Está en la página 1de 10

INTEGRANTES:

DEL RIO ANGIE


GUTIERREZ ZEVALLOS ANGELLY
PANTOJA ANTAY SAMAEL
SALAZAR VALENZUELA ERICK

Secuencia Dominio Subdominio Activo de la Riesgo del activo Comentario


ISO 27001 ISO 27001 empresa
Seguridad en redes ● Introducción ● Seguridad de la ● Los atacantes a ● https://w
y seguridad de la ● Causas de la inseguridad información significa una red de ww.ibm.c
información ● Clasificación de los ataques proteger la información y telecomunicación om/es-es
● Ataques pasivos los sistemas de no necesitan estar /topics/n
● Ataques activos información de un en contacto físico etwork-se
● Atacantes: objetivos y acceso, uso, divulgación, con la víctima; los curity
comportamiento alteración, modificación, datos pueden ser ● https://p
● ¿Cómo podemos protegernos? lectura, inspección, fácilmente ostgrado.
registro o destrucción no copiados, ucsp.edu.
autorizados. transmitidos, pe/articul
modificados o os/que-es
destruidos cuando -segurida
son transmitidos d-redes/
por la red.
● Cada tecnología
Capítulo 1 tiene algunas
deficiencias
inherentes
conocidas o
desconocidas, o
vulnerabilidades
que pueden ser
explotadas por un
atacante
suficientemente
motivado. Algunas
deficiencias son
ampliamente
publicitadas en los
medios de
comunicación
porque están
asociadas con un
producto bien
conocido.
Software malicioso - SOFTWARE ANTIVIRUS ● “Demuestra la garantía La ejecución de malware ● https://ds
y antivirus Los programas antivirus intentan independiente de los puede degradar la pace.ups.
detectar la presencia de esta firma para controles internos y velocidad de las tareas que edu.ec/bi
decidir si el archivo está infectado o no. cumple los requisitos de un usuario desea realizar tstream/1
Este método se denomina detección Gestión Corporativa y de en su ordenador y también 23456789
basada en firmas y es el método más continuidad de la puede obtener /2644/16
antiguo utilizado por el software actividad comercial. información crítica u /UPS-CT0
antivirus. El software antivirus puede ● Demuestra obtener acceso no 02441.pd
empeorar el rendimiento de un independientemente que autorizado a un sistema f
ordenador. se respetan las leyes y informático. Malware no ● https://n
Capítulo 2 - CLASIFICACIÓN DE MALWARE normativas que sean de es lo mismo que software ormaiso2
• Puertas trampa (Trap doors), aplicación. defectuoso, este último es 7001.es/a
• Bombas lógicas (Logic bombs), ● "Proporciona una ventaja software que tiene un 12-seguri
• Caballos de Troya o troyanos, competitiva al cumplir los propósito legítimo, pero dad-de-la
• Virus. requisitos contractuales y contiene errores que no s-operaci
- CICLO DE VIDA DE UN VIRUS demostrar a los clientes fueron detectados antes ones/
El ciclo de vida de un virus consta de que la seguridad de su de su despliegue.
cuatro fases: información es
• Fase latente, primordial.
• Fase de propagación,
• Fase de activación,
• Fase de ejecución
Servicios de - SERVICIOS DE SEGURIDAD Un servicio de seguridad es un El riesgo relativo asociado ● https://w
seguridad y No existe todavía una clasificación de los servicio que garantiza que los con cada una de estas ww.ibm.c
mecanismo de servicios de seguridad totalmente sistemas de información o las categorías depende del om/docs/
seguridad aceptada entre los profesionales de esta transferencias de datos puedan contexto particular, la es/ibm-m
materia. tener la seguridad adecuada. Los regla general es que los q/7.5?top
- CONFIDENCIALIDAD servicios de seguridad se seres humanos ic=ssfksj-
implementan mediante constituyen el eslabón más 7-5-0-co
La confidencialidad hace referencia a la mecanismos de seguridad y de débil. Esa es la razón por la m-ibm-m
protección de la información frente a su acuerdo a las políticas de que resulta fundamental la q-sec-doc
divulgación a entidades o individuos no seguridad. capacidad de cada usuario -q009730
autorizados (organizaciones, personas, y su voluntad de utilizar un --htm
máquinas, procesos). sistema de datos de forma ● http://pr
- INTEGRIDAD DE DATOS segura. ofesores.f
La integridad de datos es la garantía de i-b.unam.
la no alteración: se garantiza la mx/cintia
detección de cualquier alteración de los /Mecanis
datos (ya sea en tránsito por la red o en mos.pdf
Capítulo 3 almacenamiento en un disco duro, por
accidente o deliberadamente).
- DISPONIBILIDAD
La disponibilidad, de la misma forma
que otros aspectos de seguridad, puede
verse afectada por cuestiones
puramente técnicas (por ejemplo, una
parte mal funcionamiento de una
computadora o dispositivo de
comunicaciones), fenómenos naturales
(por ejemplo, el viento o el agua), o
causas humanas (accidental o
deliberada).
- AUTENTICACIÓN
El servicio de autenticación se encarga
de asegurar la identidad de las
entidades que participan en la
comunicación.
- CONTROL DE ACCESO
El control de acceso es la protección de
los servicios o recursos de información
para evitar puedan ser accesibles por
parte de entidades no autorizadas
(organizaciones, personas, máquinas,
