Mostrando entradas con la etiqueta SEGURIDAD INFORMÁTICA. Mostrar todas las entradas
Mostrando entradas con la etiqueta SEGURIDAD INFORMÁTICA. Mostrar todas las entradas

lunes, 9 de agosto de 2021

Pregunta y Respuesta

 166-2017

Según la RM Nº 166-2017-PCM se establecen las funciones del Comité de Gestión de Seguridad de la Información.

Ley de Ciberdefensa 

La ley Nº 30999 trata sobre

Riesgo 

El riesgo es la combinación de la probabilidad de un evento y sus consecuencias. 

Amenaza 

Según la ISO 31000, la amenaza es cualquier cosa (por ejemplo; objeto, sustancia, humano) que es capaz de actuar en contra de un activo de manera que puede resultar en daño. 

¿Cuáles son las actividades que podemos realizar en la fase de actuar del ciclo de Deming?

 Según la implementación de la ISO 27001 en la fase de actuar se pueda realizar tratamiento de no conformidades _ Mejora continua. 

Ley 29733

Trata sobre la ley de protección de datos personales. 

Ley 30096

Trata sobre la ley de delitos informáticos. 

Riesgo residual 

Según la ISO 31000: Se define como el riesgo que permanece después de que la dirección haya implementado una respuesta al riesgo. 

Riesgo inherente 

Según la ISO 31000, se define como el nivel de riesgo o exposición sin tener en cuenta las acciones que la dirección ha tomado o puede tomar (por ejemplo, la implementación de los controles). 

El activo 

Según la ISO 31000, es algo de valor ya sea tangible o intangible que vale la pena proteger, influyendo a las personas, la información, la infraestructura, las finanzas y la reputación. 


Pregunta y Respuesta

 La seguridad informática 

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. 

La seguridad de la información 

Trata con la información, independiente de su formato, abarca los documentos impresos, digitales y propiedad intelectual en la mente de las personas y las comunicaciones verbales y visuales. 

El gusano de red 

Es una variante de virus informático, que es básicamente una pieza de código auto replicante diseñado para propagarse a través de las redes. 

Malware 

Es el software diseñado para tener acceso a sistemas informáticos específicos, robar información o interrumpir las operaciones informáticas. 

El acceso 

Según la metodología de ataque el acceso hace uso de exploit, ataque diccionario, ataque de fuerza bruta entre otras. 

Control administrativo 

Se refiere a la implementación de políticas, normas procesos, procedimientos, estándares, guías, etc. 

Control Lógica o técnica 

Se refiere a la implementación de control de acceso lógico, cifrado de datos y enlaces, sistemas antimalware, sistemas de monitoreo. 

Control físico

Se refiere a la implementación de cámaras de vigilancia, controles ambientales, sistemas de detección y supresión de incendios.

ITIL

Proporciona mejoras practicas y procesos que permiten a las áreas de TI administrar y entregar mejor sus servicios.

ISO 27005

Guía para la gestión de riesgos de seguridad de la información que cumple con los conceptos, modelos y procesos generales especificaos en la ISO 27001.


martes, 27 de abril de 2021

Metodologías de ataque

 Escaneo:

Network mappers, port mappers, network scanners, vulnerability scanners.

Mantener Acceso:

Backdoor, troyanos.

Borrado de Huellas:

Troyanos, Esteganografia, rootkits, alteración de logs.

Acceso:

Hacer uso de exploit, ataque diccionario, ataque de fuerza bruta.

Reconocimiento:

Google Hacking, Ingenieria Social, Monitorización de redes de datos: Sniffing.

Amenazas de la red

 Tipos de ataque











Seguridad en el acceso de la Información

Controles Físicos: 

Controles de accesos físicos, Cámaras de vigilancias, Controles ambientales, Sistemas de detección y supresión de incendio, etc

Controles  lógicos o Técnico: 

Control de accesos lógicos, Cifrados de datos  y enlaces , Autentificación , Sistemas Antimalware, Sistema de Monitoreo, etc.

Controles administrativos

Política, Normas, Procesos, Procedimientos, Estándares, Guías, Programas de entretenimiento y concientización, etc.


¿Pilares de la seguridad de la información?

 CONFIDENCIALIDAD

Cualidad de la información que garantiza que solo es accesible para personas o sistemas exclusivamente autorizadas, no pueden ser divulgadas a personas o sistemas no autorizadas, solo se puede acceder a la información siempre en cuando si el propietario de la información lo autorice, mientras tanto la información se mantiene en secreto. 

INTEGRIDAD 

Cualidad de la información para salvaguardar y mantener la totalidad, exactitud y originalidad de la información, sin que esto se ve alterada por terceros ya sea modificado o eliminando una parte de la información. 

DISPONIBILIDAD

Cualidad de la información en la que se garantiza su accesibilidad, es decir aquella información a la que podemos acceder cuando la necesitamos o requerimos a través de los canales adecuados y siguiendo un proceso correcto. 


Seguridad de la Información

 Introducción de Seguridad de la Información


  1. La seguridad de la información permite preservar la confidencialidad, integridad y disponibilidad de la información
  2. Seguridad de la Información abarca todo tipo de información:
  • Impresa o escrita a mano
  • Grabado con asistencia técnica
  • Transmitida por correo electrónico o electrónicamente
  • Incluida en un sitio web, entre otros