Zusammenfassung der Ressource
gestion activa de la seguridad
- • Hacker – Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar
sus posibilidades , al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.•
Cracker – Persona que asalta sistemas informáticos y electrónicos o rompe las claves de protección de aplicaciones
de software,
- Un certificado digital es un documento que contiene diversos datos públicos, entre ellos el nombre de un usuario y su
clave pública, y que es firmado por una autoridad de certificación (AC) .usa dos claves con las cuales va cifrado y se usa en las comunicaciones actuales
- ATAQUE DOS Este tipo de ataques consiste en generar una cantidad masiva de peticiones al servidor,
provocando así una sobrecarga del mismo y, por consiguiente, la alteración del servicio a los
usuarios que sí son legítimos. Y un ataque ddos un ataque DDoS es más complejo de detener, pues
son varios los ordenadores que realizan llamadas masivas y constantes al servidor. Cada uno de
ellos con una dirección IP determinada y situados en diferentes lugares del mundo.Dado el creciente
número y la escala de los ataques DDoS, planificar la detección y mitigación de los ataques DDoS es
una función crítica de TI. Debido a que es prácticamente imposible crear una infraestructura
suficiente en términos de escala para responder a un ataque DDoS de gran tamaño, los propietarios
de sitios web de prácticamente todos los sectores despliegan cada vez más soluciones como Kona
Site Defender de Akamai. Las soluciones basadas en la nube, como Kona Site Defender, ofrecen
escalabilidad integrada y alcance glo
- haceker Hacker – Persona que disfruta con la exploración de los detalles de los sistemas
programables y cómo aprovechar sus posibilidades , al contrario que la mayoría de los usuarios, que
prefieren aprender sólo lo imprescindible – Tiene una gran apetencia por conocer exhaustivamente
los sistemas de cifrado y las posibilidades de acceso a cualquier sistema inseguro sin ser descubierto
. – Hacker también es el que disfruta del reto intelectual de superar o rodear las limitaciones de
forma creativa.craker • Cracker – Persona que asalta sistemas informáticos y electrónicos o rompe
las claves de protección de aplicaciones de software. – El cracker es un gran conocedor de la
programación y llega a diseñar software para reventar todo tipo de sistemas. – Su motivación suele
ser económica o de protesta
- La diferencia entre administración proactiva y reactiva es la siguiente: Por un lado esta la
administración reactiva la cual implementa acciones cuando los problemas están presentes, puede
ser más costoso e incluso inapropiado en muchas ocasiones. Este tipo de administración busca la
solución de los problemas luego de que estos se hacen presentes. Es decir, se caracteriza por una
falta de planificación. En cambio, la administración proactiva se caracteriza por una prevención y
anticipación a los problemas, de manera que se puedan buscar mejores soluciones y tomar
decisiones que corrijan el problema antes de que estos surjan por completo.
- 1. Descubrimiento de los sistemas que componen la red en la que se haya el objetivo 2. Explo ración
de las vulnerabilidades de los sistemas de la red 3. Explo tación de las vulnerabilidades detectadas 4.
Compromiso del sistema 5. Ocultamiento o eliminación de rastros
- El CVE, o Código de Verificación Electrónica, consiste en un conjunto de caracteres que identifican de
forma única cualquiera de las disposiciones, actos y anuncios publicados en el Boletín Oficial del
Estado.
- Botnet es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un
atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un
malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet,
llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los
botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan
millones de equipos. Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa
y Kelihos. A menudo, se entiende el botnet como una entidad única, sin embargo los creadores de
este malware lo venden a cualquiera que pague por él. Por este motivo, existen docenas de botnets
separados usando el mismo malware y operando a la vez
- Las mismas características que convierten los puntos de acceso Wi-Fi gratuitos en deseables para los
consumidores los hacen atractivos para los hackers; en concreto, la ausencia de requisitos de
autenticación para establecer una conexión de red. Esta característica ofrece una oportunidad
increíble a los hackers para obtener acceso sin restricciones a los dispositivos no seguros de la
misma red. La mayor amenaza para la seguridad de las redes Wi-Fi gratuitas es la capacidad que
tiene el hacker de interponerse entre ti y el punto de conexión. Por lo tanto, en lugar de hablar
directamente con el punto de acceso, envías tu información al hacker, quien luego vuelve a
transmitirla. Cuando logra su objetivo, el hacker tiene acceso a toda la información que envías a
través de Internet: correos electrónicos importantes, la información de tus tarjetas de crédito e
incluso las credenciales que te dan acceso a la red de tu empresa. Con esta información, el hacker
puede acceder a los sistemas, co
- El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS
puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos
sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.
- Virus Un virus es un programa maliciosos (malware) que infecta y se replica, es decir, que se
expande desde un archivo a otro en su sistema, y de PC a PC. Adicionalmente, puede ser
programado para borrar o dañar datos. Las tres propiedades más importantes de los virus serían:
Son dañinos; Son capaces de replicarse o transmitirse; Actúan de manera subrepticia o maliciosa,
sin el consentimiento del usuario, camuflándose o intentado pasar inadvertidos. Estos virus se
encargan de infectar ficheros ejecutables o programas, al ejecutar uno de los programas infectados
se activa el virus, produciendo los efectos dañinos que el virus desee. Es por ello que debe evitar
descargar e instalar programas de fuentes desconocidas. Cuando desee instalar algún programa
nuevo en los equipos de trabajo se debe adquirir siempre la licencia del mismo previniendo la
descarga de archivos contaminados o procurando realizar descargas de los sitios oficiales para
aquellos programas gratuito
- Auditoría de la red interna • Auditoría de la red perimetral • Auditoría de test de intrusión • Auditoría
de vulnerabilidades • Auditoría forense
- CIBE trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y contribuir al
mercado digital de manera que se impulse el uso seguro del ciberespacio en España. El Instituto
Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de
la Comunicación, es una sociedad dependiente del Ministerio de Economía y Empresa a través de la
Secretaría de Estado para el Avance Digital y consolidada como entidad de referencia para el
desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de
investigación, profesionales, empresas y especialmente para sectores estratégicos. Con una actividad
basada en la investigación, la prestación de servicios y la coordinación con los agentes con
competencias en la materia, INCIBE contribuye a construir ciberseguridad a nivel nacional e
internacional
- Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su
equipo sin su conocimiento.
- La fuerza bruta,Diccionario del hacking,Suplantación de identidad o phishing,Ataque Spidering,
- En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de
demilitarized zone) o red perimetral es una zona insegura que se ubica entre la red interna de una
organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las
conexiones desde la DMZ solo se permitan a la red externa (los equipos de la DMZ no pueden
conectarse con la red interna). Esto permite que los equipos de la DMZ puedan dar servicios a la red
externa a la vez que protegen la red interna en el caso de que unos intrusos comprometan la
seguridad de los equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que
quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin
salida.