procesos).
- NO-REPUDIO(IRRENUNCIABILID
AD)
No repudio es el servicio de seguridad
que utiliza estas evidencias para
proporcionar protección contra la
negación de una de las entidades de
haber participado en la totalidad o parte
de una comunicación.
- PRIVACIDAD DE DATOS
En una red abierta como Internet, cada
vez resulta más fácil recopilar
información sobre una persona,
pudiendo comprometer su privacidad
- MECANISMOS DE SEGURIDAD
Un mecanismo de seguridad es un
proceso que implementa uno o más
servicios de seguridad. Los mecanismos
de seguridad dan soporte a los servicios
de seguridad y ejecutan actividades
específicas para la protección frente a
ataques o resultados del ataque.
- MAPEO ENTRE SERVICIOS Y
MECANISMOS DE SEGURIDAD
Un servicio de seguridad a veces
requiere la implantación de diversos
mecanismos de seguridad. La siguiente
gráfica ilustra la relación entre servicios
y mecanismos de seguridad.
Conceptos gráficos ● Clasificación de los algoritmos ● La criptografía permite ● El principal ● https://w
de criptografía criptográficos almacenar información problema cuando ww.innov
● Terminología crítica o transmitirla a se utiliza aciondigit
● Criptografía de clave simétrica través de redes inseguras criptografía al360.co
● Criptografía de clave pública (como Internet), de modo simétrica es que el m/blockc
● ¿Cómo se cifra con criptografía que no puede ser leída proceso de hain/cript
de clave pública? por nadie excepto el transferencia de ografia-q
● Sistema híbrido: Combinando destinatario previsto. La claves al receptor ue-es-y-c
Criptografía Simétrica y criptografía se ha puede suponer un omo-func
Asimétrica convertido en un gran riesgo de iona/
● Funciones de hash estándar de la industria seguridad. La
● Firma digital para proporcionar transferencia de la ● https://w
seguridad de la clave secreta a ww.um.es
información, privacidad, través de Internet /docencia
control del acceso a los mediante un /barzana/
recursos y las mensaje de correo IACCSS/Cr
transacciones electrónico es iptografia
electrónicas. insegura. .html
Capítulo 4 ● La principal ventaja de la Asimismo,
criptografía de clave tampoco es seguro
pública es que permite transmitir la clave
intercambiar mensajes de oralmente
forma segura a personas mediante una
que no se conocen llamada telefónica
previamente. El emisor y ni enviarla
el receptor no tienen que mediante correo
compartir las claves convencional.
secretas; sólo se ● Los riesgos de
intercambian las claves seguridad
públicas y nunca se derivados del uso
transmiten las claves de la criptografía
privadas. simétrica se han
podido solventar
en gran medida
mediante el uso
de la criptografía
de clave pública.
Un ejemplo de uso
de criptografía
simétrica es el
cifrado de datos
en los discos
duros. En ese caso,
como la misma
persona cifra y
descifra los datos
no hay ningún
problema con la
distribución de
claves.
Certificados ● Distribución de claves públicas - ● La Firma Digital es un método ● https://www
digitales y gestión Una correcta aplicación de firma criptográfico que asocia la .upv.es/conte
de claves digital permite al receptor de un identidad de una persona o de nidos/CD/inf
documento firmado digitalmente un equipo informático al o/704042nor
tener la certeza que el mensaje fue mensaje o documento. En malc.html
enviado por el supuesto remitente. función del tipo de firma, ● https://www
● Concepto de certificado digital - Un puede, además, asegurar la .upv.es/conte
certificado digital es un documento integridad del documento o nidos/CD/inf
electrónico que incorpora una firma mensaje. o/711250nor
digital para vincular una clave ● El Certificado Digital permite malc.html#:~
pública con una identidad - el verificar la identidad de un :text=La%20F
nombre de una persona o una ciudadano, garantizando que irma%20Digi
organización. Cada usuario es capaz únicamente él puede acceder tal%20es%20
de verificar la autenticidad del a su información personal, un,integridad
contenido del certificado utilizando evitando suplantaciones. %20del%20d
la clave pública de la autoridad de También es el elemento usado ocumento%2
certificación. para firmar electrónicamente 0o%20mensa
Capítulo 5 ● Mecanismos de revocación de solicitudes o documentos. je.
certificados - Revocar un ● Para su revocación: ● https://www
certificado significa pedir su ❖ El usuario del certificado .malaga.eu/r
anulación, aunque no haya cree que su clave privada ecursos/ayto
caducado; sería el proceso ha sido robada. /m_gestione
equivalente a anular una tarjeta de ❖ Desaparece la condición s/firma/debe
crédito porque la hemos perdido o por la que el certificado saber/3_1.ht
nos la han quitado. fue expedido. Por ml#:~:text=El
ejemplo, el cambio de %20Certifica
apoderado de una do%20Digital
entidad jurídica. %20permite
❖ El certificado contiene %20verificar,
información errónea o firmar%20el
información que ha ectr%C3%B3
cambiado. Por ejemplo, nicamente%
una errata en los 20solicitudes
apellidos. %20o%20do
cumentos.
❖ Una orden judicial.

