Seguridad de los Sistemas de Informacion

Description

Mapa Conceptual de Seguridad informatica, Clase de comunicacion electronica de datos, Lic. Nelson Diaz. UNAH. -- Rodolf2015000316o Barahona
Rodolfo Barahona
Mind Map by Rodolfo Barahona, updated more than 1 year ago
Rodolfo Barahona
Created by Rodolfo Barahona over 2 years ago
3
0

Resource summary

Seguridad de los Sistemas de Informacion
  1. AMENAZAS PARA LA SEGURIDAD
    1. Malware
      1. Es
        1. Un programa que se suele instalar en una computadora sin el concentimiento del usuario.
        2. Puede
          1. Cambiar la configuracion de la computadora
            1. Eliminar archivos o dañar discos duros
              1. Recompilar informacion almacenada en la computadora din el consentimiento del usuario
              2. Tipos
                1. Adware
                  1. Puede
                    1. Mostrar anuncios no solicitados mediante ventanas emergentes del navegador web
                  2. Rasonmware
                    1. Deniega
                      1. El acceso al usuario a sus archivos.
                    2. Rootkits
                      1. Suelen
                        1. Ser dificiles de detectar y son utilizados para tener acceso de nivel administrador en una computadora
                      2. Spyware
                        1. Utilizado
                          1. Para recopilar informacion sobre el usuario y volver a enviarla a los ciberdelincuentes
                        2. Gusanos
                          1. Propagan
                            1. Automaticamente sin la intervencion del usuario mediante aprovechamiento de vulnerabilidad del software
                      3. Prevencion de Malware
                        1. Importante
                          1. Proteger las computadoras y los dispositivos moviles mediante un software antivirus
                          2. Programas contra Malware
                            1. Pueden
                              1. Detectar y bloquear troyanos, rootkits, ransomware, spyware y programas de adware
                              2. Buscan
                                1. Continuamente patrones conocidos contra una base de datos de firmas malware
                                2. Utilizan
                                  1. Tecnicas heuristicas de identificacion de malware
                                3. Actualizacion de archivos de Firmas
                                  1. Siempre
                                    1. El software antimalware se debe actualizar periodicamente
                                      1. Descargue los archivos de firma del sitio web del fabricante, para asegurarse de que la actualizacion sea autentica
                                    2. Reparacion Sistemas Infectados
                                      1. Cuando un programa de proteccion detecta que una PC esta infectada , elimina la amenza o la pone en cuarentena
                                        1. La eliminacion del malware puede requerir que la computadora se reinicie en modo seguro
                                      2. Ataques de Red
                                        1. El Atacante
                                          1. Busca
                                            1. Informacion de la red sobre un objetivo mediante la busqueda de Google
                                            2. Inicia
                                              1. Un barrido de ping de la direccion de red publica del objetivo detectado para determinar cuales son las direccciones IP
