Tirante Flashcards
Metodologías para la detección de riesgos
- Cualitativa: Requiere alta experiencia del evaluador.
- Cuantitativa: No es necesario una alta experiencia del evaluador.
- Mixta: Es la utilización de los métodos anteriores.
Esquema básico de un Plan de Seguridad
- Política de Seguridad.
- Plan de Seguridad.
- Normas y Procedimientos.
- Tecnología.
- RRHH.
- Formación y Concientización.
{Control y Auditoría.}
Los objetivos de la informática son:
- Confidencialidad.
- Integridad.
- Disponibilidad
Tipos de encriptación
- Encriptación mediante claves simétricas.
- Encriptación mediante claves asimétricas - públicas y privadas
Que es trashing.
Técnica de sacar información de la basura.
Que es estenografía.
Técnica que oculta mensajes dentro de un archivo.
¿Cómo debe ser una función hash?
Debe ser:
- Rápida de calcular: porque es posible que se necesite calcular muchas en poco tiempo.
- Distribuir los elementos de una manera uniforme en todo el rango de la salida: para evitar los aglomeramientos que degradarían el rendimiento.
- Siempre devolver el mismo código hash para una misma entrada.
- Provocar pocas colisiones.
Diferencia fundamental de encriptación simétrica y asimétrica.
Asimétrica: se cifra con la clave publica y de descifra con la clave privada.
Simétrica: se cifra y se descifra con la misma clave.
Campos DNS.
- A(Adress): La dirección IP del Dominio.
- NS (Name Server): Si un dominio tiene uno o más servidores DNS.
- MX (Mail Exchange): IP del Servidor de Correo del Dominio.
- PTR: Dirección IP a nombre del Dominio.
¿Qué es un exploit?
Es un fragmento de Software utilizado para generar un ataque.
Vulnerabilidades de la Informática.
- La facilita las relaciones humanas y las comunicaciones.
- El Factor Humano desprevenido.
- Ingeniería Social Directa.
- Ingeniería Social Indirecta.
- Desconocimiento de la informática.
La ley de Delitos Informáticos reprime
- Pornografia infantil.
- Violación de Secreto: Lectura de mail y correspondencia.
- Hackeo de sistemas.
- Acceso a Banco de Datos de Personas
- Fraude a través de manipulación de datos y comunicación.
- Propagación de programas dañinos y destrucción de la información.
- No custodiar debidamente una prueba.
¿Cómo se considera al software?
Se considera al software como propiedad intelectual.
Tipos de datos según Protección de Datos Personales
- Sensibles: (Religión, Políticos, Sindical, Enfermedad, orientación sexual), estos no se pueden preguntar, excepto que sea la base de datos de una Iglesia, Sindicato u Hospital.
- Datos Públicos: Aquellos que figuran en el Padrón: Nombre y Apellido, CUIT, DNI, Profesión, Domicilio, estos pueden ser tratados libremente.
- Datos Privados: .Para ser tratados deben de tener la autorización del titular del dato.
Objetivos de las seguridad de la información
- Eficacia.
- Eficiencia.
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Cumplimiento.
- Confiabilidad.
Características de un virus informático
- Son programas que tienen módulos de:
- Contagió, puede ser en forma directa o a través de mail con adjuntos.
- Ocultamiento para no ser detectado.
- Encriptación.
- Ataque según su intensidad puede afectar la integridad y la confidencialidad.
Clasificación de virus
- Gusanos: programa…
- Troyano: puede tener zombis
- Zombis: para ataque de negación de servicios.
- Bombas lógicas: no tiene módulo de reproducción.
- Hoax
Características spyware
- No es considerado un virus y los antivirus no los detectan.
- …
Métodos de Detección de Malware.
- Detección mediante firmas.
- Detección mediante string signatures.
- Detección mediante heurística.
Tipos de criptografía simétrica y desarrollo.
- Cifrado en bloque: El mensaje en texto claro se divide en bloques de longitud fija.
- Cifrado de flujo: Para algunas aplicaciones el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en pequeños fragmentos. El algoritmo genera una secuencia pseudo aleatoria de bits que se emplea como clave.
Ventajas y desventajas de criptografía simétrica.
Ventajas:
- Gran velocidad de cifrado.
- No aumenta el tamaño del mensaje.
- Tecnología muy conocida y difundida.
Desventajas
- La Seguridad depende de un secreto compartido entre el emisor y el receptor.
- La administración de claves no es escalable.
- La distribución de claves debe hacerse a través de un medio seguro.
Definición de criptografía asimétrica.
Los sistemas asimétricos utilizan dos claves, una privada y otra pública (siendo una la inversa de la otra). Ambas pueden ser usadas para encriptar y desencriptar, dependiendo del modo de operación utilizado (encripción o autenticación).
Dichas claves están matemáticamente relacionadas entre sí y además:
- La clave pública está disponible para todos.
- La clave privada es conocida sólo por el individuo dueño del servicio par de claves.
Ventajas y desventajas de criptografía asimétrica.
Ventajas
- No es necesario efectuar ningún intercambio de claves.
- Es una tecnología muy conocida y comprendida.
- A través de distintos modos de uso se cubre gran parte de los requisitos de seguridad de la información.
Desventajas
- Requiéreme de mayor potencia de cómputo para cifrar y descifrar el método simétrico.
- El mensaje cifrado es de mayor tamaño que el original.
Definición y propiedades de función hash.
Son funciones de transformación que toman una entrada y retornan un string de longitud fija, conocida como “message digest”.
Propiedades
- El resultado es fácil de calcular.
- No tiene función inversa.