- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
345 Cartas en este set
- Frente
- Atrás
Tiene como objetivo ayudar a las organizaciones a comprender cual es su estado actual del mantenimiento de la seguridad, y proporcionar una vía para alcanzar el grado de madurez deseado.
|
El modelo de madurez de la seguridad (MMS)
|
Ayuda a las organizaciones a mejorar su seguridad
adoptando las mejores practicas. |
EL MMS.
|
Se basa en el principio de aplicar practicas repetibles
que influyen en la seguridad |
EL MMS.
|
Es un enfoque alternativo o complementario al análisis
de riesgo. |
LA ADOPCION DE MEJORES PRACTICAS
|
Es identificar, valorar, priorizar y clasificar algo
|
EVALUAR.
|
"Evaluando expectativas" podemos extraer las
siguientes conclusiones. |
.-IDENTIFICAR: que amenazas existen
.-VALORAR: como de vulnerables somos. .-PRIORIZAR: que amenazas tienen un riesgo mayor. .-CLASIFICAR: que técnica podemos usar. |
"Evaluando incidentes" podemos responder a:
|
.-IDENTIFICAR: que incidentes se han producido
.-VALORAR: que gravedad tiene el incidente .-PRIORIZAR: que incidente que debe resolverse primero .-CLASIFICAR: como debemos tratar el incidente |
"Evaluando Activos" podemos:
|
.-IDENTIFICAR: inventariar activos y quienes son los propietarios.
.-VALORAR: que impacto producirá la perdida del activo .-PRIORIZAR: diferenciar entre activos críticos y no críticos. .-CLASIFICAR: que nivel de acceso debemos dar al activo. |
Las practicas pueden estar adoptadas en mayor o
menor medida a: |
.-TEORICA
.- DOCUMENTADA. .-IMPLEMENTADA. .-COMPROBADA. .-INTEGRADA. |
Niveles de Competencia.
|
1.- NIVEL INICIO.
2.- NIVEL RECONOCIMIENTO. 3.- NIVEL DEFINICION. 4.- NIVEL GESTION. 5.- NIVEL OPTIMO. |
.-La seguridad no esta reconocida como una característica deseable .
.-La ausencia de incidentes es fruto de la casualidad o de esfuerzos individuales. .-La presencia de incidentes conduce casi siempre al máximo impacto. |
NIVEL INICIO - 1
|
.- La seguridad está reconocida como una característica deseable.
.-La ausencia de Incidentes es fruto de la casualidad o de esfuerzos concretos de la organización. .- La presencia de incidentes no siempre conduce al máximo impacto. |
NIVEL RECONOCIMIENTO - 2
|
.- La seguridad está reconocida como una característica deseable.
.-La ausencia de Incidentes es fruto de la casualidad o de esfuerzos mantenidos por la organización. .-Los incidentes no suelen conducir al máximo impacto. .- Las responsabilidades de seguridad en la organización están definidas. .- Existe una normativa de seguridad. |
NIVEL DEFINICION - 3
|
.- La seguridad está reconocida como una característica
deseable. .-La ausencia de Incidentes es fruto de esfuerzos mantenidos por la organización. .-Los incidentes casi nunca conducen al máximo impacto. .- Las responsabilidades están definidas. .- El efecto de los esfuerzos mantenidos es constante. .- Existe una normativa de seguridad. .- Existe un plan de Continuidad de Operaciones. .- La política de seguridad siempre es aplicada. |
NIVEL GESTION - 4
|
.- Las responsabilidades están definidas.
.- La presencia de incidentes no conduce al máximo impacto. .- Existe una política de Seguridad. .- Existe un Plan de Continuidad de Operaciones. .- Se evalúan continuamente los Posibles Riesgos. .- La Política de Seguridad siempre es aplicada. .- Se seleccionan las Soluciones de Seguridad con criterios objetivos. |
NIVEL OPTIMO - 5
|
Es la evaluación objetiva de la probabilidad de sufrir un determinado ataque en un plazo de tiempo dado.
|
LA VULNERABILIDAD
|
¿Con que fin se hacen estadísticas basadas en sucesos pasados a partir del numero de casos favorables y números de casos posibles?
|
PARA CONOCER LA PROBABILIDAD.
|
¿ De que depende la Vulnerabilidad?
|
NO SOLO DEPENDE DE LO BIEN QUE NOS DEFENDEMOS, SI NO DE CUANTO NOS ATACÁN.
|
¿De cuantos Factores depende una vulnerabilidad ante un ataque...?
|
(5)
1.- VALOR DEL ACTIVO PARA EL ATACANTE. 2.- LA DURACION DE LA VENTANA DE OPORTUNIDAD. 3.- EL PARQUE DE ACTIVOS EQUIVALENTES. 4.- MEDIOS NECESARIOS PARA EL ATAQUE. 5.- NUMERO DE POTENCIALES ATACANTES. |
Se usa rutinariamente como sinónimo de
VULNERABILIDAD. |
LA DEBILIDAD.
|
¿Cómo se produce la eliminación mas efectiva de riesgos ?
|
AL ELIMINAR LA OPORTUNIDAD DE QUE SE PRODUZCAN.
|
¿Cuál es una de las medidas de seguridad más efectivas?
|
LA ELIMINACION DE OPORTUNIDADES.
|
¿A que se refiere la seguridad por oscuridad?
|
A NO DIVULGAR LA EXISTENCIA DE DEFECTOS EN LOS SISTEMAS.
|
¿Quién o quienes pueden ser los descubridores de un defecto?
|
1.- UN AUDITOR DE SISTEMAS DE INFORMACION CONTRATADO.
2.- UN HACKER QUE BUSCA EL DEFECTO. 3.- ALGUIEN QUE LO DESCUBRE POR CASUALIDAD. |
¿Que es la ORGANIZATION FOR INTERNET SAFETY?
|
ES UNA ASOCIACION DE FABRICANTES.
|
Mencione los pasos en el Proceso para la publicación de Vulnerabilidades.
|
(DeNIRP)
1.- DESCUBRIMIENTO 2.- NOTIFICACION. 3.- INVESTIGACION 4.- RESOLUCION. 5.- PUBLICACION. |
¿Que es lo que nos permite reconocer algo como unico y distinto de otra cosa?
|
LAS NOMENCLATURAS.
|
¿para que son Utilizadas las nomenclaturas del COMMON CRITERIA?
|
PARA CARACTERISTICAS DE PRODUCTOS DE SEGURIDAD.
|
el CVE y el BugtraqID son nomenclaturas de:........
|
DEBILIDADES.
|
Mencione dos glosarios de términos.
|
1.- EL GLOSARIO DE LA NSA.
2.- EL GLOSARIO ISO SC 27 N 2776 |
Evita la confusion a que puede llevar el uso de varias fuentes de informacion.
|
UNA NOMENCLATURA DE REFERENCIA.
|
Son cualquier circunstancia potencial que pueda afectar a los procesos y expectativas de la organización.
|
LAS AMENAZAS
|
¿Qué debemos hacer para proteger las expectativas de la organización?
|
(Id Ev Pre)
1.- Identificar 2.- Evaluar 3.- Prever. amenzas... |
¿Como se clasifican las AMENZAS?
|
EN 3 GRANDES GRUPOS.