                                              2. Determina
                                                1. Que servicios estan disponibles en el puerto activo mediante Nmap, SuperScan y otras herramientas
                                                2. Ejecuta
                                                  1. Un escaner de vulnerabilidades para descubrir el tipo de apps y SO que se ejecutan en el host de destino
                                                3. Tipos de Ataque
                                                  1. Navegacion de Servicio (DoS)
                                                    1. DoS Distribuido
                                                      1. Envenenamiento de DNS
                                                        1. El Hombre En Medio
                                                        2. Proteccion contra ataques de red
                                                          1. No existe una unica solucion para proteger contra todos los ataques de TCP/IP
                                                            1. Una solucion es utilizar un enfoque de defensa en profundidad
                                                              1. Todos los dispositivos de Red deben estar protegidos
                                                          2. PROCEDIMIENOS DE SEGURIDAD
                                                            1. Politicas de Seguridad
                                                              1. Es
                                                                1. Un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos y computadoras de una organizacion
                                                                  1. Responsabilidad del personal de TI implementar las especificaciones de la politica de seguridad en la red
                                                                  2. Categoria de politicas de seguridad
                                                                    1. Politicas de autenticacion e identificacion
                                                                      1. Politicas de contraseña
                                                                        1. Politicas de uso aceptable
                                                                          1. Politicas de acceso remoto
                                                                            1. Politicas de mantenimiento de red
                                                                            2. Proteccion de dispositivos y datos
                                                                              1. Su objetivo es garantizar un entorno de red seguro y proteger los activos.
                                                                                1. Entre los activos de una organizacion, se incluye los datos, los empleados y los dispositivos fisicos
                                                                                  1. Debe identificar el hardware y lso equipos que se pueden utilizar para evitar el robo, el vandalismo y la perdida de datos
                                                                                2. Proteccion de Equipos Fisicos
                                                                                  1. Es tan importante como la seguridad de datos
                                                                                    1. Implica
                                                                                      1. Acceso a la propiedad de una organizacion
                                                                                        1. Acceso a areas restringida
                                                                                          1. Infraestructura de redes y computacion
                                                                                          2. Trampas
                                                                                            1. Utilizadas
                                                                                              1. Para limitar el acceso a areas restringidas ye vitar el seguimiento
                                                                                              2. Es
                                                                                                1. Una sala pequeña con dos puertas, una de las cuales debe cerrarse antes que la otra pueda abrirse
                                                                                              3. Proteccion de las computadoras y el hardware de red
                                                                                                1. Las organizaciones deben proteger sus infraestructuras informaticas y de red
                                                                                                  1. Existen varios metodos para proteger fisicamente los equipos informaticos y de red
                                                                                                    1. Los equipos de red deben instalarse en areas protegisdas
                                                                                                  2. Proteccion de Datos
                                                                                                    1. Datos
                                                                                                      1. Es probable
                                                                                                        1. Que sean los activos mas valiosos de una organizacon
                                                                                                        2. Pueden
                                                                                                          1. Perderse o dañarse en circunstancias tales como robos, fallas de equipo o un desastre
                                                                                                            1. Protegerse de la perdida mediante copias de seguridad de datos
                                                                                                          2. Copias de respaldo de datos
                                                                                                            1. Es uno de los metodos mas eficaces para evitar la perdida de datos
                                                                                                              1. Almacenan
                                                                                                                1. Una copia de la informacion de una computadora
                                                                                                                2. Deben
                                                                                                                  1. Realizarse con regularidad e identificarse en la politica de seguridad
                                                                                                                  2. Suelen
                                                                                                                    1. Almacenarse externamente para proteger los medios de copia y respaldo en caso que ocurra algo
                                                                                                                  3. Cifrado de Archivo y Carpeta
                                                                                                                    1. Suele
                                                                                                                      1. Utilizarse para proteger datos
                                                                                                                      2. Consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles
                                                                                                                    2. Destruccion de Datos
                                                                                                                      1. Medios Magneticos de Eliminacion de datos
                                                                                                                        1. Los datos de proteccion ttambien incluyen la elimiacion de archivos cuando ya no se necesitan
                                                                                                                          1. La simple eliminacion de archivos o formatear la unidad no es suficiente para proteger su privacidad
                                                                                                                            1. Las herramientas de software pueden utilizarse para recuperar carpetas o archivos
                                                                                                                            2. Otros medios de eliminacion de datos
                                                                                                                              1. Las unidades de estado solido estan compuestas por memoria flash
                                                                                                                                1. Otros medios de almacenamiento y documentos tambien se deben destruir
                                                                                                                                2. Reciclado y destruccion del disco duro
                                                                                                                                  1. Pueden ser
                                                                                                                                    1. Destruido
                                                                                                                                      1. Asegura completamente que los dados no se van a poder recuperar
                                                                                                                                      2. Reciclado
