Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE LA INFORMACION
FLUJO DE LA INFORMACIN
Tipo de trfico
TCP 135
RPC, EPM
LDAP
TCP 445
UDP 53
DNS
TCP 88
Kerberos
Cambiar/establecer contrasea
Kerberos
TCP dinmico
https://technet.microsoft.com/es-es/library/dd772723(v=ws.10).aspx
ATAQUES:
Backdoor o Puerta Trasera;
Denegacin de servicios
Ingeniera Social;
CORREO/EMAIL
CORREO ELEC./EMAIL
CORREO ELEC./EMAIL
SMTP es la sigla que corresponde a la expresin de la
lengua inglesa Simple Mail Transfer Protocol. En
nuestro idioma, dicho concepto puede traducirse como
Protocolo para la Transferencia Simple de Correo. El
SMTP es un protocolo de red que se emplea para
enviar y recibir correos electrnicos (emails).
IMAP permite acceder a varios clientes al mismo buzn, facilitando el
acceso posterior a los mensajes de correo disponibles en el servidor
mediante correo web.
POP3 descarga los mensajes eliminndolos del servidor. Los mensajes
de correo electrnico ya no se encuentran disponibles por correo web o
un programa de correo.
Puerto : Dejar por defecto (110 para POP, 143 para IMAP, 995 para POP
SSL, o 993 para IMAP SSL).
Puerto : 25 par defecto, 587 si su proveedor de acceso Internet filtra el
puerto 25 (Telefnica, Orange), o 465 si utiliza SSL. En todos los casos,
puede probar los tres y utilizar el que funcione.
CORREO ELEC./EMAIL
CORREO ELEC./EMAIL
CORREO ELEC./EMAIL
CORREO ELEC./EMAIL
ERRORES COMUNES/AUDITORIAS/REVISAR
COMUNES/AUDITORIAS/REVISAR:
Cuota;
Conexiones;
Complejidad de contraseas;
Actualizacin de S.O.;
ATAQUES:
CORREO ELEC./EMAIL
Spam es la denominacin del correo electrnico no
solicitado que recibe una persona. Dichos mensajes,
tambin llamados correo no deseado o correo
basura, suelen ser publicidades de toda clase de
productos y servicios.
Si bien el spam no pertenece al grupo de ataques virtuales al mismo nivel
que un virus o un spyware, s puede ser un medio para la introduccin de
uno estos programas en un dispositivo, adems de acarrear importantes
daos econmicos al usuario, o bien acceder a ciertos datos privados con
diferentes objetivos ilcitos.
* mensajes de felicitacin por haber ganado un supuesto concurso o
premios tales como la lotera, aunque el usuario no haya participado de
ellos;
* solicitudes de ayuda para superar situaciones de emergencia, o bien para
afrontar el pago de una operacin de vida o muerte;
* historias que derivan en que el usuario deba responder con cierta
informacin confidencial, tal como su nombre y apellido, su domicilio, su
nmero de telfono y el nmero de su cuenta bancaria.
CORREO ELEC./EMAIL
Cuando un spyware logra instalarse en una
computadora, comienza a actuar sin que el usuario lo
note. De este modo, cada vez que enciende el equipo,
el spyware empieza a funcionar y a recopilar
informacin. Tambin puede controlar el uso de la
computadora y realizar tareas que la persona no
pretende llevar a cabo.
Un spyware, por ejemplo, puede mostrar ventanas publicitarias en un
navegador de Internet o incluso modificar el contenido de los sitios web
que visita el usuario, con la intencin de exhibir ciertos anuncios. El
spyware tambin puede cambiar la pgina de inicio del navegador, el
motor de bsqueda y otras preferencias.
CORREO ELEC./EMAIL
Cuando un spyware logra instalarse en una
computadora, comienza a actuar sin que el usuario lo
note. De este modo, cada vez que enciende el equipo,
el spyware empieza a funcionar y a recopilar
informacin. Tambin puede controlar el uso de la
computadora y realizar tareas que la persona no
pretende llevar a cabo.
