0 calificaciones0% encontró este documento útil (0 votos)
10 vistas2 páginas
Este documento trata sobre conceptos relacionados con la ciberseguridad y la protección de sistemas informáticos. Define términos como ciberdelincuencia, ciberamenaza, ciberataque, incidente de seguridad, vulnerabilidad, malware, firewall, encriptación, virtualización, entre otros. También describe modelos de seguridad como el modelo OSI e IPsec, así como herramientas y sistemas operativos de seguridad como Windows, Linux y Android.
Este documento trata sobre conceptos relacionados con la ciberseguridad y la protección de sistemas informáticos. Define términos como ciberdelincuencia, ciberamenaza, ciberataque, incidente de seguridad, vulnerabilidad, malware, firewall, encriptación, virtualización, entre otros. También describe modelos de seguridad como el modelo OSI e IPsec, así como herramientas y sistemas operativos de seguridad como Windows, Linux y Android.
Este documento trata sobre conceptos relacionados con la ciberseguridad y la protección de sistemas informáticos. Define términos como ciberdelincuencia, ciberamenaza, ciberataque, incidente de seguridad, vulnerabilidad, malware, firewall, encriptación, virtualización, entre otros. También describe modelos de seguridad como el modelo OSI e IPsec, así como herramientas y sistemas operativos de seguridad como Windows, Linux y Android.
CIBERSEGURIDAD es la RESPUESTA A INCIDENTES (IR) es DISPOSITIVOS: Se utilizan para
“Protección de activos de un proceso de abordar y gestionar un efectuar la comunicación entre los
información, a través del tratamiento incidente (por ejemplo, un ataque elementos de amenazas que ponen en riesgo la cibernético). MEDIO: La manera en la que los información que es procesada, INDICADORES de compromiso son dispositivos se conectan entre sí almacenada y transportada por los datos que identifican actividades MENSAJES: Información que viaja a sistemas de información que se potencialmente maliciosas en una través del medio encuentran interconectados”. red o sistema. REGLAS: Rigen la manera en la que CIBERCRIMEN es cualquier delito Payload Un software de carga útil los mensajes fluyen por la red que se realice en línea o que ocurra utilizado por un atacante para RED CONVERGENTE Es un tipo de principalmente en línea. Abarca alcanzar los red que puede transmitir voz, vídeo y desde el robo de identidad y otras OBJETIVOS DE ATAQUE. la carga datos a través de la misma red violaciones de seguridad hasta útil puede contener software CARACTERÍSTICAS DE actividades como la pornografía malicioso o legítimo que permitiría al ARQUITECTURA DE RED vengativa, el acoso cibernético, el atacante acceder a datos Tolerancia a hostigamiento, el abuso e, incluso, la confidenciales o causar daños a la fallas,Escalabilidad,Calidad de explotación sexual infantil. organización. servicio,Seguridad CYBERTHREAT / CIBERAMENAZA UN CONTROL DE SEGURIDAD es MODELO OSI se refiere a cualquier cosa que tenga un dispositivo o una pieza de 7 - Aplicación: Cerca usuario http, El potencial de causar daños graves software utilizada por la organización smtp, ftp a un sistema informático. Una para protegerse contra ataques 6 - Presentación: Adapta formatos, amenaza cibernética es algo que cibernéticos. compresion jpeg, mpeg, ascii puede suceder o no, pero tiene el EQUIPO DE SEGURIDAD Un equipo 5- Sesión: Coordina comunicaciones potencial de causar daños graves. de seguridad es un grupo de (abre, transfiere, cierra), SQL CYBERATTACK / CIBERATAQUE empleados de la organización 4 -Transporte: Integridad datos, es la explotación deliberada de encargados de proporcionar control flujo TCP,UDP sistemas informáticos, empresas y seguridad y responder a incidents 3 -Red: Envio paquetes de origen a redes que dependen de la VULNERABILIDAD una falla en la destino, IPv4, IPv6 tecnología. Los ataques cibernéticos seguridad de la organización que es 2 -Enlace datos: Entrega final al usan código malicioso para alterar el explotada por el atacante para dispositivo Ethenet 802.3, 802.11, código, la lógica o los datos de la realizar un ataque HDLC computadora. ¿QUÉ ES THREAT HUNTING? Es el 1 - Física: Enviar y recibir bit. EIA/TIA CIBERDELINCUENCIA acto de interceptar, rastrear y 568A CIBERESPACIO Es un medio eliminar agresivamente a los ciber TCP/IP representa todas las reglas de electrónico a través del cual la adversarios lo antes posible en la comunicación para Internet y se basa en información es creada, transmitida, ciber kill chain la noción de dirección IP, es decir, en la recibida, almacenada, procesada y ¿QUÉ ES UN SIEM? SIEM idea de brindar una dirección IP a cada borrada (información de seguridad y gestión