La administración y sus fines
Enviado por Programa Chuletas y clasificado en Otras materias
Escrito el en español con un tamaño de 9,81 KB
Tweet |
HACKERS
Black Hat Hackers:
Fines maliciosos
White Hat Hackers:
Penetran la seguridad bajo autorización para encontrar vulnerabilidades,
Gray Hat Hackers:
Son una mezcla de los dos, penetran sistemas de forma ilegal para luego informar a la empresa
Riesgos críticos aplicaciones web
Inyección de código Perdida de autenticación Configuración de seguridad incorrecta
Exposición de datos sensibles Falsificación de peticiones de acceso
Activo:
Cualquier recurso, de la empresa necesario para desempeñar actividades diarias.- La valoración de los activos es importante para la evaluación de la magnitud del riesgo
Amenaza:
Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos (Natural, Fallos infraestructura, Sistemas, humano:errores uso, desvelado de secretos,espionaje)Vulnerabilidad:
Debilidad que presentan los activos y que facilita la materialización de las amenazas- Impacto:
Es la amenaza sobre un activo aprovechando una vulnerabilidad.
Daños personales, - Probabilidad:
Posibilidad de ocurrencia de un hecho
IMPACTO: DAÑOS PERSONALES PERDIDAS FINACIERAS Interrupción DEL SERVICIO Reputación
Coste de protección:
El coste que supone los recursos que se dedican para mantener el riesgo por debajo del umbral deseado
Gestión de Riegos:
Mantener por debajo del umbral fijado Gestión DE RIESGOS=Análisis DE RIESGOS+TRATAMIENTO DE RIESGOS
Análisis de Riesgo
Averiguar el nivel de riesgo que la empresa está soportando.
Hacer análisis de activos, en los que se determinan las amenazas, las probabilidades y posibles impactos
Tratamiento de los Riesgos
Son aquellos riesgos cuyo nivel esta por encima del umbral deseado la empresa debe decidir cuál es mejor
Está condicionado por los costes, donde no han de superar el coste de riesgo:
Eliminar el Riesgo Transferir riesgo Reducir Riesgo Aceptar Riesgo
Etapas en la gestión de Riesgos
Identificación del riesgo Análisis del riesgo(RIESGO=Impacto x Probabilidad) Evaluación del riesgo
Riesgos
Confidencialidad Integridad Disponibilidad
Vulnerabilidad:
Equipo informático susceptible a variaciones de temperatura . Sistemas mal configurados
Localizaciones mas propensas a desastres naturales Personal sin formación adecuada
Fases gestión de riesgos:
Comunicación Establecimiento del contexto Valoración del riesgo Tratamiento del riesgo y aceptación Revisión y monitorización
Malware
Virus:
Tipo de malware se propaga con interacción del usuario
Gusano:
Se propaga automáticamente explotando vulnerabilidades
Troyano:
Programa malicioso aparentemente inofensivo
Fases:
Diseño Propagación Ejecución Detención Incorporación Eliminación
Seguridad Pasiva:
Acciones posteriores a un accidente para minimizar impacto
Suministro eléctrico:
SAI, generadores, Robos sabotajes:
Control de accesos físicos, vigilancia Condiciones naturales:
Elegir ubicación correcta, centro de respaldo diferente ubicación, tener mecanismos de regulación de temperatura
Caída sistemas
Planes de contingencia Planes de continuidad de negocio
SAI OFFLINE:
Solo generan tensión cuando se produce corte INLINE:
Estabilizan corrienteONLINE:
Proteger sistemas cítricos, generan tensión de salida nueva
Tipos de datos:
Volátiles:
Servicios en ejecución, usuarios autenticados, ficheros en uso, procesos de memoria
No volátiles:
Ficheros, documentos, logs
Transitorios:
memoria cache
Frágiles
Temporales
Volatilidad:
Registros cache Memorias Volátiles Conexiones Procesos sistema de ficheros Sistema de ficheros externo
¿Que son los riesgos en los sistemas de Información?