Un spyware, por ejemplo, puede mostrar ventanas publicitarias en un
navegador de Internet o incluso modificar el contenido de los sitios web
que visita el usuario, con la intencin de exhibir ciertos anuncios. El
spyware tambin puede cambiar la pgina de inicio del navegador, el
motor de bsqueda y otras preferencias.
CORREO ELEC./EMAIL
Un ransomware (del ingls ransom, 'rescate', y ware, por
software) es un tipo de programa informtico
malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restriccin.
El Ransomware es un software malicioso que al infectar nuestro equipo
le da al ciberdelincuente la capacidad de bloquear el PC desde una
ubicacin remota y encriptar nuestros archivos quitndonos el control
de toda la informacin y datos almacenados. Para desbloquearlo el
virus lanza una ventana emergente en la que nos pide el pago de un
rescate.
CORREO ELEC./EMAIL
http://www.red-database-security.com/whitepaper/oracle_default_ports.html
ATAQUES:
Conexiones;
Complejidad de contraseas;
Programacin;
Validacin de cdigo fuente, campos
Diseo de Bases de Datos;
Capacitacin;
Actualizacin de S.O.;
Manejo de cuentas con credenciales privilegiadas;
Definicin de usuarios;
Desbordamientos/Overflow;
Actualizacin de DB;
Datos, tablas, campos: Sensibles, Privilegiados etc.
Backup/Restauracin/Validacin;
http://www.acens.com/wpcontent/images/2015/03/vulnerabilidadesbbdd-wp-acens.pdf
PROTECCION DE EQUIPOS
PROTECCION DE EQUIPOS
APLICACIONES/SOFTWARE
Antivirus;
DLP;
Corta Fuegos/Firewall;
Anti Spam;
Anti malware;
.
PROTECCION DE EQUIPOS
ERRORES COMUNES/AUDITORIAS/REVISAR
COMUNES/AUDITORIAS/REVISAR:
Conexiones;
Capacitacin;
Actualizacin de S.O.;
Manejo de cuentas con credenciales privilegiadas;
Definicin de usuarios;
Actualizacin de DB;
ATAQUES:
WEB
WEB
WEB
443 Puerto HTTPS , usado para la carga segura de
pginas web.
1521 Puerto para Oracle y SQL.
3306 Puerto para Mysql (Bases de datos)
4661, 4662, 4665 Puertos usados para Conexiones
Peer to Peer como Emule y otros.
3306 MySQL
21 Puerto de FTP, usado para la descarga de archivos al equipo.
23 Puerto Telnet, protocolo usado para comunicacin.
25 Puerto SMTP, usado por los clientes de email para enviar correo
electrnico.
80 Puerto HTTP, es el usado por los navegadores para cargar las pginas
web.
110 y 995 Puertos POP3, usados por los clientes de email para la
recepcin del correo.
http://www.puertosabiertos.com/es/lista-de-puertos.htm
WEB
WEB
WEB
ERRORES COMUNES/AUDITORIAS/REVISAR
COMUNES/AUDITORIAS/REVISAR:
ATAQUES:
Conexiones;
Complejidad de contraseas;
Programacin;
Validacin de cdigo fuente, campos
Diseo de Bases de Datos;
Capacitacin;
Actualizacin de S.O.;
Manejo de cuentas con credenciales privilegiadas;
Definicin de usuarios;
Desbordamientos/Overflow;
Actualizacin de DB;
Datos, tablas, campos: Sensibles, Privilegiados etc.
Backup/Restauracin/Validacin;
WEB
Phishing o suplantacin de identidad es un trmino
informtico que denomina un modelo de abuso
informtico y que se comete mediante el uso de un
tipo de ingeniera social, caracterizado por intentar
adquirir
informacin
confidencial
de
forma
fraudulenta (como puede ser una contrasea o
informacin detallada sobre ...