Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas Informáticos
CIBERSEGURIDAD
Néstor Darío Duque Méndez
PhD Ingeniería
Esp. En Diseño de Sistemas de Auditoría.
Coordinador Capitulo Inteligencia Artificial SCo2
Miembro de Comité Ejecutivo Iberamia
CIBERSEGURIDAD
CIBERSEGURIDAD
CiberSeguridad
Los temas clave de investigación incluyen técnicas asociadas con la detección de diferentes
anomalías del comportamiento de la red y malware, y preguntas de TI relacionadas con la seguridad de
TI.
Una amenaza es un evento cibernético dañino que puede ocurrir. El valor numérico de la amenaza
representa su grado de probabilidad.
La vulnerabilidad es la debilidad inherente del sistema, que aumenta la probabilidad de que ocurra o
exacerba sus consecuencias. Las vulnerabilidades se pueden dividir en aquellas que existen en la
acción, los procesos o las tecnologías humanas.
El riesgo es el valor del daño esperado. El riesgo es igual a la probabilidad multiplicada por la pérdida.
CIBERSEGURIDAD
Ataque: cualquier intento de obtener acceso no autorizado a servicios, recursos o
información del sistema, o un intento de comprometer la integridad del sistema.
Phishing: una forma digital de ingeniería social para engañar a las personas para
que proporcionen información confidencial
- Naturales
- Físicas
- En software
Meltdown es un agujero de seguridad en el hardware que afecta a
los procesadores Intel x86, a los procesadores IBM POWER, y también
- En Hardware a algunos procesadores basados en la arquitectura ARM,123 y que
permite que un proceso malicioso pueda leer de cualquier lugar de la
memoria virtual, aún sin contar con autorización para hacerlo.4
- En Conexión
- Humanas
CIBERSEGURIDAD
Puede evaluarse desde el punto de vista de sus consecuencias económicas o de la
pérdida de su valor nominal.
Recursos
CIBERDELINCUENTE
CIBERterrorista
HACKERS Hackactivistas
Etica
“Mi crimen es la curiosidad”
Manifiesto hacker… Mentor
Script kiddies
SEGURIDAD EN SISTEMAS
SNIFFERS
linsniffer
linux_sniffer
hunt
sniffit
SCANNERS
SISTEMA RED
Cops - satan iss
IP AGENT
SPOOFING
Spoofit.h ipspoof snoop
spoofscan
SSL S-HTTP
SECURE SOCKET LAYER
ANONIMATO
RECURSOS
PRIVACIDAD
Extensiones en navegadores:
Probar con:
a@gmail.com
ANALIZAR PUERTOS ABIERTOS
RECURSOS netstat
Comprobar los puertos de tu EQUIPO:
RECURSOS