                                                                                                                                        1. Las unidades de HD que se han limpiado se pueden reutilizar en otra computadora
                                                                                                                                3. PROTECCION DE LAS ESTACIONES DE TRABAJO CON WINDOWS
                                                                                                                                  1. Proteccion de una estacion de trabajo
                                                                                                                                    1. Proteccion de una computadora
                                                                                                                                      1. Deben Protegerse del robo
                                                                                                                                        1. Bloquee su estacion de trabajo cuando este ausente
                                                                                                                                          1. Si debe dejar una computadora en una rea publica eben usarse los bloqueos de cable para disuadir el robo
                                                                                                                                            1. Utilice una pantalla de privacidad para proteger la informacion que se muestra en su pantalla
                                                                                                                                            2. Niveles
                                                                                                                                              1. BIOS
                                                                                                                                                1. Inicio de Sesion
                                                                                                                                                  1. Red
                                                                                                                                                2. Proteccion de BIOS
                                                                                                                                                  1. Se pueden eludir una contraseña de inicio de sesion de SO
                                                                                                                                                    1. La configuracion de una contraseña impide que alguien modifique los ajustes de configuracion y tambien puede evitar que alguien arranque la computadora
                                                                                                                                                      1. Todos los usuarios comparten contraseñas de BIOS
                                                                                                                                                        1. Las contraseñas UEFI se pueden establecer en funcion de cada usuario
                                                                                                                                                        2. Proteccion del inicio de sesion de Windows
                                                                                                                                                          1. El tipo mas comun de proteccion de contraseñas es el inicio de sesion de la computadora
                                                                                                                                                            1. Windows 10 tambien puede admitir otras opciones de inicio de sesion
                                                                                                                                                              1. Windows Hello
                                                                                                                                                                1. PIN
                                                                                                                                                                  1. Contraseña de imagen
                                                                                                                                                                    1. Bloqueo dinamico
                                                                                                                                                                  2. Administracion local de contraseñas
                                                                                                                                                                    1. Se realiza
                                                                                                                                                                      1. En forma local por medio de la herramienta Cuenta de usuario de Windows
                                                                                                                                                                      2. Importante
                                                                                                                                                                        1. Asegurar que las computadoras esten protegidas cuando los usuarios no las utilizan
                                                                                                                                                                      3. Nombres de usuario y contraseñas
                                                                                                                                                                        1. Son
                                                                                                                                                                          1. Datos importantes que no se deben revelar
                                                                                                                                                                          2. Las pautas para crear contraseñas son un componente importante en las politicas de seguridad
                                                                                                                                                                            1. Todo
                                                                                                                                                                              1. Usuario que deba inciar sesion debe tener una contraseña
                                                                                                                                                                              2. Ayudan
                                                                                                                                                                                1. Impedir el robo de datos y las acciones malintencionadas
                                                                                                                                                                                  1. A asegurar que el registro de eventos se lleve a cabo correctamente
                                                                                                                                                                              3. Politica de seguridad local de Windows
                                                                                                                                                                                1. Configuracion de seguridad de politicas de la cuenta
                                                                                                                                                                                  1. La politica de seguridad identificara las politicas de contraseña requeridas
                                                                                                                                                                                    1. La politica de seguridad local de windows se puede utilizar para implementar las politicas de contraseña
                                                                                                                                                                                    2. Configuracion de seguridad de politicas locales
                                                                                                                                                                                      1. Se utiliza
                                                                                                                                                                                        1. Para configurar las politicas de auditoria, politicas de derechos de usuario y de seguridad
                                                                                                                                                                                      2. Exportacion de la politica de seguridad local
                                                                                                                                                                                        1. Es probable
                                                                                                                                                                                          1. Que un administrados deba implementar una politica local amplia para los derechos de usuario y opciones de seguridad
                                                                                                                                                                                      3. Administracion de usuarios y grupos
