ARQUITECTURAS DE SEGURIDAD

Beschreibung

Mapa mental sobre la pelicula takedown. para telematica.
david.mojica
Mindmap von david.mojica, aktualisiert more than 1 year ago
david.mojica
Erstellt von david.mojica vor mehr als 9 Jahre
56
0

Zusammenfassung der Ressource

ARQUITECTURAS DE SEGURIDAD

Anmerkungen:

  • "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados" -- Gene Spafford "y aun tengo mis dudas" -- Daviko. ============= La idea es asociar la pelicula con el tema que se ve en la unidad 2, ya que la pelicula es basada sobre sistemas de sus brechas de seguridad que hasta hoy en dia se presentan
  1. Administrador de seguridad

    Anmerkungen:

    • "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick ================ La falta de politicas de seguridad, hace que los sistermas sean debiles, por esta razon debe existir el responsable de una organizacion, en la seguridad informatica existe la pasion por lo que hace, lo que gusta y profundizar en los temas que realmente hacen crecer y fortalecer el area al cual esta dedicado. Muchas personas intentan ingresar a sistemas con el fin de probarsen a si mismos y demostrar a los demas que pueden hacer x ó y cosas. en la pelicula se resaltan tres tipos de individuos que invaden la privacidad o entran a un sistema: Hacker: aquel que supone que ingresa a un sistema con el fin de evaluar y/o tomar informacion sin dañar el sistema. Cracker: ingresa a un sistema y hace modificaciones con el fin de dañar el sistema o para beneficio propio. Lammer: cree ser un hacker habla de mas pero simplemente se atribuye las glorias de otros individuos pero apenas puede ser un aprendiz o un copiador.
    1. Definir cobertura

      Anmerkungen:

      • Cuales son los "frentes" a defender, cuales son las puertas traseras que se abriran? ============= Cada uno de los protagonistas demuestra sus habilidades, por un lado esta el administrador de un sistema, sin embargo podemos ver en el desarrolllo de la pelicula que a la final era un cracker que queria tener el mundo bajo su control, mientras tanto kevin en su afan de aprender comprendio como funciona el sistema, lo decodifico, desencripto utilizando ingenieria inversa, ingenieria social, practicas basicas del hacker.
      1. Fisica

        Anmerkungen:

        • esta puede ser como ataque en sitio, programas nocivos implantados, recoleccion de informacion mediante desechos de oficina, clonaccion de tarjetas de acceso (carnets). ========= Kevin demostro a travez de la ingenieria social, se podia ingresar a sitios o que los empleados entregaran informacion valiosa para desarrollar sus fines "educativos". tambien se muestra la caja del capitan crunch al realizar llamadas telefonicas, esta famosa caja se muestra en la pelicula piratas de silicon valley.
        1. Logica (software)

          Anmerkungen:

          • -Software maligno: Hoax, Malware, Adware, Spyware entre otros. -robo o copia de informacion (usuario: remoto o local) de manera no autorizada ============= Se utilizan programas o sistemas (granjas de servidores) para realizar la decodificacion/codificacion, encriptacion/desencriptacion. como se muestra a la final del la desencriptacion del programa realizada por Kevin. Como los ataques pasivos que hoy en dia se puede ver como un DoS. y herramientas para el hombre en el medio.
          1. Definir prioridades

            Anmerkungen:

            • Seguridad Perimetral, Interna, externa y Local. Ya sea como atacante, evaluador o Administrador se requiere definir el objetivo. ============ Por alguna disputa el hacker y el cracker emprendieron una batalla por el conocimiento y la competencia que predomina en el humano.
            1. Amenazas

              Anmerkungen:

              • Posibilidades, de situaciones o eventos que puedan vulnerar la integridad de un sistema.
              1. Evaluacion constante

                Anmerkungen:

                • busqueda y evaluacion de posibles debilidades en codigo y/o sistema Busqueda de actualizaciones en  hardware y software.
              2. Ataques

                Anmerkungen:

                • Es la ejecucion de la evaluacion de posibles amenazas que pueden vulnerar un sistema.
                1. Soluciones

                  Anmerkungen:

                  • Sistemas de deteccion, prevencion, correccion e informacion de vulnerabilidades y/o ataques , amenazas en el sistema. Sistemas redundantes ante la caida del sistema como sobre carga o falla. Sistemas de comprension con o sin perdida, dependiendo de la calidad del servicio que se requiera. para optimizacion de recursos o para  entrega de calidad, ya que algunos medios dependiendo del enfoque se requiere calidad o cantidad.
                  1. Sistemas

                    Anmerkungen:

                    • Antivirus Servidores de actualizaciones (Sistemas operativos, parches, service packs, drivers) Firewall Claves publicas y/o privadas Proxys Sniffers Vpn QoS Acceso Telefonico
                    1. autenticacion

                      Anmerkungen:

                      • verificacion de una identidad atravez de un usuario y una contraseña. =========== En la pelicula muchas veces los usuarios o administradores de ciertos servicios no constrataban la veracidad de la informacion.
                      1. integridad de los datos

                        Anmerkungen:

                        • Verificacion de la calidad de la informacion recibida por los "usuarios", para esto se pueden implementar servicios tales como QoS. o sistemas de encriptacion como claves publicas y privadas o integridad de los archivos como sistemas SHA.
            Zusammenfassung anzeigen Zusammenfassung ausblenden

            ähnlicher Inhalt

            Test: "La computadora y sus partes"
            Dayana Quiros R
            Principales amenazas de Seguridad en los Sistemas Operativos
            Jonathan Velasco
            Seguridad en la red
            Diego Santos
            Evolución de la Informática
            Diego Santos
            Excel Básico-Intermedio
            Diego Santos
            FUNDAMENTOS DE REDES DE COMPUTADORAS
            anhita
            Introducción a la Ingeniería de Software
            David Pacheco Ji
            La ingenieria de requerimientos
            Sergio Abdiel He
            TECNOLOGÍA TAREA
            Denisse Alcalá P
            Navegadores de Internet
            M Siller
            CONCEPTOS BÁSICOS DE EXCEL
            paussh_best11