martes, 27 de abril de 2021

Metodologías de ataque

 Escaneo:

Network mappers, port mappers, network scanners, vulnerability scanners.

Mantener Acceso:

Backdoor, troyanos.

Borrado de Huellas:

Troyanos, Esteganografia, rootkits, alteración de logs.

Acceso:

Hacer uso de exploit, ataque diccionario, ataque de fuerza bruta.

Reconocimiento:

Google Hacking, Ingenieria Social, Monitorización de redes de datos: Sniffing.

Amenazas de la red

 Tipos de ataque











Seguridad en el acceso de la Información

Controles Físicos: 

Controles de accesos físicos, Cámaras de vigilancias, Controles ambientales, Sistemas de detección y supresión de incendio, etc

Controles  lógicos o Técnico: 

Control de accesos lógicos, Cifrados de datos  y enlaces , Autentificación , Sistemas Antimalware, Sistema de Monitoreo, etc.

Controles administrativos

Política, Normas, Procesos, Procedimientos, Estándares, Guías, Programas de entretenimiento y concientización, etc.


¿Pilares de la seguridad de la información?

 CONFIDENCIALIDAD

Cualidad de la información que garantiza que solo es accesible para personas o sistemas exclusivamente autorizadas, no pueden ser divulgadas a personas o sistemas no autorizadas, solo se puede acceder a la información siempre en cuando si el propietario de la información lo autorice, mientras tanto la información se mantiene en secreto. 

INTEGRIDAD 

Cualidad de la información para salvaguardar y mantener la totalidad, exactitud y originalidad de la información, sin que esto se ve alterada por terceros ya sea modificado o eliminando una parte de la información. 

DISPONIBILIDAD

Cualidad de la información en la que se garantiza su accesibilidad, es decir aquella información a la que podemos acceder cuando la necesitamos o requerimos a través de los canales adecuados y siguiendo un proceso correcto. 


Seguridad de la Información

 Introducción de Seguridad de la Información


  1. La seguridad de la información permite preservar la confidencialidad, integridad y disponibilidad de la información
  2. Seguridad de la Información abarca todo tipo de información:
  • Impresa o escrita a mano
  • Grabado con asistencia técnica
  • Transmitida por correo electrónico o electrónicamente
  • Incluida en un sitio web, entre otros