                                                                                                                                                                                        1. Mantenimiento de cuentas
                                                                                                                                                                                          1. Finalizar el acceso del empleado
                                                                                                                                                                                            1. Acceso de invitado
                                                                                                                                                                                              1. Seguimiento de los tiempos de inicio de sesion
                                                                                                                                                                                                1. Tiempo de espera de inactividad y bloqueo de pantalla
                                                                                                                                                                                                2. Administrador de usuarios y grupos locales
                                                                                                                                                                                                  1. Pueden
                                                                                                                                                                                                    1. Limitar la capacidad de los usuarios y grupos de realizar ciertas acciones asignandoles permisos y derechos
                                                                                                                                                                                                  2. Administracion de usuarios
                                                                                                                                                                                                    1. Los usuarios pueden ser asignados a los grupos para facilitar su administracion
                                                                                                                                                                                                      1. La herramienta administrador de usuarios y grupos locales se utilizan para administrar grupos locales de una computadora
                                                                                                                                                                                                    2. Firewall de Windows
                                                                                                                                                                                                      1. Firewalls
                                                                                                                                                                                                        1. Protege
                                                                                                                                                                                                          1. Las computadoras y las redes evitando que el trafico no deseado ingrese a las redes internas
                                                                                                                                                                                                          2. Permite
                                                                                                                                                                                                            1. Que los usuarios externos tengan acceso controlado a servicios especificos
                                                                                                                                                                                                            2. Se pueden suministrar
                                                                                                                                                                                                              1. Firewall basado en host
                                                                                                                                                                                                                1. Oficina pequeña en el hogar (SOHO)
                                                                                                                                                                                                                  1. Solucion de pequeña o mediana empresa
                                                                                                                                                                                                                2. Firewalls de Windows
                                                                                                                                                                                                                  1. Tiene
                                                                                                                                                                                                                    1. Un conjunto estandar de reglas de entrada y salida que se habilitan segun la ubicacion de la red conectada
                                                                                                                                                                                                                    2. Firewall de Windows Defender con seguridad avanzada proporciona estas caracteristicas
                                                                                                                                                                                                                      1. Reglas de entrada y salida
                                                                                                                                                                                                                        1. Reglas de Seguridad de conexion
                                                                                                                                                                                                                          1. Montoreo
                                                                                                                                                                                                                      2. Seguridad Web
                                                                                                                                                                                                                        1. Los navegadores web no solo se utilizan para la navegación web, sino que ahora también se utilizan para ejecutar otras aplicaciones
                                                                                                                                                                                                                          1. Los navegadores son objetivos de ataque y deben protegerse
                                                                                                                                                                                                                            1. Navegacion InPrivate
                                                                                                                                                                                                                              1. Los navegadores web retienen la información acerca de las páginas web que visita, las búsquedas que realiza, y otra información identificable
                                                                                                                                                                                                                                1. La información que conservan los navegadores web se puede recuperar y aprovechar para robar su identidad o su dinero, o cambiar sus contraseñas en cuentas importantes
                                                                                                                                                                                                                                2. Bloqueador de elementos emergentes
                                                                                                                                                                                                                                  1. Los elementos emergentes se inician durante la exploración, por ejemplo, un enlace en una página que abre un elemento emergente para mostrar información adicional o una imagen ampliada.
                                                                                                                                                                                                                                  2. Configuracion Restrictiva
                                                                                                                                                                                                                                    1. Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones de seguridad utilizan la configuración predeterminada
                                                                                                                                                                                                                                      1. Los dispositivos a menudo incluyen funciones de seguridad que no están habilitadas o las funciones de seguridad utilizan la configuración predeterminada