Seguridad en ● TLS - Es un protocolo de Internet ● Una conexión VPN puede ser ● Funciona en todas las ● https://www.c
servicios de red que proporciona seguridad de las el mejor diseño para una aplicaciones, pues loudflare.com/
comunicaciones. El objetivo asociación entre dos empresas enruta todo el tráfico es-es/learning
principal es proporcionar que incluye el acceso mutuo a de Internet, a /ssl/transport-l
confidencialidad e integridad de un servidor compartido a diferencia de los ayer-security-t
datos entre dos entidades que se través de una variedad de servidores proxy, que ls/
comunican. protocolos. sólo puedes usar en el ● https://learn.
● Seguridad en el correo electrónico - ● Ayuda a las personas que navegador web y un microsoft.com
Capítulo 6 Ofrece los siguientes servicios de reciben ese mensaje a estar puñado de /es-es/exchan
seguridad: autenticación e seguros de que lo que ven en aplicaciones más que ge/s-mime-for
integridad de mensaje, no repudio su bandeja de entrada es el te dejan configurar las -message-signi
de origen (usando firma digital) y la mensaje exacto que comenzó opciones de conexión ng-and-encryp
confidencialidad de datos con el remitente. También avanzadas tion
(mediante cifrado). El uso de ayudará a las personas que
S/MIME requiere certificados reciben mensajes a estar
digitales. seguras de que el mensaje
procede del remitente
específico y no de alguien que
finge ser el remitente.
Seguridad - CORTAFUEGOS(FIREWALLS) Los IDS son una especie de Una de las medidas de ● https://w
perimetral Un firewall o cortafuegos es un sistema de gestión de seguridad seguridad en Internet más ww.accen
dispositivo que se utiliza para proteger para los ordenadores y redes. Un ampliamente desplegada y sit.com/bl
la red interna de una organización. Esta IDS recopila y analiza información conocida es el uso de lo og/seguri
protección se lleva a cabo mediante la de un ordenador o una red para que denominamos dad-peri
separación de la red interna del mundo identificar posibles violaciones de cortafuegos o "firewall". metral-inf
exterior, o Internet. Todos los mensajes seguridad, incluyendo tanto el Muchas veces ha parecido ormatica-
que entran o salen de la red interna a mal uso (ataques desde dentro que los firewall son como informaci
través del firewall son examinados para de la organización) como las una panacea frente a on-neces
verificar si cumplen las normas de intrusiones (ataques de fuera de muchos de los problemas aria/
seguridad especificadas en las reglas del la organización). de seguridad en Internet. ● https://w
firewall. No es así. Los firewalls son ww.unir.n
- SISTEMAS DE DETECCION DE Un IDS se diferencia de un una herramienta más en la et/ingeni
INTRUSION firewall en que este último limita búsqueda de la seguridad eria/revis
Un sistema de detección de intrusos el acceso entre redes con el fin de del sistema. ta/seguri
(IDS) inspecciona toda la actividad prevenir la intrusión y no indican dad-peri
entrante y saliente por la red e identifica un ataque desde el interior de la metral-inf
patrones sospechosos que pueden red. Un IDS evalúa una posible ormatica/
identificar un ataque de alguien que intrusión una vez que ha tenido
trata de entrar o comprometer un lugar y señaliza una alarma.
sistema. Asimismo, el IDS también analiza
los posibles ataques que se
Capítulo 7 BASADOS EN RED O BASADOS EN originan dentro de un sistema.
EQUIPOS
● Basados en red, (NIDS,
Network-based system): se
analizan las comunicaciones que
se intercambian por la red. El
NIDS puede detectar mensajes
maliciosos diseñados de forma
que las reglas de filtrado de un
firewall no lo detecten.
● Basados en equipo (HIDS,
Host-based system): el IDS
analiza toda la actividad en cada
equipo individual.

