SEGURIDAD INFORMATICA

Description

Juan Omar Rivera Gonzalez UPQ Ing. en Telematica
Juan Omar Rivera
Mind Map by Juan Omar Rivera, updated more than 1 year ago
Juan Omar Rivera
Created by Juan Omar Rivera over 4 years ago
32
0

Resource summary

SEGURIDAD INFORMATICA
  1. Seguridad de la informacion
    1. preservación de la confidencialidad, integridad y disponibilidad de los datos a través de tecnologías de seguridad.
      1. El objetivo es proteger datos contra amenazas
        1. amenazas
      2. Criptografia
        1. ¿Qué es?
          1. escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
            1. técnica que protege documentos y datos.
              1. El criptoanálisis se ocupa del estudio de las distintas técnicas y métodos que permiten “romper” los algoritmos de cifrado.
              2. Tipos de criptografia
                1. Simétrica. Este tipo de criptografía solo usa una clave para cifrar y descifrar un contenido. La clave tiene que ser conocida por el emisor y el destinatario.
                  1. CIFRADOS
                    1. Bloque. El texto en claro se cifra en secuencias de bits o bloques de tamaño fijo.
                      1. Flujo. El texto en claro se cifra bit a bit
                    2. Asimétrica. También conocida como criptografía de clave pública y privada, representa una gran innovación con respecto a la criptografía simétrica.
                      1. Hibrida se encripta con una clave simétrica que es a su vez cifrada con la clave pública del destinatario.
                    3. Protocolos
                      1. SSH
                        1. Secure Shell es un protocolo de comunicación seguro por encriptación diseñado para reemplazar los protocolos inseguros conocidos como telnet (para acceso: login), rsh (ejecución de comandos en forma remota) y ftp (transferencia de archivos).
                          1. Una de sus aplicaciones son las conexiones remotas seguras.
                        2. SSL
                          1. La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a los ataques conocidos. Los ataques que vulneran su seguridad se centran especialmente en engañar al usuario con la dirección a la que se conecta o con el certificado digital que autentifica al servidor.
                          2. Metodos de autenticación
                            1. Radius
                              1. RADIUS es uno de los protocolos más utilizados para implementar AAA. El protocolo RADIUS se usó inicialmente para administrar un gran número de usuarios dispersos que usan interfaces seriales y módems. Ahora, este protocolo se aplica ampliamente al sistema NAS
                                1. Utiliza el puerto 1812 UDP para establecer sus conexiones.
                                2. PAP: El Protocolo de autenticación de contraseña (PAP) proporciona una autenticación simple para un usuario mediante un protocolo de enlace bidireccional
                                  1. CHAP: El protocolo de autenticación Challenge-Handshake es un procedimiento más seguro para conectarse a un sistema que el procedimiento de autenticación de contraseña (PAP)
                                3. IDS
                                  1. La intrusión se puede definir como cualquier conjunto de acciones que intenten comprometer la integridad, confidencialidad o disponibilidad de recurso.
                                    1. En Tecnologias de la informacion se refiere a cualqueir agente fuera del sistema de informacion
                                      1. Usuarios internos
                                        1. Teniendo la red a su disposición divulgan información que es importante de la empresa a terceros
                                        2. Usuarios Externos
                                          1. Ataca desde afuera de la red, tratan de evadir el firewall y atacar las maquinas dentro de la LAN
                                          2. Ataques
                                            1. Al sistema
                                              1. Fisicos
                                                1. Remoto
                                                2. Funciones
                                                  1. Prevenir el acceso
                                                    1. Tráfico normal de la red y el tráfico que puede ser resultado de un ataque
                                                      1. distinguir entre el uso normal del PC y el uso fraudulento
                                                        1. Advertencias de actividades extrañas
                                                        2. Tipos de IDS
                                                          1. Red Lan (NIDS)
                                                            1. Monitorizan la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de comunicación lan.
                                                            2. Red Wireless (WIPS)
                                                              1. monitorean la red inalámbrica en busca de tráfico sospechoso al analizar la actividad por protocolo de comunicación inalámbrico.
                                                              2. Análisis de comportamiento de red (NBA)
                                                                1. Examina el tráfico de red para identificar amenazas que generan tráfico inusual denegación de servicio ciertas formas de malware y violaciones a políticas de red.
                                                                2. Basados en Host (HIPS)
                                                                  1. Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa.
                                                              3. VPN
                                                                1. Una red privada virtual es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.
                                                                  1. Tipos de VPN
                                                                    1. Site to Site
                                                                      1. Mediante equipos dedicados y encriptación a gran escala, una empresa puede conectar múltiples sitios fijos a través de la red pública como internet. Cada sitio solo necesita una conexion a internet y tener parametros de encriptacion y conexion como el Tunneling
                                                                      2. Tunneling
                                                                        1. es una conexion encripata entre el equipo e internet. Creacion de un tunel y nadie puede interceptar o monitorear la comuniacion.Esto protege su navegacion y todo el trafico
                                                                        2. Acceso Remoto
                                                                          1. Mediante un software o cierta configuracion en el dispositivo podemos acceder a la LAN co un usuario y o contraseña y tener acceso a la red
                                                                        3. Una de las ventajas que tienen las VPNs es que ofrecen encripatcion de los datos, autenticacion remota, conexion punto a punto. De igual manera que tienen el servicio a bajo costos de acuerdo a los beneficios que nos ofrecen. La seguridad es lo que caracteriza a las conexiones virtuales, y nos da acceso a una red en la que no tenemos acceso.
                                                                        4. Caracteristicas
                                                                          1. Integridad
                                                                            1. Condifencialidad
                                                                              1. Control de acceso
                                                                                1. Calidad y servicio
