Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
SEGURIDAD INFORMTICA
1. LA SEGURIDAD INFORMTICA
La seguridad informtica intenta proteger el almacenamiento,
procesamiento y transmisin de informacin digital.
Medidas adoptadas para evitar el uso no autorizado, el mal
uso, la modificacin o la denegacin del uso de conocimiento, hechos,
datos o capacidades.
SMR
SMR
SMR
AMENAZA
Alguien que tiene la capacidad de intencin de aprovechar una
vulnerabilidad de un cierto bien.
Amenazas no estructuradas
Amenazas estructuradas (organizadas, metdicas, dirigidas,
concretas, subvencionadas, motivadas)
SMR
VULNERABILIDAD
Debilidad de un bien que podra dar lugar a su explotacin. Las
vulnerabilidades llegan a los bienes a travs de un diseo,
implementacin o mantenimiento deficientes.
Defecto que puede ser aprovechado por el atacante. Malware:
programa que se aprovecha de un defecto para tomar el control de la
mquina (Exploit) para los fines del atacante.
Vulnerabilidades reconocidas corregidas con un parche por el fabricante.
Vulnerabilidades reconocidas pero sin parche o con una solucin temporal
por parte del fabricante.
Vulnerabilidades no reconocidas o no conocidas por el fabricante.
SMR
SMR
SOFTWARE ANTIVIRUS
CONTROLES DE ACCESO
MUROS DE FUEGO CORTAFUEGOS FIREWALL
TARJETAS INTELIGENTES
BIOMTRICA
DETECCIN DE INTRUSIONES (IDS)
ADMINISTRACIN DE POLTICAS
EXPLORACIN DE VULNERABILIDADES
CRIPTOGRAFA
MECANISMOS DE SEGURIDAD FSICA
SMR
SMR
2.1 CONFIDENCIALIDAD
Capacidad de garantizar que la informacin, almacenada en el
sistema informtico o transmitida por la red, solamente va a estar
disponible para aquellas personas autorizadas a acceder a dicha
informacin.
Autenticacin.
Autorizacin.
Cifrado
Protocolos AAA (Authentication, Authorization and Accounting en ingls).
SMR
10
2.2 DISPONIBILIDAD
Capacidad de garantizar que tanto el sistema como los datos van
a estar disponibles al usuario con normalidad en el horario establecido.
SMR
11
2.3 INTEGRIDAD
Capacidad de garantizar que los datos no han sido modificados
desde su creacin sin autorizacin. La informacin de la que
disponemos es vlida y consistente.
Garantiza que los datos no han sido modificados sin el
consentimiento de su propietario.
SMR
12
SMR
13
SMR
14
SMR
15
EXPLOTACIN
REFUERZO
Se aprovecha del modo inicial de acceso no autorizado con objeto de ganar capacidades
adicionales en el blanco.
CONSOLIDACIN
PILLAJE
Ejecucin del plan final del intruso ( robo de informacin privada, construir una base
para un ataque mas profundo dentro de la organizacin o cualquier otra cosa que desee
SMR
16
el intruso).
17
SMR
18
ROBO, INUNDACIN,
INCENDIO, DESASTRE...
INTERRUPCIN
INTERCEPTACIN
FABRICACIN
INGENIERA SOCIAL
PHISHING
KEYLOGERS
STEALERS
FUERZA BRUTA
POR DICCIONARIO
SPOOFING
SNIFFING
DoS DENEGACIN DE
SERVICIO
DDoS DENEGACIN DE
SERVICIO DISTRIBUID
VIRUS
GUSANOS
TROYANOS
BACKDOOR PUERTA
TRASERA
SMR
DRIVE-BY DOWNLOADS
ROOTKITS
HIJACKERS
BOTNETS ZOMBIES
ROGUE SOFTWARE
RANSOMWARE
CRIPTOVIRUS
SECUESTRADORES
ADWARE
DIALERS
SPYWARE
19
20
SMR
21
SMR
22
SMR
23
Robo
Prdida de informacin
Prdida de integridad en la informacin
Entrada de virus
Ataques desde la red
Modificaciones no autorizadas
SMR
24
SMR
25
26
SMR
27
SMR
28
SMR
29
30