Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TIPOS DE ATAQUES
INTERNOS
EXTERNOS
Robo de informacin
Rendimiento de la red
Herramientas disponibles
Objetivos especficos
AMENAZAS
Confidencialidad de Datos
Integridad de Datos
Sin cambio
Disponibilidad de Datos
No requiere privacidad
Confidencial
Secreto
Top Secret
Publico
Disponible al publico
Sensible
Privado
Confidencial
Valor
Edad
Vida til
Asociacin personal
AMENAZAS
DUEO
Determina clasificacin
Revisa procedimientos
Entrega responsabilidad de custodia
CUSTODIA
Respaldo
Integridad
Restablecimiento
Polticas de Mantencion
USUARIO
Uso
Proteccin
Propsito
AMENAZAS
CONTROLES DE SEGURIDAD
CONTROL ADMINISTRATIVO
Entrenamiento
Polticas
Control de Cambios
Logs
Perfil Empleados
CONTROL TECNICO
Equipos
Autorizaciones
CONTROL FISICO
Intrusos
Barreras
Clima
Personal
AMENAZAS
TIPOS DE CONTROL
PREVENTIVO
Acceso a datos
DISUASIVO
DETECTIVO
Ocurrencia
AMENAZAS
RESPONSABILIDAD
DEBE TENER
Motivo
Oportunidad
Intencin
LLAVE DE CUSTODIA
AMENAZAS
LEYES Y ETICA
LEY CRIMINAL
LEY CIVIL
LEY ADMINISTRATIVA
ETICA
AMENAZAS
DEFINICIONES
VULNERABILIDAD
RIESGO
Probabilidad
EXPLOIT
Cdigo
AMENAZAS
TIPOS DE VULNERABILIDADES
Errores de diseo
Debilidad de protocolos
Vulnerabilidad de software
Malas configuraciones
Cdigos hostiles
Factor humano
AMENAZAS
TIPOS DE ATACANTES
Naciones o estados
Terroristas
Criminales
Hackers
Competidores
Empleados o ex-
Agencias de Gobierno
AMENAZAS
TIPOS DE HACKERS
HACKERS: Aprender
CRACKERS: Criminal
PHREAKERS: Telfonos
HACKTIVISTS: Poltica
TIPOS DE HACKERS
1.- Reconocimiento
2.- Enumeracin
4.- Escalamiento
TIPOS DE ATAQUES
CLOSE-IN: Cercana.
Defender fronteras
Defender ambiente
Componentes robustos
Administracin de llaves
IDS / IPS
Encriptacin
AMENAZAS
ANECDOTAS