                                                                                  1. Autenticaxcion y autorizacion
                                                                                2. IPS
                                                                                  1. IPS (Intrusion Prevention System) o Sistemas de Prevención de Intrusiones, que en buena medida pueden interpretarse como una evolución de los tradicionales IDS (Intrusion Detection System) o Sistemas de Detección de Intrusiones.
                                                                                    1. Un Sistema de Prevención de Intrusos es un dispositivo de seguridad, fundamentalmente para redes, que se encarga de monitorear actividades a nivel de capa 3 (red) y/o a nivel de capa 7 (aplicación) del Modelo OSI
                                                                                      1. Para
                                                                                        1. comportamientos maliciosos, sospechosos e indebidos, a fin de reaccionar ante ellos en tiempo real mediante una acción de contingencia.
                                                                                    2. El IPS fue creado con la intensión de ser una alternativa complementaria a otras herramientas de seguridad en redes, tales como un firewall o un IDS, por lo que muchas de sus características son heredadas de estos dos elementos, complementadas con un comportamiento proactivo ante ataques y amenazas.
                                                                                      1. Clasificacion
                                                                                        1. Clasificación de acuerdo al método de detección:
                                                                                          1. IPS basado en firmas o signaturas: cuentan con una base de datos de “firmas”, en la cual se reflejan patrones conocidos de ataques a la seguridad de un dispositivo o una red. Esta información se adhiere al dispositivo que realizará la detección para que así, mediante una búsqueda de coincidencias, se pueda establecer si existe o no un posible ataque y reaccionar en consecuencia.
                                                                                            1. IPS basado en anomalías: también conocido como basado en “perfil”, esta funcionalidad intenta identificar un comportamiento diferente que se desvíe de lo que, de alguna forma, se ha predefinido como una “actuación normal” de un dispositivo o una red. Para garantizar este comportamiento se hace uso de un potente análisis estadístico de indicadores de tráfico.
                                                                                              1. IPS basado en políticas: se requiere que se declaren muy específicamente las políticas de seguridad. El IPS reconoce el tráfico definido por el perfil establecido, permitiendo o descartando paquetes de datos, por lo que su manera de actuar ocurre de forma muy similar al funcionamiento de un firewall.
                                                                                                1. IPS basados en detección por Honey Pot (Pote de Miel): funciona usando un equipo configurado para que, a primera vista, parezca ser vulnerable e interesante para un ataque, de forma tal que al ocurrir estos, se deja evidencia de la forma de actuar, con lo cual posteriormente se pueden implementar políticas de seguridad
                                                                                                2. Clasificación de acuerdo a su tecnología:
                                                                                                  1. IPS basado en host: monitorea las características de un dispositivo de un abonado de la red en particular, para detectar actividades dentro del mismo. Entre las características que supervisa se encuentran: el tráfico de red cableada o inalámbrica, registros del sistema, acceso de los usuarios, ejecución de procesos y modificaciones de archivos; las acciones de contingencia lanzadas, actúan igualmente solo sobre el host en el cual trabaja. Este tipo de IPS se emplea con frecuencia en la protección de servidores y dispositivos con aplicaciones de servicios ininterrumpidos.
                                                                                                    1. IPS basado en red: con esta tecnología, se realiza el monitoreo sobre el tráfico que fluye a través de segmentos particulares, y se analizan protocolos de red, de transporte y de aplicación para identificar actividades sospechosas. Su funcionamiento se caracteriza por el análisis en tiempo real de los paquetes de datos del tráfico (cableado o inalámbrico), en busca de patrones que puedan suponer algún tipo de ataque.
                                                                                                3. JUAN OMAR RIVERA GONZALEZ ING EN TELEMATICA
                                                                                                  1. UNIVERSIDAD POLITECNICA DE QUERETARO
                                                                                                  Show full summary Hide full summary

                                                                                                  Similar

                                                                                                  Seguridad Informática
                                                                                                  M Siller
                                                                                                  Seguridad en la red
                                                                                                  Diego Santos
                                                                                                  Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                                                  Paulo Barrientos
                                                                                                  PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                                  Marisol Monroy
                                                                                                  CIBERSEGURIDAD
                                                                                                  ANDREASANV
                                                                                                  CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                                                  Alfredo Ramos
                                                                                                  TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                                  Marga Vázquez
                                                                                                  seguridad informatica
                                                                                                  jorge beyer martin
                                                                                                  Aplicación de buenas prácticas de seguridad de la red Internet.
                                                                                                  geovany xochipiltecalt
                                                                                                  Seguridad informática
                                                                                                  Rodrigo Vázquez Ramírez
                                                                                                  MAPA CONCEPTUAL/MENTAL: SEGURIDAD INFORMATICA
                                                                                                  MANUEL DE JESUS JARA HERNANDEZ