1.- AMENAZAS TERCIARIAS O DIRECTAS. 2.- AMENZAS SECUNDARIAS 3.- AMENAZAS PRIMARIAS. |
Que amenazas tienen un mayor impacto potencial y son además a largo plazo.
|
LAS AMENAZAS PRIMARIAS
|
Las amenazas terciarias se dividen en:
|
(AAE).
ACCIDENTES, ATAQUES Y ERRORES |
Tienen siempre detras a un actor con una determinada MOTIVACION, MEDIOS y CAPACIDAD.
|
LOS ATAQUES.
|
Suelen ser naturales, como puede ser un terremoto o el fallo de un disco duro por el uso.
|
LOS ACCIDENTES.
|
Pueden ser naturales, pero también se pueden manipular, como puede ser un cracker que genera un coredump.
|
LOS ERRORES
|
Son el caso tradicionalmente considerado como un problema de seguridad.
|
LOS ATAQUES.
|
Se consideran como una cuestión de protección contra catástrofes.
|
LOS ACCIDENTES.
|
Están en un limbo, se tratan dentro de la prevención de riesgos laborales; se tratan como un problema de continuidad de los sistemas.
|
LOS ERRORES.
|
Son incidentes provocados por actores externos o internos
|
LOS ATAQUES.
|
Como defensores de los ataques solo nos preocupan dos cosas.
|
1.- DE QUE RECURSOS DISPONEN Y QUE PUEDEN HACER.
2.- RECURSOS Y OPORTUNIDADES DE QUE DISPONE EL ATACANTE. |
Consiste en el acceso ilegitimo sea físico o logico, a la INFORMACION, MENSAJES y SERVICIOS (IMS)..
|
EL ESPIONAJE
|
¿Cual es el objetivo último del ESPIONAJE?
|
LA REVELACION DE SECRETOS.
|
Cuando se transmiten mensajes por un canal no protegido, o un atacante consige acceso a un canal, este puede acceder a los mensajes transmitidos.
|
ESCUCHAS.
|
Emiten radiaciones electromagnéticas que pueden ser INTERCEPTADAS por sistemas como TEMPEST.
|
LOS EQUIPOS DE ENTRADA Y SALIDA.
|
Consiste en el acceso directo a la información, acceso directo a medios físicos como discos o cintas de copia, acceso a sesiones, sin utilizar servicios ni sesiones autorizados.
|
LA LECTURA O COPIA.
|
¿Cómo podemos evitar la extracción de información?
|
1.- utilizar CONTROL DE ACCESO FISICO Y VIGILANCIA de los medios.
2.- CIFRAR LA INFORMACION. 3.- solo se puede acceder a la información mediante SESIONES AUTORIZADAS. |
¿Que deben tener los sistemas que tengan salidas a internet?
|
FILTROS ADECUADOS PARA EVITAR ACCESOS NO AUTORIZADOS.
|
consiste en el análisis de datos cifrados en bruto, sin que conozcamos el algoritmo de cifrado.
|
EL CRIPTOANALISIS
|
En un____________________ realizamos un criptoanálisis en el que probaremos todas las claves posibles y solo esta limitado por la capacidad de proceso de que disponga el atacante.
|
ATAQUE DE FUERZA BRUTA.
|
¿En que consiste la protección contra el criptoanálisis?
|
1.- EN EL USO DE BUENAS CLAVES.
2.- METODOS PROBADOS DE CIFRADO. 3.- USO DE CIFRADOS CUANTICOS. |
¿QUE ES EL CIFRADO CUANTICO?
|
es una TECNICA TEORICA que se enfrenta con númerosos problemas para su materialización.
|
Se da cuando alguien simula ser otro ante un tercero
|
LA AMENAZA DE SUPLANTACION.
|
¿Que debemos hacer para protegernos de una amenaza de SUPLANTANCION?.
|
1.- FORTALECER NUESTROS MEDIOS DE AUTENTICACION.
2.- REALIZAR AUTENTICACION EN TIEMPO REAL. 3.- REALIZAR PRUEBAS SUPLEMENTARIAS DE LA IDENTIDAD DEL INTERLOCUTOR. |
Se da cuando un intermediario simula para ambos extremos al interlocutor.
|
LA AMENAZA DE INTERMEDIACION
|
Se produce cuando alguien escucha una comunicación y la reproduce después, produciendo el mismo efecto.
|
UN ATAQUE DE REPRODUCCION
|
Es una amenaza muy poco conocida y esta cifrada mas allá del del alcance de cualquier criptoanalisis, el ESPIA puede saber DE DONDE VIENE, A DONDE VA, DATOS TRANSMITIDOS Y TERMINO de la TRANSMISION.
|
EL ANALISIS DE TRAFICO
|
Es una tecnica de cifrado que permite ocultar informacion en conjunto de informacion mayor, apartentemente inocuo, DISMINUYENDO LA VULNERABILIDAD de nuestros mensajes.
|
LA ESTEGANOGRAFIA
|
¿Que es el sabotaje?
|
Es un ataque destructivo con el que se intenta producir el maximo daño posible
|
EL sabotaje cuando se acompaña de extorsión hablamos de:
|
Sabotaje+Extorsion= CHANTAJE
|
¿Como nos protegemos de la INTERRUPCION de un mensaje o el BORRADO de información?
|
1.- DISPONER DE MEDIOS ALTERNATIVOS DE COMUNICACION
2.- DIFICULTAR EL ACCESO AL MEDIO DE COMUNICACION 3.- UTILIZAR COPIAS DE SEGURIDAD. |
Se puede hacer sobre el almacenamiento o en la transmisión de datos, modificar el contenido de un correo electrónico o añadir un comando catastrófico.
|
MODIFICAR O GENERAR DATOS.
|
Generar o modificar información es una forma avanzada de ataque que en la comunidad de inteligencia se conoce como:
|
DESINFORMACION.
|
consiste en el consumo de los recursos que tenemos dedicados a algún fin legitimo que no pueda cumplir su función
|
LA DENEGACION DE SERVICIO.
|
Antiguo ataque DoS muy conocido que agotaba la memoria de la maquina atacada.
|
el SYN flood.
|
son dos tipos de programas maliciosos que realizan negación de recursos al ocupar la pantalla del ordenador así como el ancho de banda necesarios para descargarlos.
|
EL SPYWARE Y EL ADWARE
|
consiste en la destrucción de los sistemas y muerte o heridas del personal que compone la organización.
|
LA AMENAZA DEL TERRORISMO
|
¿Que debemos hacer para protegerse de la amenaza del terrorismo?
|
1.- Usar medios que mitiguen su impacto.
2.- copia de respaldos. 3.- planes de continuidad de operaciones 4.- uso de SAI 5.- tomas de alimentación redundantes 6.- aire acondicionado 7.- detectores de humedad. 8.- aislamiento contra radiofrecuencias. |
Ante esta amenaza debemos tomar las mismas medidas que ante cualquier otro ATACANTE EXTERNO.
|
INFOWAR Y TERRORISMO CIBERNETICO.
|
¿Cuántas formas típicas de autenticar a un usuario existen?
|
(3)
1.- POR ALGO QUE ERES.-como la BIOMETRIA. 2.- POR ALGO QUE TIENES .- la posesion de una tarjeta. 3.- POR ALGO QUE SABES .- como es el caso de una contraseña. |
Son muy efectivas y ampliamente utilizadas, aunque hay diversas complicaciones con su uso.
|
LAS CONTRASEÑAS.
|
Como es posible un proceso de autenticación mediante contraseñas:
|
1.- EL SISTEMA NOS SOLICITA NUESTRO USUARIO Y CONTRASEÑA.
