuestro de sesiones
                                                                                                    1. Se roba una conexión después de haber superado con éxito el proceso de identificación
                                                                                                    2. Backdoors: Puertas traseras
                                                                                                      1. Trozos de código dentro de un programa que permiten, a quien las conoce, saltarse los métodos usuales de autentificación.
                                                                                                      2. Fuerza bruta
                                                                                                        1. Obtención de claves que para ingresar en sistemas, aplicaciones, cuentas, etc, probando todas las posibilidades.
                                                                                                    3. Ataques a la disponibilidad
                                                                                                      1. Saturar los recursos del sistema víctima de forma que se inhabiliten durante algún tiempo los servicios ofrecidos por el mismo.
                                                                                                        1. TIPOS
                                                                                                          1. Flooding / Jamming: Saturar los recursos del sistema  Saturar la memoria  Saturar el disco  Saturar ancho de banda
                                                                                                            1. SYN Flooding: Dejar en la máquina objetivo un número elevado de conexiones TCP en espera.
                                                                                                              1. UDP Flooding: Inundación de paquetes UDP, UDP tiene prioridad sobre TCP
                                                                                                                1. Fragmentación de paquetes: Vulnerabilidad en la pila TCP/IP  Pequeños fragmentos  Superposición de fragmentos
                                                                                                                  1. E-Mail Bombing – Spamming  Denegación de Servicio Distribuida (DDoS): Ordenadores zombies / botnets
                                                                                                                    1. BON NET :Conjunto de equipos infectados a través un malware.  Modo de infección: aplicaciones “crackeadas”, explotación de vulnerabilidades, aplicaciones malintencionadas.
                                                                                                                2. Ataques de modificación y daño
                                                                                                                  1. Ataques a aplicaciones: El más común son vulnerabilidades en la navegación, Applets, JavaScript, Active-X.
                                                                                                                    1. Buffer overflow: Ejemplo crítico, año 2004 en el manejo de imágenes JPG (GDI) de Microsoft
                                                                                                                      1. Exploits: Programa preparado para atacar una debilidad existente.
                                                                                                                      2. ATACANTES
                                                                                                                        1. Hacker  Cracker  Phreakers  Lammer  Copyhacker  Piratas  Newbie  Script Kiddie
                                                                                                                          1. Introducen Programas MALWARE en nuestros sistemas de formas muy diversas con el fin de producir efectos no deseados y nocivos.  Tipos: troyanos, keyloggers, spywares, adwares, rootkits, gusanos, downloaders, etc.
                                                                                                                      3. BIEN JURIDICO TUTELADO
                                                                                                                        1. MEDIANTE LA LEY 1273 DE 2009 DE LA PROTECCiÓN DE LA INFORMACiÓN Y DE LOS DATOS"· Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGíAS DE LA INFORMACiÓN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES".
                                                                                                                        Show full summary Hide full summary

                                                                                                                        Similar

                                                                                                                        UNIDAD 3 - DIBUJO EN CAD PARAMETRICO
                                                                                                                        Fabian Moncada
                                                                                                                        Unidad III - Dibujo de Conjunto
                                                                                                                        Mariana Cardozo
                                                                                                                        FISICA ELECTRÓNICA
                                                                                                                        Diego Santos
                                                                                                                        mapa mental historia de la psicologia
                                                                                                                        Marcela Zapata
                                                                                                                        Mapa Mental Epistemología
                                                                                                                        leliogamada .
                                                                                                                        CLASIFICACION DE LAS EMPRESAS SEGUN LA LEGISLACION COLOMBIANA
                                                                                                                        ILeana Quiroz Ponce
                                                                                                                        Diferenciación de términos de Manejo Ambiental.
                                                                                                                        Néstor Humberto Mateus Pulido
                                                                                                                        Unidad III - Dibujo de Conjunto
                                                                                                                        mayerli avila pulido
                                                                                                                        Unidad 3 - Dibujo de Conjunto
                                                                                                                        JEISSON DOMINGUEZ
                                                                                                                        Unidad III - Dibujo de Conjunto
                                                                                                                        Julio Pedroza
                                                                                                                        Unidad III - Dibujo de Conjunto
                                                                                                                        gloria mejia polo