SISTEMAS PASIVOS O SISTEMAS


REACTIVOS
● Sistema pasivo: el IDS detecta
un posible fallo de seguridad,
registra la información y envía
las señales de alerta.
● Sistema reactivo: el IDS
responde a una actividad
sospechosa cerrando la sesión
de un usuario o reprogramando
el firewall para bloquear el
tráfico de red que tiene su
origen en una entidad
sospechosa.
Seguridad en redes ● Redes inalámbricas - Estas redes ● Conecta las computadoras Las comunicaciones ● https://upco
inalámbricas permiten la conexión a Internet en sin utilizar cables de red. Los inalámbricas presentan mmons.upc.
casi todas partes y ofrecen servicios equipos utilizan grandes posibilidades, edu/bitstrea
de comunicación de voz y datos y comunicaciones por radio pero también suponen un m/handle/21
permiten la movilidad de los para enviar datos entre sí. alto riesgo de seguridad 17/100918/L
usuarios y de los equipos dentro Puede comunicarse derivados de la facilidad M01_R_ES.p
del área de cobertura de la red. directamente con otras de acceso a la señal radio df
❖ Garantizar la confidencialidad o computadoras inalámbricas en el rango de cobertura ● https://www
cifrado del contenido de la o conectarse a una red de red inalámbrica. Por .netspotapp.
comunicación. existente a través de un AP eso, la seguridad en las com/es/blog
❖ Autenticación de usuario o inalámbrico. conexiones inalámbricas /wifi-security
control de acceso a la red. ● Los protocolos de seguridad es un tema de gran /wifi-encrypt
● Seguridad en redes inalámbricas - inalámbrica no sólo evitan actualidad. ion-and-secu
Autenticación, confidencialidad, que las partes no deseadas rity.html#:~:t
gestión de claves. La se conecten a su red ext=Los%20p
confidencialidad en las redes WLAN inalámbrica, sino que rotocolos%2
se realiza mediante el uso de también encriptan sus datos 0de%20segu
algoritmos criptográficos. Los privados enviados a través ridad%20inal
algoritmos más utilizados son RC4 de las ondas de radio. No %C3%A1mbri
(WEP) y AES (WPA2). importa lo protegido y ca%20no%20
● Protocolo WEP - Está diseñado para cifrado, las redes s%C3%B3lo%
ofrecer los servicios de control de inalámbricas no pueden 20evitan%20
acceso a una WLAN y para mantenerse en seguridad que%20las,e
garantizar la confidencialidad de los con redes cableadas. n%20segurid
datos transferidos. ● Una clave WEP permite que ad%20con%2
❖ Autenticación las computadoras en una red 0redes%20ca
Autenticación abierta, se intercambien mensajes bleadas.
usan solo identificador de codificados mientras ocultan ● https://latam
Capítulo 8 red SSID. SSID no es una a los intrusos el contenido de .kaspersky.co
contraseña password; es sólo los mensajes. Esta clave es la m/resource-c
un identificador de red que se utiliza para enter/definiti
inalámbrica. El punto de conectarse a una red con ons/wep-vs-
acceso inalámbrico (Wireless seguridad inalámbrica wpa
access point (WAP) ) difunde habilitada. ● https://es.cc
este identificador de forma ● Es un estándar del sector m.net/conte
periódica, con intervalos de para proteger las redes nts/788-802-
pocos segundos. inalámbricas. La versión de 11i-wpa2
Clave compartida, una clave Wi-Fi Alliance se denomina
compartida de 40 bits, que es WPA2. Tanto 802.11i como
la misma para todos los WPA2 usan el estándar de
usuarios de la red cifrado avanzado (AES). En la
inalámbrica. Dicha clave es actualidad, se considera que
distribuida de forma secreta. AES es el protocolo de
● Protocolo WPA - Es un protocolo cifrado más seguro.
aceptado en 2002 para eliminar las
vulnerabilidades del protocolo WEP
(fue adoptado como una solución
temporal).
❖ Temporary Key Integrity
Protocol (TKIP).
❖ Message Integrity Check (MIC).
❖ Control de acceso basado en el
estándar 802.1x con el
protocolo EAP (Extensible
Authentication Protocol).
● Protocolo 802.11i (WPA2) - tiene
una estructura similar a WPA, los
mecanismos de pre autenticación
que permiten que la itinerancia
entre puntos de acceso sea rápida y
segura.
❖ confidencialidad
❖ autenticación
❖ integridad

También podría gustarte