2.- EL USUARIO Y CONTRASEÑA SON TRANSPORTADOS HASTA EL SERVIDOR para realizar la comparación con los almacenados en el sistema. 3.- SI LA COMPARACION ES POSITIVA, SE NOS CONCEDE ACCESO. |
consiste en el uso de contraseñas fuertes y la educación de los usuarios.
|
LA PROTECCION ANTE LA ADIVINACION.
|
¿Como es una contraseña fuerte?
|
1.- LONGITUD SUFICIENTE: minimo 8 caracteres.
2.- NO DEBE PERTENECER OBVIAMENTE A NUESTRO ENTORNO. 3.- NO DEBE PERTENECER A NINGUN DICCIONARIO EN NINGUN IDIOMA. 4.- DEBE TENER CARACTERES DIFERENTES A LOS HABITUALES. |
como medios de autenticacion distinto de las contraseñas mas frecuentes tenemos.____________
|
LAS LLAVES Y TARJETAS.
|
Es una de las amenazas con consecuencias mas serias, debido a que en muchas ocasiones, no sabremos que el compromiso se ah producido
|
EL COMPROMISO DE CLAVES O CREDENCIALES.
|
Permite que un atacante pueda actuar suplantándonos
|
EL COMPROMISO DE UNA CREDENCIAL O UNA CLAVE
|
Para evitar el ________________Es necesario almacenarlas a prueba de copia, modificación o transmisión no autorizada
|
COMPROMISO DE CLAVES.
|
Consiste en el uso o copia no autorizado de algo, como puede ser software, sin pagar los derechos correspondientes.
|
LA INFRACCION DE DERECHOS DE AUTOR.
|
Se Produce cuando reclamamos como propia la autoría de algo que no es nuestro
|
INFRACCION DE DERECHOS DE AUTOR.
O PLAGIO. |
Es posible que neguemos nuestra autoría de algo, que es la amenaza normalmente conocida como:
|
"REPUDIO"
|
la mayor parte se aprovecha de una característica fundamental de la arquitectura de ordenadores:
|
CODIGO MALISIOSO
|
Sustituyen datos como direcciones (ataques a pila), como instrucciones.
|
FORMAT STRING
|
Se aprovecha de los sistemas operativos que confían en todo software al que tiene acceso.
|
EL CODIGO MALISIOSO.
|
Es un parche para un defecto común a casi todos los sistemas operativos modernos.
|
UN ATIVIRUS.
|
Para protegerse del _______________ se pueden usar medios de autenticación de software, integridad de archivos y antivirus.
|
CODIGO MALISIOSO.
|
Tipos de Software que entran dentro de la categoría de código malicioso.
|
1.- UN VIRUS.
2.- UN GUSANO. 3.- UN EXPLOIT. 4.- UN TROYANO |
Tipos de TROYANOS.
|
1.- UN KEYLOGGER
2.- UN DIALER. 3.- UNA BOMBA LOGICA. 4.- ADWARE. 5.- SPYWARE. 6.- UNA PUERTA TRASERA. |
Es una de las amenazas mas graves y sencilla de explotar.
|
LA INGENIERIA SOCIAL.
|
Consiste en la sustraccion de un activo sin violencia.
|
HURTO.
|
Consiste en la sustraccion de un activo CON violencia
|
ROBO
|
Consiste en el acceso a una zona reservada mediante el uso fraudulento de una credencial.
|
EL ACCESO FISICO NO AUTORIZADO.
|
porque Puede ser muy difícil analizar un incidente en el sistema de información, debido a que los logs suelen utilizar la hora del sistema para datar eventos.
|
A LA FALTA DE SINCRONIA
|
Pueden afectar tanto a la fuente de fecha y hora, como a la comunicación con esta.
|
LOS ATAQUES CONTRA LA SINCRONIZACION
|
Consiste en aprovechar los recursos de la organización de forma no legitima.
|
LOS FRAUDES.
|
En que consiste la PREOTECCION contra algunos FRAUDES.
|
1.- ELECCION ADECUADA DE MEDIOS DE PAGO.
2.- EVALUAR LA CAPACIDAD DE PAGO DE LOS CLIENTES. 3.-SENTIDO COMÚN. 4.- ESCEPTICISMO. |
Se deben a causas naturales, al desgaste por el uso de los elementos físicos.
|
LOS ACCIDENTES.
|
Son incidentes no provocados, como terremotos, inundaciones, tornados, rayos, huracanes o fallos de corriente electrica.
|
LAS CATASTROFES.
|
En que consiste la PROTECCION CONTRA CATASTROFES.
|
USO DE REDUNDANCIA EN:
1.- COPIAS DE RESPALDO. 2.- SAI 3.- TOMAS DE ALIMENTACION 4.- AIRE ACONDICIONADO 5.- DETECTORES DE HUMENDAD. 6.- AISLAMIENTO 7.-DETECTORES DE INCENCIO |
Al transmitir datos por un canal o al almacenarlos en un medio, estos se ven afectados por el:
|
RUIDO ELECTRICO
|
Se da cuando utilizamos palabras para transmitir letras por teléfono.
EJEMPLO: cuando decimos B de Barcelona. |
CODIGO DE REDUNDANCIA.
|
sufre fallos aleatorios fruto de fallos de fabricación, de electricidad estática o envejecimiento del material.
|
EL HARDWARE
|
¿Que se Utilizan para evitar fallos en el hardware ?
|
1.- CONTROLES DE CALIDAD.
2.- USO DE REDUNDANCIA. |
Es algo que las organizaciones llevan asumiendo desde que existe la Informática.
|
LOS FALLOS EN EL SOFTWARE.
|
Pueden ser para realizar ataques, pero mas frecuentemente suceden sin necesidad de provocarlos.
|
LOS ERRORES.
|
TIPOS DE ERRORES DE DISEÑO.
|
1.- DE IMPLEMENTACION.
2.- DE ADMINISTRACION. |
El problema de permanencia controlada esta estrechamente relacionada con:
|
1.- Datos por almacenamiento Intermedio.
2.- uso de memoria secundaria 3.- efecto de memoria de los medios magneticos. |
El almacenamiento de datos es rico en medios, podemos encontrar datos almacenados en:
|
1.- DISCOS DUROS, Y MEDIOS MAGNETICOS.
2.- REGISTROS DE LA CPU 3.- MEMORIA RAM. 4.- CACHÉ 5.- BUFFER. |
estructura del Disco Duro.
|
1.- Cluster.
2.- Sectores de disco no usados 3.-sistemas de archivos 4.-archivos. 5.- Bases de Datos. 6.- archivos Temporales. 7.- swap 8.- Coredump |
Se debe a la falta de diligencia del administrador o bien a la falta de comunicación entre departamentos.
|
LA PERMANENCIA INCONTROLADA DE SERVICIOS.
|
se debe a la falta de diligencias del admor. y a la falta de comunicación entre departamentos.
|
LA PERMANENCIA INCONTROLADA DE SVS.
|
Para evitar la amenaza de permanencia de svs. es necesario.
|
1.- ESTABLECER PROCEDIMIENTOS EFICACES DE COMUNICACION.