                                                                                                                                                                                                                                  3. CONFIGURACION DE LA SEGURIDAD INALAMBRICA
                                                                                                                                                                                                                                    1. Configuracion de la seguridad inalambrica
                                                                                                                                                                                                                                      1. Tipos comunes de cifrado de comunicaciones
                                                                                                                                                                                                                                        1. La comunicación entre dos computadoras puede requerir una comunicación segura.
                                                                                                                                                                                                                                          1. Requisitos
                                                                                                                                                                                                                                            1. Informacion recibida no haya sido alterada
                                                                                                                                                                                                                                              1. Culaquier persona que pueda leeer el mensaje no pueda leerlo
                                                                                                                                                                                                                                              2. Tecnologias que cumplen con los requisitos
                                                                                                                                                                                                                                                1. Codificacion Hash
                                                                                                                                                                                                                                                  1. Asegura la integridad del mensaje
                                                                                                                                                                                                                                                  2. Cifrado simetrico
                                                                                                                                                                                                                                                    1. Garantiza la confidenciabilidad del mensaje
                                                                                                                                                                                                                                                    2. Cifrado asimetrico
                                                                                                                                                                                                                                                      1. Tambien garantiza la confidencialidad del mensaje
                                                                                                                                                                                                                                                  3. Metodos de autenticacion
                                                                                                                                                                                                                                                    1. Una clave compartida proporciona mecanismos para autenticar y descifrar datos entre el cliente inalámbrico y un AP de router inalámbrico
                                                                                                                                                                                                                                                    2. Actualizaciones de firmware
                                                                                                                                                                                                                                                      1. La mayoría de los routers inalámbricos ofrecen firmware actualizable
                                                                                                                                                                                                                                                        1. Es importante revisar periódicamente el sitio web del fabricante para ver el firmware actualizado
                                                                                                                                                                                                                                                          1. Es común utilizar una GUI para cargar el firmware en el router inalámbrico
                                                                                                                                                                                                                                                          2. Reenvio y activacion de puertos
                                                                                                                                                                                                                                                            1. Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no autorizado entrante y saliente de una LAN
                                                                                                                                                                                                                                                              1. La redirección de puertos es un método basado en reglas que permite dirigir el tráfico entre dispositivos de redes independientes
                                                                                                                                                                                                                                                              2. Universal Plug and Play
                                                                                                                                                                                                                                                                1. Es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la configuración
                                                                                                                                                                                                                                                                  1. Se utiliza para
                                                                                                                                                                                                                                                                    1. Transmision de medios
                                                                                                                                                                                                                                                                      1. Organizacion de Juegos
                                                                                                                                                                                                                                                                        1. Proporcionar servicios de computadoras domesticas y de pequeñas empresas a internt
                                                                                                                                                                                                                                                                  Show full summary Hide full summary

                                                                                                                                                                                                                                                                  Similar

                                                                                                                                                                                                                                                                  Diapositivas de Topología de Redes
                                                                                                                                                                                                                                                                  lisi_98
                                                                                                                                                                                                                                                                  Elementos que conforman a google chrome
                                                                                                                                                                                                                                                                  juan carlos hernandez morales
                                                                                                                                                                                                                                                                  Construcción de software
                                                                                                                                                                                                                                                                  CRHISTIAN SUAREZ
                                                                                                                                                                                                                                                                  Sistema de Gestor de Base de Datos MongoDB
                                                                                                                                                                                                                                                                  Edwin Herlop
                                                                                                                                                                                                                                                                  TRABAJO DE TOPOLOGÍA DE REDES
                                                                                                                                                                                                                                                                  lisi_98
                                                                                                                                                                                                                                                                  Arquitecturas de Sistemas Distribuidos
                                                                                                                                                                                                                                                                  Edisson Reinozo
                                                                                                                                                                                                                                                                  terminologia basica de informatica
                                                                                                                                                                                                                                                                  LESLY GUADALUPE MEJIA SOTO
                                                                                                                                                                                                                                                                  Cloud Data Integration Specialist Certification
                                                                                                                                                                                                                                                                  James McLean
                                                                                                                                                                                                                                                                  Mapas mentales con ExamTime
                                                                                                                                                                                                                                                                  Nazareth Olivo
                                                                                                                                                                                                                                                                  INFORMÁTICA - Periféricos de entrada y salida
                                                                                                                                                                                                                                                                  Serna Izaoly
                                                                                                                                                                                                                                                                  Esquemas
                                                                                                                                                                                                                                                                  Ximena Barrera