Zusammenfassung der Ressource
Seguridad Informática
- Triangulo CIA INTEGRIDAD,
CONFIDENCIALIDAD Y
DISPONIBILIDAD
- Mitos de Seguridad
- ¿El sistema puede llegar al 100% de seguridad?
- No hay nada en mi computadora que un hacker
pudiera querer
- Se necesitan muchos conocimientos tecnológicos para
ser un hacker
- Definicion
- Políticas, procedimientos y técnicas para asegurar
la integridad, disponibilidad y confiabilidad de
datos y sistemas.
- Control de Acceso
- Conjunto de mecanismos para limitar, controlar y monitorear
el sistema
- Usuarios comunes
- Los usuarios se acostumbran a usar la tecnología
sin saber como funciona o de los riesgos que
pueden correr.
- “El eslabón más débil” en la cadena
de seguridad.
- Educar al Usuario:
- Generar una cultura de seguridad. El usuario ayuda a
reforzar y aplicar los mecanismos de seguridad.
Objetivo: Reducir el número de incidentes
- Creando Software
- es muy complejo y tiene una alta probabilidad
de contener vulnerabilidades de seguridad.
- Autenticación: Autenticación de usuario consiste en
que un sistema verifique que uno es quien dice ser.
- Mecanismos de autenticación:
- Clasificación: Basados en algo que se sabe (NIP) Basados
en algo que se tiene (Badge) Basados en algo que se es
(Biometría)
- Autenticación de doble factor:
Combinación de 2 de los 3 anteriores.
- Autenticación de triple factor:
Combinación de los 3 anteriores.
- Tipos de atacantes
- Script kiddies: No saben nada acerca de
redes y/o protocolos pero saben
manejar herramientas
- Hackers medium: Personas que saben acerca
de redes, protocolos, S.O. y aplicaciones
- Hackers: Personas que además de conocer de
redes, protocolos, S.O. y aplicaciones, desarrollan
sus propias herramientas.
- Amenaza
- Circunstancia o evento que puede causar daño
violando la confidencialidad, integridad o
disponibilidad
- Vulnerabilidad
- Ausencia de una contramedida, o debilidad
de la misma, de un sistema informático que
permite que sus propiedades de sistema
seguro sean violadas.
- Tipos ataques
- Suplantación de identidad.
- Reactuación.
- Modificación de mensajes
- Degradación del servicio.
- Defensa
- Firewall´s : Dispositivos que
controlan el tráfico..
- Application level
Firewalls Firewall que
utiliza un software
proxy.
- Statefull Inspection Firewalls Paquetes son capturados por un motor de
inspección que está operando a la velocidad de la red.
- IDS
- A través de ella se puede determinar si existen
actividades hostiles o no en la organización.