2.- MONOTORIZAR EL USO DE LOS SVS. PARA DETECTAR SU ABANDONO. |
Nos hacen perder el tiempo y la sensibilidad ante las alarmas reales.
|
LOS FRAUDES (hoax)
|
son una forma de denegación de servicios, consumen nuestro tiempo y espacio de correo inútilmente.
|
LOS FRAUDES (hoax)
|
se usan mediante interfaces, cuando una aplicación esta mal diseñada.
|
LAS APLICACIONES INTERACTIVAS
|
siempre es posible que aparezca, por motivos como falta de diligencia o incompetencia.
|
EL ERROR HUMANO.
|
"Quita lo que no sirva" O "Pon lo que necesites"
|
LA CONFIGURACION POR DEFECTO.
|
consiste en el prestamo entre usuarios de una contraseña o de una tarjeta.
|
LA CECIÓN DE MEDIOS DE AUTENTICACION.
|
porque se conceden los derechos excesivos
|
SE CONCEDEN POR ERRORES DE LOS ADMINISTRADORES.
|
consiste en fallos de cumplimiento de leyes regulaciones, obligaciones contractuales, Etc.
|
EL INCUMPLIMIENTO DE NORMATIVAS
|
supone un riesgo debido al conocimiento de la compañía, procedimientos y contraseñas, el error mas común consiste en no disponer de procedimientos de baja.
|
LA BAJA DEL PERSONAL
|
Se da sobre todo en la relación entre una organización y sus clientes.
|
LA VIOLACION DE LA PRIVACIDAD.
|
Son las relacionadas con el ciclo de vida de los activos y las medidas de seguridad.
|
LAS AMENAZAS SECUNDARIAS
|
Se diferencian de las amenazas primarias en que son evitables cuando la organización esta capacitada para ello.
|
las amenazas SECUNDARIAS Y TERCIARIAS.
|
Están relacionadas con procesos de calidad, gestión y de selección de personal.
|
LAS AMENAZAS SECUNDARIAS DE LOS ACTIVOS
|
¿Cuándo desperdiciamos las inversiones en seguridad?
|
CUANDO IMPLANTAMOS MEDIDAS INCOHERENTEMENTE.
|
Se concentra primero en las amenazas mas probables y despliega las soluciones diligentemente
|
LA IMPLANTACION EFECTIVA DE MEDIDAS DE SEGURIDAD.
|
defectos de las medidas de seguridad.
|
USO INCORRECTO DE TECNICAS DE CIFRADO.
|
Para detectar y corregir los defectos en las medidas de seguridad podemos:
|
1.- REALIZAR SIMULACIONES DE ATAQUES.
2.- MANTENERSE INFORMADO 3.- UTILIZAR MEDIDAS AMPLIAMENTE USADAS. 4.- PEDIR SER AUDITADOS POR TERCEROS. |
Son Diseñados y revisados por matemáticos expertos.
|
LOS ALGORITMOS DE CIFRADO
|
Es necesaria la Utilización de buenas Fuentes de números aleatorios.
|
LA GENERACION DE CLAVES.
|
deben tratarse con especial cuidado dado que son muy utilizadas y esenciales para el control de acceso.
|
LAS CONTRASEÑAS.
|
No deben almacenarse ni transportarse en claro.
|
LAS CONTRASEÑAS.
|
es esencial para prevenir el criptoanálisis.
|
UNA LONGITUD DE CLAVE SUFICIENTE.
|
nos impide evaluar si han sido seleccionadas e implantadas correctamente y si se estan operando correctamente....
|
LA CARENCIA DE PRUEBAS
|
se prueban con simuladores de ataques.
|
LAS MEDIDAS QUE REDUCEN LA VULNERABILIDAD
|
se prueban con simulaciones de incidentes o catástrofes
|
LAS MEDIDAS QUE REDUCEN EL IMPACTO.
|
.- Están relacionadas con la capacidad de la organización para mantener la seguridad.
.- impiden a la organización tomar medidas de seguridad efectivas. .- LA TECNOLOGIA NO PUEDE CORREGIRLAS. |
LAS AMENAZAS PRIMARIAS.
|
podemos encontrarnos PROBLEMAS GRAVISISMOS DE SEGURIDAD cuando:
|
.- una responsabilidad no es asumida por nadie.
.- una responsabilidad es asignada a una persona incompetente. .- nadie supervisa el desempeño de una responsabilidad importante. |
Para prevenir amenazas de seguridad podemos:
|
1.- ESTABLECER UNA PARTICION DE RESPONSABILIDADES.
2.-ASEGURAR UNA RELACION UNO A UNO ENTRE PODER Y RESPONSABILIDAD. 3.-ESTABLECER UN CONTROL |
.-Deben encargarse de detectar las expectativas de organización.
.-tomar medidas para disminuir riesgo. -. supervisar el cumplimiento de responsabilidades. |
LOS RESPONSABLES DE SEGURIDAD.
|
INSTRUMENTOS que tienen los RESPONSABLES DE SEGURDAD
|
(7)
1.- Políticas de Seguridad. 2.- Normas de Seguridad. 3.- Estándares de Seguridad. 4.- Procedimientos de Seguridad. 5.- Plan de Continuidad de Operaciones. (PCO) 6.- Normas de Uso Aceptable. (NUA) 7.- Acuerdos de Seguridad. |
Nos impide saber si estamos tomando las medidas necesarias y mucho menos las optimas.
|
LA CARENCIA DE POLITICA Y NORMAS DE SEGURIDAD.
|
normativa de seguridad mínimas:
|
1.- POLITICA DE SEGURIDAD.
2.- PLAN DE CONTINUIDAD DE OPERACIONES o PLAN DE RECUPERACION DE CATASTROFES. 3.- POLITICA DE USO ACEPTABLE. |
Es el coste esperado de una amenaza en un plazo de tiempo dado.
|
EL RIESGO.
|
¿Que necesitamos para decidir la mejor forma de gastar el presupuesto dedicado a la seguridad?
|
UNA VALORACION CUANTITATIVA DE LOS RIESGOS.
|
Tienen muchas veces fundamentos matemáticos solidos pero padecen de un problema grave.
|
EL ANALISIS DE RIESGOS.
|
Cuando una amenaza se materializa tenemos un:
|
INCIDENTE.
|
Tipos de INCIDENTES:
|
1.-PROVOCADOS (ataques)
2.- POR FALTA DE DILIGENCIA (errores). 3.- SOBREVENIDOS. ( accidentes o catástrofes) |
Nos proporciona Información muy valiosa acerca del funcionamiento de nuestras medidas de seguridad.
|
EL ANALISIS DE INCIDENTES.
|
Acciones a realizarse a la hora de Gestionar un Incidente.
|
1.- IDENTIFICACION DEL INCIDENTE
2.- RECOPILACION, CONSERVACION DE EVIDENCIA 3.- IDENTIFICACION DEL ATACANTE. 4.- REACCION. 5.- RECUPERACION DEL INCIDENTE 6.- EVALUACION O ANALISIS. 7.- ACCIONES LEGALES. |
Efectos de un Incidente.
|
1.- PERDIDA DEL ACTIVO.
