4_SEGURIDAD EN SI Flashcards
Atributos Core a proteger
Triada CIA
CONFIDENCIALIDAD==>
INTEGRIDAD==>MODIFICACIONES NO AUTORIZADAS
DISPONIBILIDAD==>SERVICIO (AVAILABLE)
Otros
Autenticidad(no repudio)== origen de la informacion
Trazabilidad
Como se denomina lo que queda cuando aplicas salva guardas
Riesgo Residual
se basa en la estrategia de mejora continua
ISO/IEC 27001/27002
PDCA
PLAN==>DO==>CHECK==>ACT
algo SI a proteger
Activo
evento que puede darse aprovechando una vulnerabilidad
Ameneza
probalidad de ocurrencia/materializacion de una amenaza
vulnerabilidad
daño producido por la ocurrencia de una amenaza
Impacto
probalidad x impacto
“amenaza”
riesgo
activo que depende de otros
impacto acumulado
mecanismos para reducir los riesgos
salvaguardas
MFA/2FA
algo que se (pin,password,….)
algo que tengo (usb,certificado,….)
algo que soy (biometrico)
Una contraseña de un solo uso (del inglés One-Time Password)
sistemas OTP
ACTIVIDAD ILICITA SE LES LLAMA
CRAKER
PHREAKER
AREA DE TELEFONO
NEWBIE
NOVATO
JHON THE RIPPER
PASSWORD CRAKER
CAIN Y ABEL
RECUPERACION PASSWORD PARA MS WINDOWS
AMENAZAS Y VULNERABILIDADES QUE PERSIGUEN(€€€)
SPYWARE==>RECOPILAN DATOS PARA ENVIAR AGENCIAS PUBLIS
ADWARE==>MUESTRAN PUBLICIDAD
DIALER==>TOMAN EL CONTROL DEL MODEM
ROGUE==>HACE CREER QUE EL PC ESTA INFECTADO
MENSAJES CON FALSAS ADVERTENCIAS (BULO)
HOAXES
TIPOS DE MALWARE
VIRUS
GUSANOS==>SE DULICA EN RAM /RED
TROYANO==>ADMINISTRA REMOTA
ROOTKITS==>PERMANCE OCULTO CON PERMISOS DE ROOT
BACKDOOR==>ACCESO SIN AUTENTICACION
Common Vulnerabilities and Exposures, es una lista de información registrada sobre vulnerabilidades de seguridad conocidas,
CVE-
MANTENIDO POR MITRE CORPORATION
EAVESDROPPING
ESCUCHAR EN SECRETO CONVERSACIONES PRIVADAS
PERMITE A UNA TERCERA PERSONA INYECTAR EN PAGINAS WEB CODIGO JAVASCRIPT MALICIOSO
XSS (CROSS SITE SCRIPTING)
ROBO DE UNA SESION YA INICIADA
HIJACKING
SUPLANTACION DE INDENTIDAD “RECIBIR EMAIL DEL BANCO”
VULNERABILIDAD EN SERVIDORES DNS
PHISING
PHARMING
SPOOFING
SUPLANTACION:
IP
MAC
DNS
DENEGACION DE SERVICIO
DOS
TECNICAS DE INUNDACION O FLOODING:
SYN FLOOD
ICMO ““/SMURF
UDP FLOOD
DENEGACION DISTRIBUIDO DDOS
BOTNETS REDES DE EQUIPOS INFECTADOS
mecanismo de seguridad que aplican los navegadores cuando estamos haciendo una petición a un recurso que está alojado en otro origen.
POLITICA CORS
es una capa adicional de seguridad que ayuda a detectar y mitigar ciertos tipos de ataques, incluidos Cross-Site Scripting (XSS) y ataques de inyección de datos.
Content Security Policy (CSP)
ANCHURA NORMALIZADA Y MEDIDA DE ALTURA (U)
19 PULGADAS
1,75 PULGADAS
SISTEMA DE CABLE ESTRUCTURADO==SUELOS Y TECHOS FALSOS
TIA 568
CPD DE RESPALDO
SALA BLANCA==>IGUAL QUE EL CPD PRINCIPAL
SALA DE BACKUP==>SIMILIAR PERO OFRECE MENOS SERVICIOS
PUERTO VNC
PUERTO RDP
5900
3389 TERMINAL SERVER
TIA 942
DISPONIBLIDAD EN TIER:
I==>BASICO
I==>COMPONENTES REDUNDANTES
III==>MANTENIMIENTO CONCURRENTE
IV==>TOLERANTE A FALLOS
99.671%
99.741%
99.982%
99.995%
TIA 942
TIME INACTIVIDAD
I==>BASICO
I==>COMPONENTES REDUNDANTES
III==>MANTENIMIENTO CONCURRENTE
IV==>TOLERANTE A FALLOS
28.8H
22H
1.6H
0.4H
ACTIVACION LA INTERRUPCION DE ENERGIA DE EMERGENCIA
EPO
EMERGENCY POR OFF