Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Robo de contraseñas.
3. Virus informático.
4. Inundación.
Resumen: Las soluciones de la seguridad de la información se
basan en los objetivos centrales:
Disponibilidad.
Confidencialidad.
DISPONIBILIDAD COMO SE VE AFECTADA?
Ejemplos prácticos: DOS
https://github.com/epsylon/ufonet
https://www.b-secure.co/recursos/infografias/herramientas-para-hacer-ataques-ddos
https://www.cloudflare.com/es-es/learning/ddos/what-is-a-ddos-attack/
https://www.cloudflare.com/es-es/learning/ddos/ddos-attack-tools/how-to-ddos/
CONFIDENCIALIDAD COMO SE VE AFECTADA?
Ejemplos prácticos: SQL Injection
Amenaza?
Ataque?
Vulnerabilidad?
Riesgo?
Contramedida?
Activo?
CICLO DE LA SEGURIDAD A CONSIDERAR
Amenazas
Políticas de
Vulnerabilidades
seguridad
Aumenta
INTEGRIDAD
CONFIDENCIALIDAD
DISPONIBILIDAD
Estrategia de Seguridad
La Estrategia Proactiva (proteger y proceder) o de previsión de ataques, es un conjunto de pasos que ayuda a reducir al
mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta estrategia.
La información constituye uno de los recursos principales de una organización, por lo tanto, se debe proteger
mediante un conjunto de actividades, controles y políticas de seguridad que se deben implementar con base
en recursos humanos, hardware y software, y así proteger la información y los activos de la Empresa.
¿Qué activos se deben proteger? ¿De qué amenazas debemos proteger? y
¿de qué manera lo protegeremos?
Los procesos y las políticas de seguridad de la información suelen incluir medidas de seguridad física y digital para
proteger los datos del acceso, el uso, la reproducción o la destrucción no autorizados.
Estas medidas pueden incluir mantraps, administración de claves de encriptación, sistemas de detección de intrusos de
red, políticas de contraseñas y cumplimiento de normas.
Se puede realizar una auditoría de seguridad para evaluar la capacidad de la organización para mantener sistemas
seguros contra un conjunto de criterios establecidos.
https://www.docusign.mx/blog/seguridad-informatica
Resumen.
¿Cuál es la función de administración de seguridad?
• Sujeto, objeto.
Un sujeto suele ser una persona, pero también podría ser un programa, dispositivo o
computadora en ejecución.
En el lenguaje típico de seguridad, un sujeto es alguien (o algo) que quiere acceder a algo.
Un objeto (que podría ser una computadora, aplicación, base de datos, archivo, registro u
otro recurso) es lo que el sujeto quiere acceder.
Falla abierta, falla cerrada
Esto se refiere a los comportamientos de los sistemas de control de acceso automático cuando
experimentan un fracaso.
Segregación de funciones Este concepto especifica que las personas solas deben
no tener combinaciones de privilegios que les permitan realizar operaciones de alto valor por
su cuenta.
Vulnerabilidades en utilidades y
aplicaciones Utilidades del sistema, herramientas
y las aplicaciones que no son parte del sistema operativo base
pueden tener vulnerabilidades debilidades que podrían
permitir a un atacante comprometer un sistema con éxito.
• Authorization.
Una vez autenticado un sujeto, el siguiente paso es la autorización.
Este es el proceso mediante el cual el sistema determina si se debe
permitir que el sujeto acceda al recurso solicitado de la manera solicitada.
Modelos de control de acceso
formulario tiene una pequeña pantalla que muestra una cadena de personajes. El otro tipo de autenticación de token es el
uso de una pequeña llave USB que contiene información asociado con la autenticación.
Soft tokens Estas aplicaciones se ejecutan en dispositivos móviles como teléfonos inteligentes que funcionan como
hardware tokens pero se implementan como programas de software funcionalmente equivalentes.
.
Tokens de SMS Estos valores se transmiten a dispositivos móviles
como teléfonos inteligentes.