2.- MODIFICACION NO AUTORIZADA. 3.- FILTRADO DE INFORMACION 4.- INTERRUPCION DE LA DISPONIBILIDAD O PERDIDA DE EFICACIA. |
Mide el prejuicio potencial de un incidente.
|
EL IMPACTO.
|
debe considerar cuanto cuesta restituir la organización al estado anterior al incidente.
|
EL COSTE TOTAL.
|
Permite determinar si una medida de seguridad reduce lo suficiente el riesgo como para compensar su coste.
|
EL CALCULO DEL RETORNO DE INVERSION.
|
Para un cualquier conjunto de amenazas que causan un mismo incidente el coste de un periodo de inversión es igual a:
|
CA= COSTE POR INCIDENTE X NUMERO DE INCIDENTES
|
Para realizar una estimación del numero de incidentes es imprescindible mantener registro de ellos, es por ello que la recogida de la información es un coste indirecto intrínseco..
después de la medida el coste de la amenaza es igual a: |
NUEVO COSTE DE LA AMENAZA= Coste por incidente x (Numero de Incidentes - Disminución de Incidentes) + coste de la medida.
|
La diferencia entre el coste de los incidentes con y sin la medida es Igual a:
|
DIFERENCIA = Coste por incidente x Disminución de incidentes - Coste de la medida
|
La rentabilidad de la Medida es Igual a
ROSI=(CA-NCA)/CM |
RENTABILIDAD =(COSTE POR INCIDENTE * DISMINUCION DE INCIDENTES - COSTE DE LA MEDIDA)/ COSTE DE LA MEDIDA.
|
Uno de los Factores clave en el mantenimiento de la seguridad es:
|
LA SELECCION DE MEDIDAS DE SEGURIDAD.
|
Depende de varios factores, como el entorno, nuestras expectativas, el valor de los activos, el presupuesto etc...
|
LA SELECCION DE MEDIDAS...
|
EJEMPLIFICA EL COMPROMISO EN LA SELECCION DE MEDIDAS demostrando que para conseguir que todos accedan a un sistema como para que nadie acceda, hay que gastar infinito dinero.
|
LA PARADOJA DE MAYFIELD
|
Lo conseguimos depende del riesgo que estemos dispuestos a aceptar.
|
EL NIVEL DE SEGURIDAD
|
Suelen hacer el SISTEMA MAS DIFICIL DE GESTIONAR y por lo tanto lo hacen MAS COSTOSO
|
LAS MEDIDAS QUE DISMINUYEN EL IMPACTO
|
hacen los SISTEMAS mas DIFICILES DE USAR, debemos determinar cuanto podemos dificultar el uso del sistema sin perjudicar su empleo.
|
LAS MEDIDAS QUE DISMINUYEN LA VULNERABILIDAD
|
determinará qué medidas podemos permitirnos, cuando estas son insuficientes para garantizar el cumplimiento de las expectativas.
|
EL PRESUPUESTO DE SEGURIDAD.
|
Es la eliminación de Oportunidades
|
LA MEDIDA DE SEGURIDAD MAS SIMPLE
|
Medias que previenen incidentes y disminuyen vulnerabilidad a amenazas conocidas:
|
1.- CORTAFUEGOS EXTERNOS
2.-CANDADOS 3.- CONTROL DE ACCESOS 4.- LIMITACIONES HORARIAS 5.- RESERVAS DE SUMINISTROS. 6.- DISEÑO SEGURO 7.- ACTIVACION DE SERVICIOS NECESARIOS |
Medidas que disminuyen el impacto, protegen amenazas previsibles e imprevisibles.
|
1.- RAID
2.- COPIA DE RESPALDO 3.- CENTRO DE RESPALDO 4.- LINEAS DE COMUNICACION REDUNDANTES. 5.- DMZ. |
MEJORAN LA SEGURIDAD INDIRECTAMENTE al capacitar a la ORGANIZACION.
|
1.- GESTION DE INCIDENTES, DETECCION DE INTRUSIONES, REACCION, IDENTIFICACION del atacante.
2.- AUDITORIAS periódicas 3.- selección de PERSONAL ESPECIALISTA 4.- SISTEMA DE DETECCION de INTRUSIONES 5.- ANALISIS FORENSE. |
Las medidas que impidan los incidentes a pesar del fallo de una medida de seguridad individual, se conoce en la literatura de seguridad como:
|
"DEFENSE IN DEPTH"
|
Características deseables en medidas de seguridad para un sistema de información.
|
1.- GESTION CENTRALIZADA
2.- GESTION DE CICLO DE VIDA 3.- CUMPLIMIENTO DE ESTANDADES 4.- INTEGRACION CON OTROS PRODUCTOS |
Es el activo que sirve para ofrecer los servicios de información de la organización.
|
EL SOFTWARE.
|
EL CORTAFUEGOS PARCHEA PROBLEMAS DE DISEÑO COMO:
|
1.- FALTA DE CORRESPONDENCIA BIUNIVOCA
2.- SISTEMAS OPERATIVOS Y APLICACIONES NO ESTAN DISEÑADOS Y CONFIGURADOS PARA CONCEDER ACCESO A QUIENES ESTAN AUTORIZADOS. 3.- EXISTEN ERRORES EN EL SOFTWARE NO AUTORIZADOS AL SISTEMA, CONOCIDOS COMO "EXPLOITS" |
En la fase de toma de requisitos debemos examinar los requisitos funcionales como:
|
1.-REQUISITOS DE CONTROL DE ACCESOS
2.-REQUISITOS DE FIABILIDAD 3.- REQUISITOS DE SECRETO |
CONSIDERACIONES DEL DESARROLLO DE SOFTWARE SEGURO
|
1.- TOMA DE REQUERIMIENTOS
2.- SELECCION Y ADQUISISION 3.-ANALISIS 4.-DISEÑO |
¿Al seleccionar y adquirir software que debemos hacer?
|
INTRODUCIR CONSIDERACIONES DE CUMPLIMIENTO DE LOS REQUERIMIENTOS DE SEGURIDAD
|
Debe añadir a todos los requisitos derivados de la funcionalidad del proyectos los requisitos de seguridad que se deriven de las expectativas.
|
EL ANALISIS
|
Formulan de una forma cuantitativa y no ambigua cómo debe cumplir el software los requisitos:
|
LOS REQUERIMIENTOS
|
debe seleccionar las técnicas y tecnologías mas adecuadas para cumplir con los requerimientos de seguridad
|
EL DISEÑO
|
deben identificar siempre que sea posible al actor que ah desencadenado el evento.
|
LAS FUNCIONES.
|
Deben dar al actor identificado los derechos predefinidos bien en el sistema o bien un sistema externo.
|
LAS FUNCIONES.
|
Consejo Genéricos de Diseño
|
1.- AUTENTIFICAR AL ACTOR
2.- AUTORIZAR AL ACTOR 3.- MINIMIZAR LOS PRIVILEGIOS 4.- DEJAR EVIDENCIA 5.-SECRETO DE LAS CONTRASEÑAS 6.- EVITAR ATAQUES CON USO MASIVO DE CONTRASEÑAS 7.- PREVENIR ERRORES DEL USUARIO 8.-COMPROBACION DE INTEGRIDAD EN LOS BINARIOS. |
Normalmente seguirá el camino de mínimo esfuerzo para elegir su contraseña.
