Está en la página 1de 19

AMENAZAS

TIPOS DE ATAQUES

INTERNOS

Los mas serios (60 a 80 % del total)


No se siguen las mejores practicas
Conocimiento de la red
Tener acceso

EXTERNOS

Robo de informacin
Rendimiento de la red
Herramientas disponibles
Objetivos especficos
AMENAZAS

OBJETIVOS DE SEGURIDAD EN UNA RED

Confidencialidad de Datos

Encriptacin, Firewall, ACL y Contraseas

Integridad de Datos

Sin cambio

Disponibilidad de Datos

Datos ininterrumpidos. (DoS, Errores de Excepcin, etc)


AMENAZAS

CLASIFICACION DE DATOS: SECTOR PUBLICO-GUBERNAMENTAL Y MILITAR


No clasificada

No requiere privacidad

Sensible pero no clasificada

Vergonzosa pero no brecha de seguridad

Confidencial

Probabilidad de causar dao

Secreto

Probabilidad de causar dao serio

Top Secret

Probabilidad de causar dao excepcionalmente grave


AMENAZAS

CLASIFICACION DE DATOS: SECTOR PRIVADO

Publico

Disponible al publico

Sensible

Vergonzoso pero no representa amenaza

Privado

Informacin secreta mantenida con cuidado

Confidencial

Informacin protegida con mucho cuidado


AMENAZAS

CLASIFICACION DE DATOS: CRITERIOS DE CLASIFICACION

Valor

Edad

Vida til

Asociacin personal
AMENAZAS

CLASIFICACION DE DATOS: ROLES

DUEO

Determina clasificacin
Revisa procedimientos
Entrega responsabilidad de custodia

CUSTODIA

Respaldo
Integridad
Restablecimiento
Polticas de Mantencion

USUARIO

Uso
Proteccin
Propsito
AMENAZAS

CONTROLES DE SEGURIDAD

CONTROL ADMINISTRATIVO

Entrenamiento
Polticas
Control de Cambios
Logs
Perfil Empleados

CONTROL TECNICO

Equipos
Autorizaciones

CONTROL FISICO

Intrusos
Barreras
Clima
Personal
AMENAZAS

TIPOS DE CONTROL

PREVENTIVO

Acceso a datos

DISUASIVO

Incidente comienza ataque

DETECTIVO

Ocurrencia
AMENAZAS

RESPONSABILIDAD

DEBE TENER

Motivo
Oportunidad
Intencin

OJO CON EL REINICIO

LLAVE DE CUSTODIA
AMENAZAS

LEYES Y ETICA

LEY CRIMINAL

LEY CIVIL

LEY ADMINISTRATIVA

ETICA
AMENAZAS

DEFINICIONES

VULNERABILIDAD

Debilidad posible de explotar

RIESGO

Probabilidad

EXPLOIT

Cdigo
AMENAZAS

TIPOS DE VULNERABILIDADES

Errores de diseo

Debilidad de protocolos

Vulnerabilidad de software

Malas configuraciones

Cdigos hostiles

Factor humano
AMENAZAS

TIPOS DE ATACANTES

Naciones o estados

Terroristas

Criminales

Hackers

Competidores

Empleados o ex-

Agencias de Gobierno
AMENAZAS

TIPOS DE HACKERS

HACKERS: Aprender

CRACKERS: Criminal

PHREAKERS: Telfonos

SCRIPT KIDDIES: Bajo conocimiento

HACKTIVISTS: Poltica

ACADEMIC HACKERS: Astucia

HOBBY HACKER: Crack


AMENAZAS

TIPOS DE HACKERS

WHITE HAT HACKER: Habilidad para ayudar

BLACK HAT HACKER: Cracker

GREY HAT HACKER: B / W

COMPUTER SECURITY HACKER: Gran conocimiento


AMENAZAS

MODUS OPERANDI TIPICO DE HACKERS

1.- Reconocimiento

2.- Enumeracin

3.- Manipulacin de usuarios

4.- Escalamiento

5.- Claves adicionales

6.- Puerta trasera

7.- Aprovechar sistema


AMENAZAS

TIPOS DE ATAQUES

PASSIVO: No enva trafico, escucha.

ACTIVO: Enva trafico.

CLOSE-IN: Cercana.

INSIDER: Accesos validos.

DISTRIBUTION: Puertas traseras.


AMENAZAS

PRINCIPIOS BASICOS DE DEFENSA

No defender en solo un lugar

Defender fronteras

Defender ambiente

Defensa por capas

Componentes robustos

Administracin de llaves

IDS / IPS

Encriptacin
AMENAZAS

ANECDOTAS

También podría gustarte