Daños físicos Acciones humanas
Fallos del equipamiento Ataques internos o externos
Pedida de datos Errores en las aplicaciones
Ataques:
Spoofing:
se suplanta la identidad de un sistema total o parcialmente.
Sniffing:
se produce al escuchar una red para ver toda la información transmitida por ésta.
Man in the middle:
interceptar la comunicación entre dos interlocutores posiciónándose en medio de la comunicación y monitorizando
DOS:
consiste en la interrupción de un servicio sin autorización.
Ingeniería social:
se obtiene la información confidencial de una persona con fines perjudiciales.
El Phishing:
Conseguir información de la víctima suplantando la identidad por Internet con ingeniera social
Mecanismos de defensa:
Firewall Sistemas IDS / IPS Honeypot SIEM
Modelo almacén de datos:
Direct attached Storage (DAS):
Dispositivo conectado físicamente, puede ser un disco externo, una partición
Storage Área Network (SAN):
Dispositivos de almacenamiento conectados a red de alta velocidad solo en grandes empresas
Network-Attached Storage (NAS):
Almacenamiento a través de carpetas compartidas en red.
Buena solución para una LAN media o pequeña
Copias seguridad:
Completa:
Copia todos los ficheros y carpetas seleccionadas
Incremental:
Copia los ficheros que han cambiado desde la última copia realizada
Diferencial:
Copia los ficheros que han cambiado desde la ultima copia de seguridad total
Nivel de Riesgo:
Estimación de lo que puede ocurrir IMPACTO X PROBAILIDAD= RIESGO
Systernals Suite:
Process Monitor:
mostrá el sistema de fitxers en temps real, el Registre i l'activitat de processos
Autoruns:
Coneixement complet d'ubicacions d'inici automàtic de qualsevol monitor d'inici,
DiskMon
Registra i mostrá tota l'activitat del disc dur en un sistema Windows.
Criptografía:
Firma digital:
Cadena alfanumérica que se obtiene tras aplicar un algoritmo, llamada función hash a un fichero origen y que identifica inequívocamente al mismo MD5, SHA1, SHA2
Certificado digital:
Documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave publica.
Hash: Se utiliza para asegurar la integridad de la información, apartir del hash obtenido es imposible deducir el valor de entrada a la función
Garantiza: identidad del emisor, el no repudio de origen, la integridad, la confidencialidad del contenido
Cifrado con clave simétrica:
Ambos usuarios disponen de la misma clave
Una misma llave permite el cifrado y el descifrado
La clave debería intercambiarse siempre de forma segura para impedir que tercerras personas pudieran tener acceso a ella
Cifrado clave asimétrica
Cada usuario dispone de dos claves una publica y otra privada
Lo cifrado con la clave publica de un usuario solo puede descifrarse con la clave privada de ese usuario
Lo cifrado con la clave privada de un usuario solo puede descifrarse con la clave publica de ese usuario
CPD:
Ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información Sala de gran tamaño acondicionadas
Aspectos a tener en cuenta:
Incendios:
Procurar una ubicación en área no combustible y tener un sistema de extinción.
Aire acondicionado:
Que mantenga la temperatura y humedad relativa recomendadas.
Inundaciones:
Ubicación estanca de agua, con protección en puertas y ventanas.
Terremotos:
Elegir un edificio que esté preparado para la actividad sísmica de la zona.
Rayos e interferencias electromagnéticas:
Sala protegida mediante jaula Faraday. Convierte la sala en un búnker frente a radiaciones
Centro de respaldo:
Preparado para tomar el control de otro en caso de fallida, separados 20/40km
SAI:
OFFLINE:
Solo generan tensión cuando se produce corte INLINE:
Estabilizan corriente
ONLINE:
Proteger sistemas cítricos, generan tensión de salida nueva