|
EL USUARIO.
|
Implica evitar todas las practicas de programación que conducen a debilidades en el software.
|
LA CONSTRUCCION DE SOFTWARE SEGURO
|
Esta Practica tiene los mismos Efectos que Validar todas las Entradas
|
INICIALIZAR SIEMPRE LAS VARIABLES
|
Para la generación de claves es necesario:
|
UTILIZAR BUENOS NUMEROS ALEATORIOS
|
No debe almacenarse ni transportarse en claro
|
LA INFORMACION SECRETA.
|
Son diseñados y revisados por matemáticos expertos
|
LOS ALGORITMOS DE CIFRADO
|
Es esencial para prevenir el criptoanálisis
|
LA LONGITUD DE LA CLAVE
|
Solo deben ser modificables por los administradores del sistema.
|
LOS ARCHIVOS DE CONFIGURACION de la aplicacion.
|
Se suelen reconocer cuatro tipos de mantenimiento
|
1.- EL CORRECTIVO
2.- EL PERFECTIVO 3.- EL EVOLUTIVO 4.- EL ADAPTATIVO |
Constituye un trabajo que NO TERMINA NUNCA.
|
EL PARCHEO CONTINUO
|
Es una forma de actuar ante una amenaza, independientemente de los medios efectivos que se utilicen
|
UNA TECNICA
|
Es la técnica de seguridad mas efectiva
|
LA ELIMINACION DE OPORTUNIDADES.
|
Una zona es una división que tiene fronteras porque:
|
1.- Esta Gestionada por un solo equipo.
2.- Tiene una función determinada. 3.- Tiene unas expectativas uniformes. 4.-Trabaja el mismo entorno operativo |
Nos permite enfocar nuestros esfuerzos en el resto de medidas de seguridad
|
LA ELIMINACION DE OPORTUNIDADES
|
Se utiliza para eliminar los puntos unicos de fallo
|
LA REDUNDANCIA.
|
Es aquel cuyo fallo implica el fallo del sistema,
|
PUNTO UNICO DE FALLO
|
LA______________de un sistema redundante puede afectar a su fiabilidad
|
COMPLEJIDAD.
|
Minimiza el impacto de un incidente pero no disminuye la vulnerabilidad ante cualquier amenaza
|
LA REDUNDANCIA
|
Lo podemos aplicar tanto de proceso como de almacenamiento, comunicación, entrada/salida.
|
LA REDUNDANCIA
|
La redundancia aplicada con mas frecuencia es la:
|
La redundancia doble.
|
Puede aplicarse a muchos niveles dentro de la TORRE OSI
|
LA REDUNDANCIA.
|
cuando no solo utilizamos REDUNDANCIA DE SISTEMAS si no de MEDIDAS DE SEGURIDAD estamos aplicando el conocido principio de:
|
"DEFENSE IN DEPTH"
|
Consiste en la capacidad de controlar y conocer quien y cuando gana acceso
|
EL CONTROL DE ACCESOS
|
son dos principios que hacen el control de acceso mas efectivo y hacen su gestión mas sencilla
|
LA DIVISION EN ZONAS Y LA PROPIEDAD DE ACTIVOS.
|
Permite segregar activos de clasificación distinta
|
LA DIVISION EN ZONAS
|
Permite identificar al responsable ultimo de un activo que podrá marcar los criterios de acceso a sus activos
|
LA PROPIEDAD DE ACTIVOS
|
Principales modelos que podemos encontrar en sistemas operativos comerciales son:
|
1.- DAC
2.- MAC 3.- ACL 4.- RBAC |
Es el control de accesos a discrecion.
|
DAC
|
Es el control de accesos obligatorios
|
MAC
|
Es una especie de mezcla entre DAC y MAC.
|
RBAC
|
Es un refinamiento de DAC por la que podemos mejorar la granularidad de derechos
|
ACL
|
Es la propietaria de las credenciales de los sistemas
|
LA AUTORIDAD
|
El actor que crea un activo
|
EL AUTOR
|
Es la Identidad efectiva ante el sistema de un actor que accede a los activos a través de sesiones
|
CUENTA DE USUARIO
|
Es el propietario de los recursos de los sistemas de información sobre los que soporta la información los mensajes y los servicios
|
EL ADMINISTRADOR.
|
Es el actor que en origen lo haya creado o adquirido
|
EL PROPIETARIO DE UN ACTIVO
|
Permite limitar las oportunidades para un Incidente.
|
EL ACCESO MEDIANTE SESIONES
|
Facilita un histórico del uso y propiedad de los activos, permite una investigación de incidentes
|
LA EVIDENCIA DE LOS ACCESOS DE UNA SESIÓN
|
Es el medio por el que un usuario gana acceso a un activo
|
UNA SESION
|
Es el conjunto de accesos que un actor realiza desde que se le autentica y autoriza
|
UNA SESION
|
Se utiliza para verificar la identidad en un momento dado de un actor
|
UNA CREDENCIAL
|
una credencial se utiliza para verificar la identidad de un actor, esta verificación de identidad se conoce como:
|
AUTENTICACION
|
Es la prueba presentada de que podemos utilizar una identidad efectiva, normalmente llamada cuenta de usuario.
|
EL MEDIO DE AUTENTICACION
|
hay al menos TRES TIPOS DE MEDIOS DE AUTENTICACION
|
1.- ALGO ERES.
2.-ALGO TIENES 3.- ALGO SABES |
Esta compuesta de una cuenta de usuario
|
LA CREDENCIAL
|
Tiene asociadas unas autorizaciones de que disfruta el actor cuando se autentica en el sistema.
|
EL USUARIO
|
Con credenciales nos permite dar autorizaciones a actores en el sistema.
|
EL CONTROL DE ACCESO
|
es mas difícil de gestionar, pero permite conocer que derechos tiene un actor.
|
UN SISTEMA CENTRALIZADO
|
Consiste en la comprobación de la identidad del actor
|
EL PROCESO DE AUTENTICACION
|
presenta el problema de transmisión de información secreta entre el punto que se introduce y el punto donde realiza la comparación.
|
LA AUTENTICACION
|
Clasificación de la información
|
1.- CONFIDENCIALIDAD
2.- SENSIBLE 3.- PRIVADA 4.- PUBLICA |
Comprueba si existen los derechos suficientes en el perfil para conceder acceso.
|
EL PROCESO DE AUTORIZACION
|
es la capacidad concedida o denegada a un usuario de acceder a un activo
|
UN DERECHO.
|
derechos que permiten modificar los derechos de terceros sobre activos
|
PRIVILEGIO
|
limitaciones genéricas, como "solo lectura" de acceso a un servicio o informacion
|
PERMISO
|
El conjunto de derechos concedidos y denegados a un usuario dependiendo de su rol en la organización se denomina:
|
PERFIL DE ACCESO o SIMPLEMENTE PERFIL
|
es la meta-información acerca del activo, entre ella y su identidad, sus atributos, los recursos que aporta y las limitaciones de acceso a una información o servicio
|
LAS ETIQUETAS.
|
CICLO DE VIDA DE PERFILES.