Cuando el usuario inicia sesión en otra aplicación, la aplicación consultará al servidor de autenticación central para
determinar si el usuario ha iniciado sesión y de ser así, la segunda aplicación no requerirá las credenciales del usuario.
El término se refiere al hecho de que un usuario necesita iniciar sesión solo una vez, incluso en un entorno de múltiples
aplicaciones.
https://www.entrust.com/es/resources/faq/what-is-single-sign-on
Gestión de vulnerabilidades El propósito es identificar y administrar vulnerabilidades en aplicaciones e
infraestructura de TI. Gestión de vulnerabilidades requiere una serie de actividades distintas pero conectadas.
https://www.servicenow.com/es/products/security-
operations/what-is-vulnerability-management.html
Suscripción a alertas de seguridad La mayoría de los fabricantes de hardware y software cuentan con un
servicio mediante el cual los clientes pueden ser conscientes de las nuevas vulnerabilidades, debilidades, amenazas
y los remedios para estos.
Endurecimiento de sistemas y dispositivos
Se trata de actividades para diseñar e implementar estándares para sistemas y
dispositivos. configuración del dispositivo, para aumentar la seguridad y reducir el riesgo
de compromiso. Escaneo de vulnerabilidades y pruebas de penetración. Esto implica el
uso de herramientas que escanean o examinan computadoras, dispositivos de red, o
programas de aplicación con el fin de encontrar cualquier vulnerabilidad.
https://blog.smartekh.com/que-es-hardening
https://www.manageengine.com/latam/desktop-central/administracion-de-parches.html
https://www.tenable.com/downloads/nessus
Nmap
• nmap -sS -Pn -A 192.168.1.1
•nmap --script vuln -sV 192.168.198.158
Contraseñas predeterminadas Algunos sistemas se envían con contraseñas administrativas
predeterminadas. contraseñas que facilitan que un nuevo cliente configure el sistema.
──(root💀kali)-[/home/pity/Desktop]
└─# pico passwordold9abril.lst
Reducción de privilegios de usuario Los privilegios requeridos por cada
usuario final deben reducirse al mínimo privilegios necesarios para que cada usuario realice
sus tare
• Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado
sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación
y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos,
barreras sociales y monitoreo por seres humanos y sistemas automatizados.
Controles de acceso
• Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación
y autenticación (I&A), aprobación del acceso y rendición de cuentas donde:
• La autorización especifica lo que un sujeto puede hacer.
• La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema
• La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los
recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.
• La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho
Objetivos de los controles de acceso.
• Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información.
• Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.
• Controlar la seguridad en la conexión entre la red de organismo y otras redes publicas o privadas.
• Registrar y revisar eventos y actividades criticas llevadas a cabo por los usuarios en los sistemas.
• Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.
Prevención, Detección, recupero.
Prevención: Se toman las acciones necesarias para prevenir una posible intrusión.
Estas acciones se pueden realizar tanto a nivel de SOFWARE (ACTUALIZACION DEL SISTEMA) a nivel de hardware
(seguridad físicamente ejemplo nuestro server) o red (Filtrado de puertos).
En esta parte, es importante la seguridad física, lógica, tecnologías de seguridad, seguridad perimetral.
Detección: Si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento
en que se produce y tomar las medidas necesarias para que no pueda dañar nuestro sistema(filtrar puertos,
apagar el equipo etc.)
Restauración: Una vez que nuestro sistema ha sido atacado, entonces será necesario
restaurarlo con las copias de seguridad realizadas anteriormente.
• Es importarte contar con una política de backups. Alguien encargado de velar por
esta actividad siempre, mantener la disponibilidad de la información es esencial
para el giro del negocio.
• Hasta las acciones que ha realizado en nuestro sistema. De esta forma podemos
asegurar nuestro sistema de posibles ataques futuros.
Las 9 medidas que aseguran la información de tu empresa
Cumpliendo estas 9 medidas de seguridad informática básicas, nuestra empresa podrá
garantizar que sus datos se encuentran protegidos.