equipo de la red para poder enrutar CIBERDEFENSA Es una capacidad de eventos), es una tecnología capaz paquetes de datos. organizada para proteger, mitigar y de detectar rápidamente, responder y IPSEC [RFC4301] es un estándar que recuperarse rápidamente de los neutralizer las amenazas incorpora los servicios de seguridad efectos del ciberataque. informáticas., La finalidad de las apropiados a nivel de red. Dichos EVENTO Un evento es cualquier herramientas SIEM es detectar y servicios tienen por objetivo ocurrencia que involucra los activos prevenir amenazas. Están diseñadas de la organización. para prevenir ataques antes de que proporcionar confidencialidad, EXPLOIT Una explotación es una se realicen y lo hacen gracias a la integridad y autenticación de las pieza de software, una porción de información que se recopila en el comunicaciones en dicho nivel. datos o una secuencia de comandos sistema central. que aprovecha las vulnerabilidades El Convenio se firmó el 23 de de seguridad descubiertas por el noviembre de 2001 y entró en vigor atacante y entrega la carga útil. el 1° de julio de 2004, en la ciudad de INCIDENTE un hecho en el que la Budapest, seguridad o los activos de la SEGURIDAD EN REDES organización pueden verse Componentes de una red comprometidos por un ciberataque. HERRAMIENTAS DE SEGURIDAD está quedando atrás para acelerar su SEGURIDAD durante el ciclo de vida del PROACTIVAS rendimiento). software (SDLC), pudiendo ser este Firewall, Sistema Detección y Prevención IOS es un sistema operativo móvil de la adquirido o desarrollado. de intrusos, Hash – Verificador de multinacional Apple Inc. archivos:son cadenas de caracteres, FILEVAULT2: Cifra todo el disco generalmente de longitud fija que se utilizando AES XTS con clave 256 generan con algoritmos bits. especialmente diseñados para que a LA VIRTUALIZACIÓN crea un partir de una entrada (algún tipo de entorno informático simulado, o dato: un archivo, texto, etc) virtual, en lugar de un entorno físico. obtengamos como resultado una UNA HIPERVISOR (en inglés hypervisor) salida única o monitor de máquina virtual (virtual HONEYPOTS:Son Programas que machine monitor) es una plataforma que se disfrazan de servicios de red permite aplicar diversas técnicas de vulnerables control de virtualización para utilizar, al SCADA: es un concepto que se mismo tiempo, diferentes sistemas emplea para realizar un software operativos para ordenadores que permite HIPERVISOR TIPO I: También controlar y supervisar procesos denominado nativo, unhosted o bare industriales a distancia. metal (sobre el metal desnudo), es SEGURIDAD EN SISTEMAS software que se ejecuta directamente OPERATIVOS: sobre el hardware, para ofrecer la SISTEMA OPERATIVO funcionalidad descrita. WINDOWS:un programa de software que admite funciones básicas, como HIPERVISOR TIPO II: También la administración de archivos y la denominado hosted, es software que se ejecución de aplicaciones, y que usa ejecuta sobre un sistema operativo para dispositivos periféricos, como la ofrecer la funcionalidad descrita. impresora, el monitor, el teclado y el Criptografía basada en enrejado. mouse. Lattices soporta firmas digitales e GNU/LINUX, también conocido intercambio de claves. simplemente como Linux, es un ecuaciones cuadráticas y sistema operativo libre tipo Unix, multivariantes. Normalmente solo se multiplataforma, multiusuario y admite en firmas. Ecuaciones de campo multitarea. ocultas (HFE) son un ejemplo de esta PERMISOS SETUID Y SETGID clase de criptografía, al igual que el SETUID = El proceso adquiere los esquema Rainbow (Unbalanced Oil and permisos del propietario del fichero: Vinegar) ❑chmod u+s calculadora Criptografía basada en hash. SETGID = El proceso adquiere los Normalmente solo se admite en firmas. permisos del grupo del fichero: Basado en hash requiere hash árboles en ❑chmod g+s calculadora combinación con una firma de tiempo ANDROID: sistema operativo basado llamado el esquema de firma Merkle en el núcleo Linux.Fue diseñado (Árbol de Merkle). principalmente para dispositivos Criptografía basada en código. El código móviles con pantalla táctil, como teléfonos inteligentes, tabletas apoya el intercambio de claves y y también para relojes inteligentes, actualmente no es práctico para la firma. televisores y automóviles. Criptografía Isogenética de la Curva ROOTEAR:Nos permite acceder a Eliptica Supersingular. Por lo general ROMs creadas por otros usuarios. sólo admite el cifrado. Este sistema Reutilizar terminales antiguos criptográfico crea un reemplazo de tipo (instalar una ROM en un teléfono que Diffie-Hellman con secreto. se SEGURIDAD EN EL SOFTWARE: es el uso de principios y/o buenas practicas de