|
1.- creación
2.- asociación con credenciales 3.- asociación o grupos 4.- revocación 5.- derogación o caducidad 6.- revisión 7.- Suspensión. |
Es una PARTICION FISICA, TECNICA y ORGANIZATIVA de la organización
|
UNA ZONA
|
Simplifica la administración de seguridad
|
LA DIVISION POR ZONAS
|
La parte mas débil del control de acceso:
|
SU ADMINISTRACION
|
Errores comunes en la administración de un control de accesos
|
1.- COMPROBACION DEFECTUOSA DE LA IDENTIDAD
2.- FALTA DE BORRADO, DESACTIVACION DE USUARIOS Y ACTIVOS NO UTILIZADOS 3.- REINICIO DE CONTRASEÑAS SIN COMPROBAR LA IDENTIDAD 4.- COMPARTICION DE CONTRASEÑA 5.- CESION DE SESIONES. |
Es la técnica de seguridad mas popular.
|
EL CIFRADO
|
Solo palía un subconjunto de los riesgos
|
EL CIFRADO
|
operación reversible por la que convertimos un mensaje en un conjunto de datos cuasi aleatorios
|
CIFRAR
|
Sirve para hacer el numero de posibles cifrados distintos del mismo mensaje
|
LA CLAVE
|
No se basa en el secreto del algoritmo de cifrado, sino en la dificultad computacional del descifrado cuando no tiene clave.
|
EL CIFRADO
|
Como se denominan a los ALGORITMOS que se completan en un tiempo exponencial respecto al tamaño del problema.
|
ALGORITMOS NP-completos.
|
Significa que no existen suficientes recursos de computación en la tierra que puedan encontrar el mensaje original en ausencia de la clave en un tiempo finito.
|
DESIFRADO "IMPOSIBLE"
|
Consiste en elegir un numero entre un conjunto muy grande de una forma impredecible para un tercero.
|
GENERAR UNA CLAVE
|
Es facil de identificar por su desorden
|
LA INFORMACION CIFRADA
|
Un conjunto de datos se consideran mas desordenados cuanto mas:
|
"Normales sean"
|
Se utiliza la misma clave para cifrar y descifrar el mensaje
|
EL CIFRADO SIMETRICO
|
Es el punto mas débil del cifrado simétrico.
|
LA DISTRIBUCION DE CLAVES.
|
Debe contener como mínimo la clave publica y el nombre., el DNI, la dirección de correo electrónico u otra forma de identificación
|
UN CERTIFICADO.
|
es una función que realiza una operación sobre un mensaje
|
UN RESUMEN O "HASH"
|
permite comprobar la integridad del mensaje
|
UN HASH
|
Permite firmar digitalmente, mediante la cifra del mensaje con la clave privada
|
EL USO DEL CIFRADO ASIMETRICO
|
Es la ocultación de un mensaje secreto dentro de otro no secreto.
|
LA ESTEGANOGRAFIA
|
Consiste en hacernos indistinguibles del entorno, mimetizándonos o bien modificando el entorno
|
EL CAMUFLAJE
|
Sirve para hacer menos obvio para el atacante qué atacar.
|
EL CAMUFLAJE
|
NO sirve para complicar el ataque en si, sino que aumenta los recursos que necesita el atacante para realizar el ataque con garantías de éxito.
|
EL CAMUFLAJE
|
Realiza un camuflaje del hecho que enviamos mensajes cifrados
|
EL CIFRADO MEDIANTE ESTEGANOGRAFIA
|
Camufla el código para evitar que se pueda analizar y reproducir su comportamiento
|
LA OFUSCA DE CODIGO
|
Es una aplicación de la técnica de reserva, almacenamiento de piezas de repuesto, represamiento de agua, uso del búfer
|
UNA SAI
|
Consiste en la transferencia de un riesgo a una tercera parte a través de la suscripción de una póliza
|
UN SEGURO
|
No suelen mencionarse como una técnica de seguridad
|
LOS SEGUROS
|
NO disminuye la vulnerabilidad, NI evita ningún incidente
|
UN SEGURO
|
Es la técnica que se utiliza para asegurar que un activo no vigilado continuará ahí cuando volvemos
|
EL BLINDAJE
|
Sirve para mejorar o mantener la facilidad de uso y administración de un sistema cuando podemos asumir el coste de los incidentes que se produzcan
|
NO HACER NADA
|
Se suele adoptar cuando aplicar otras implicaría una disminución inaceptable en la facilidad de uso o el coste
|
NO HACER NADA
|
TECNICAS QUE MITIGAN AMENAZAS SECUNDARIAS Y PRIMARIAS
|
1.- implantar una organización de seguridad efectiva
2.- gestionar e ciclo de vida de la medidas de seguridad 3.- difundir el conocimiento sobre mantenimiento de la seguridad. |
es realizada por terceros y se verifica mediante el examen de evidencia
|
LA AUDITORIA
|
verifican activamente el funcionamiento de lo probado
|
PRUEBAS
|
Examen en tiempo real de la evidencia de unos de los servicios de la organización
|
VIGILANCIA O MONITORIZACION
|
documentan las practicas de seguridad para que estas sean conocidas en toda la organización
|
LAS NORMAS DE SEGURIDAD
|
definición del grado en que se ejerce una practica
|
1.- Política.
2.-procedimentada 3.-implementada 4.-verificada 5.-integrada |
Tienen un ciclo de vida con validación, aprobación, implementación, distribución.
|
LAS NORMATIVAS DE SEGURIDAD
|
Es un procedimiento que especifica como actuar en caso de catastrofe
|
PLAN DE CONTINUIDAD DE OPERACIONES
|
Pertenecen a zonas determinadas
|
LLOS PROCEDIMIENTOS DE SEGURIDAD
|
Especifican Cuando debe realizarse el procedimiento
|
LOS ESTANDARES DE ZONA
|
Indican quien debe realizarlo y que debe hacerse, incluso con detalles paso a paso.
|
EL PROCEDIMIENTO
|
Garantizan la existencia a largo plazo de la organización
|
LOS PLANES DE CONTINUIDAD DE OPERACIONES
|
protege ciertos entornos de la organización
|
EL PLAN DE CONTINUIDAD DE OPERACIONES
|
Mejoran la seguridad al definir y proteger nuestras relaciones tanto dentro de la organización como fuera de ella
|
LAS MEDIDAS LEGALES
|
especifica con aquellas terceras partes que nos provean servicios o estén conectados de cualquier forma a nuestros sistemas de información
|
EL ACUERDO DE INTERCONEXION CON TERCEROS O ACUERDO DE SEGURIDAD.
|
el documento de NORMAS DE USO ACPETABLE especifica:
|
1.- uso aceptable de activos de miembros y por parte de terceras compañías
2.-uso aceptable de activos de otras compañías por parte de miembros de la organización 3.- comportamiento aceptable de miembros de la organización 4.- advertencias incorporadas en los sistemas informando del uso aceptable y de las responsabilidades. |
es un dispositivo que filtra los mensajes o conexiones que pasan a través de él.
|
UN CORTAFUEGOS
|
Puede examinar todo el paquete y decidir si lo reenviará o no.
|
UN CORTAFUEGOS
|
Como se llaman los cortafuegos que no son capaces de filtrar dependiendo del estado de la conexión.
|
FILTROS DE PAQUETES.
