seguridad de información, comunicación e
integridad
bloqueo de Spam o Scrip
alternativos para prevenir la
perdida de datos personales.
Preventivo, correctivo y detectivo
Otorgar claves de seguridad para
prolongar la seguridad de nuestros
datos y no determinar perdidas de
datos bancarios entre otros.
ciclo de vida de
seguridad
Levantamiento de información y
diagnostico del nivel de seguridad
primero se determina la seguridad alternativa
descartando algún malware malicioso con el
simple proposito de determinar el tipo de
seguridad que otorga la URL de la pagina a la
que se accede
Diseño, implementación y monitoreo
Cada sitio Web determina un metodo de
inscripción solo para determinar de que el
usuario no sea bot y determine todo el
contenido que necesita
Analisis de vulnerabilidad de red
Ataques mas comunes
Links con el contenido de malware, con
el simple proposito deobtener
información del receptor afectado
clasificación de vulnerabilidades y amenazas
Las amenazas se clasifican como Spam, Malware, troyanos y
muchas veces encontramos a los links como mas vulnerables
por la razon de que con un solo click nos estarian drenando
toda nuestra información operario
DoS, o tambien conocido como ataque de denegación, es
un ataque de sistema de computadoras o red que causa
que un servicio o recurso sea inaccesible a los usuarios
legítimos
Análisis de red vía sniffer
este análisis es utilizado para monitorear y analizar el trafico de
una red de computadora, detecta los problemas que se
encuentran en ella
Escaneo de host y equipos
activos, vulnerabilidad de equipos
y sistemas operativos
Analisis y gestion de riesgos
Se deberá determinar estrategias para
evaluar todo riesgo que pueda otorgar
vulnerabilidad al perder datos
importantes para el usuario o servidor
Normas Iso 17799 iso 27001.
Norma internacional que permite
la confidencialidad, integridad y
seguridad de los datos y de la
información
Ingles Técnico
Se determinan manuales y software para la
traducción libre de todo idioma, busqueda
libre de expresiones y herramientas de
seguridad y equipos de red.
Conocimiento de procesos
Información para identificar la
vulnerabilidad de la red
Se utilizan herramientas de diagnostico y se determina el
estado actual de la red
Para determinar el estado de seguridad de la red, se utilizan
herramientas tipo sniffer por lo tanto así se identifica la vulnerabilidad
y poder reforsar la seguridad del sistema
Criterios de evaluación
Reconocimiento de tecnicas de levantamiento de información
Permiten elaborar adecuadamente los inventarios
detallado de los equipos de computo
Aquí se encuentran equipos de computo,
servidores, bases de datos, equipos
activos y estaciones de trabajo
Analiza la información de los elementos de red
Esto se requiere para identificar las
vulnerabilidades encontradas en ella
Se interpretan los parametros de herramientas para detectar
vulnerabilidades teniendo en cuenta el modelo de Ethical
Hacking
Se elabora ficha técnica para el levantamiento de
información, así mismo detectando toda vulnerabilidad
en el sistema, interpretando junto al manual técnico y de usuarios en ambos idiomas