|
Como se denomian al cortafuego cuando es capaz de examinar no solo el estado sino el contenido de los paquetes, verificando que es aceptable para la aplicacion a que esta destinado,
|
PROXY
|
Se pueden utilizar tanto para controlar la conexión entre la organización e internet.
|
LOS CORTAFUEGOS
|
Eliminan oportunidades de incidentes
|
LOS CORTAFUEGOS Y PROXIES
|
disminuye nuestra vulnerabilidad ante ataques IP
|
UN CORTAFUEGOS
|
Es una matriz de discos baratos, vistos como uno solo por el sistema operativo.
|
UN RAID
|
pueden estar controlados por el sistema operativo o por hardware.
|
LOS RAID
|
TIPOS DE RAID, DEPENDIENDO COMO DISTRIBUYEN LA INFORMACION ENTRE LOS DISCOS QUE LO COMPONEN:
|
1.- NIVEL 0 = concatenacion de discos que se ve como uno
2.-NIVEL 1= dos discos contienen idéntica información 3.- NIVEL 2= la iformacion se distribulle bit a bit entre 39 discos 4.- NIVEL 3= la iformacion se distribuye byte a byte entre tres o mas discos. 5.- NIVEL 4= la informacion se distribuye bloque a bloque 6.- NIVEL 5= idéntico al nivel 4 , los discos se dividen en bandas repartiendo el papel de almacenar la paridad entre distintas bandas. 7.- NIVEL 1+0, ó 10: Concatenación de RAID de nivel 1, resulta en un RAID-1 más rapido. 8.- NIVELN0+1=mirror RAID de nivel 0, menos fiable y tarda mas en recuperarse de un fallo que el RAID-10 |
nos protege contra fallos hardware
|
EL USO DEL RAID
|
Nos protegen contra fallos en el sistema operativo o las aplicaciones y ante fallos en la RAM, fallos de alimentación u otros.
|
LOS SISTEMAS DE ARCHIVO CON JOURNALING
|
Nos protege contra fallos hardware.
|
LA RAM con paridad y ECC
|
Permiten continuar la conexión a pesar de la caída de una linea
|
LAS CONEXIONES REDUNDANTES.
|
hay varios tipos de redundancia
|
1.- CONEXION DE COPIA DE RESPALDO
2.- CONEXION REDUNDANTE 3.- CONEXION REDUNDANTE CON BALANCEO DE CARGA |
esta linea no esta conectada normalmente, solo cuando se detecta un fallo.
|
CONEXION DE COPIA DE RESPALDO
|
esta linea no suele tener trafico, solo cuando se detecta un fallo en la principal
|
CONEXION REDUNDANTE
|
esta linea lleva parte del trafico o todo cuando se detecta un fallo en la otra linea
|
CONEXION REDUNDANTE CON BALANCEO DE CARGA
|
Nos pueden proteger de fallos del proveedor, físicos, problemas en la linea y en otros equipos de red.
|
LAS CONEXIONES REDUNDANTES.
|
estos códigos garantizan la operación correcta del sistema, pero no otras formas de manipulación.
|
CODIGO HAMMING, EL BIT DE PARIDAD, EL CRC.
|
son un conjunto de dos o mas host que proporcionan un conjunto de servicios de forma solidaria.
|
LOS CLUSTER
|
Los host que pertenecen a un cluster se llaman:
|
NODOS.
|
TIPOS DE CLUSTER
|
1.- hardware, con partición de discos
2.- fail-over, con partición de discos. 3.- alta disponibilidad. 4.- load-balancing, sin compartición de discos. 5.- computación en paralelo 6.- base de datos, sin compartición de discos. |
Es un mensaje de "estoy vivo" enviado a travez de una conexion especialmente fiable
|
"HEARTBEAT"
|
es una de las tecnologías mas efectivas para reducir el impacto de incidentes.
|
LA COPIA DE RESPALDO.
|
para que sea mas efectiva debe realizarse periodicamente
|
UNA COPIA DE RESPALDO
|
puede clasificarse una copia de respaldo dependiendo de la naturaleza de la información copiada por:
|
1.- NATURALEZA
2.-CANTIDAD DE DATOS 3.- PERIODICIDAD. |
es una tecnología de redundancia muy relacionada con el backup.
|
LA REPLICACION
|
se utiliza cuando no es posible desbloquear los archivos para hacer backup o no da tiempo.
|
LA COPIA EN LINEA
|
se distingue de los cluster de base de datos en que las primeras solo replican la información,
|
LA REPLICACION DE BASES DE DATOS
|
Utilizan principalmente barreras, guardas de seguridad y tarjetas de acceso con fotografía difíciles de falsificar
|
LAS TECNOLOGIAS DE CONTROL DE ACCESOS FISICO
|
son la clave de cualquier sistema de control de accesos
|
LOS DIRECTORIOS
|
los principales directorios actualmente SON:
|
LDAP, ACTIVE DIRECTORY Y eDIRECTORY
|
MEDIOS DE AUTENTICACION
|
1.- CONTRASEÑAS
2.- FASES DE PASO 3.-PREGUNTAS MAGICAS 4.- TARJETAS INTELIGENTES. 5.- BIOMETRIA |
son los protocolos mas utilizados:
|
IDAP, KERBEROS Y IDAP SOBRE SSL/TLS o SLDAP
|
contiene almenos la clave publica y la identidad del propietario
|
UN CERTIFICADO
|
son redes IP tuneladas mediante Lpsec, l2TP o PPTP
|
Las redes virtuales (VPN)
|
es muy utilizado en la naturaleza, en el entorno militar y en la caza
|
EL MIMETIZMO
|
pretende proteger los derechos de propiedad intelectual , mezclando un "SELLO" con la información a proteger
|
LAS MARCAS DE AGUA DIGITALES
|
Consiste en una forma de cifrado en que un mensaje secreto se oculta dentro de otro no secreto
|
LA ESTEGANOGRAFIA
|
se utiliza para impedir el uso de nuestro código binario o codigofuente por terceros
|
LA OFUSCACION DE CODIGO
|
almacenan energía eléctrica para su uso en caso de un fallo de la red de suministro
|
LOS SAI o fuentes de alimentación ininterrumpidas
|
son almacenes temporales de información, nos protegen de interrupciones en el flujo de información
|
LOS BUFFER
|
permiten llevar un control de inventario efectivo
|
MARCAR UN BIEN CON NUMERO DE SERIE
|
Identifican un bien como perteneciente a una organización
|
LAS MARCAS
|
son tecnologías que dan buenos resultados, aunque no son vulnerables, su efectividad depende de su calidad y del valor de lo protegido
|
LOS CANDADOS Y CADENAS
|
es una tecnología usada habitualmente en lugares públicos, por ejemplo las cabinas y los cajeros automáticos
|
ENDURECER
|
Impide que las ondas electromagneticas entren o salgan de un canal o una zona
|
EL APANTALLAMIENTO
|
examinan el trafico IP buscando sucesos que indiquen una actividad fuera de lo normal
|
LOS IDS
|
son cebos, victimas propiciatorias para que un potencial atacante se revele como tal:
|
LOS HONEYPOT
|
En seguridad fisica las pruebas consisten en:
|
SIMULACIONES DE INCIDENTES.
|
constituyen otra rama de las tecnologías de monitorización y vigilancia.
|
EL PROTOCOLO SNMP
|