La administración y sus fines

Enviado por Programa Chuletas y clasificado en Otras materias

Escrito el en español con un tamaño de 9,81 KB

 

HACKERS

Black Hat Hackers:


Fines maliciosos

White Hat Hackers:


Penetran la seguridad bajo autorización para encontrar vulnerabilidades,

Gray Hat Hackers:


Son una mezcla de los dos, penetran sistemas de forma ilegal para luego         informar a la empresa

Riesgos críticos aplicaciones web

Inyección de código            Perdida de autenticación                 Configuración de seguridad incorrecta

Exposición de datos sensibles          Falsificación de peticiones de acceso

  • Activo:


    Cualquier recurso, de la empresa necesario para desempeñar actividades diarias.
  • La valoración de los activos es importante para la evaluación de la magnitud del riesgo
  • Amenaza:


    Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos (Natural, Fallos infraestructura, Sistemas, humano:errores uso, desvelado de secretos,espionaje)

  • Vulnerabilidad:

    Debilidad que presentan los activos y que facilita la materialización de las amenazas
  • Impacto:
    Es la amenaza sobre un activo aprovechando una vulnerabilidad.
    Daños personales,
  • Probabilidad:
    Posibilidad de ocurrencia de un hecho

IMPACTO: DAÑOS PERSONALES        PERDIDAS FINACIERAS          Interrupción DEL SERVICIO      Reputación

Coste de protección:


El coste que supone los recursos que se dedican para mantener el riesgo por debajo del umbral deseado

Gestión de Riegos:


Mantener por debajo del umbral fijado Gestión DE RIESGOS=Análisis DE RIESGOS+TRATAMIENTO DE RIESGOS

Análisis de Riesgo

Averiguar el nivel de riesgo que la empresa está soportando.

Hacer análisis de activos, en los que se determinan las amenazas, las probabilidades y posibles impactos

Tratamiento de los Riesgos

Son aquellos riesgos cuyo nivel esta por encima del umbral deseado la empresa debe decidir cuál es mejor

Está condicionado por los costes, donde no han de superar el coste de riesgo:
Eliminar el Riesgo               Transferir riesgo                  Reducir Riesgo                     Aceptar Riesgo

Etapas en la gestión de Riesgos

Identificación del riesgo  Análisis del riesgo(RIESGO=Impacto x Probabilidad) Evaluación del riesgo

Riesgos

Confidencialidad Integridad Disponibilidad

Vulnerabilidad:


Equipo informático susceptible a variaciones de temperatura .    Sistemas mal configurados

Localizaciones mas propensas a desastres naturales      Personal sin formación adecuada

Fases gestión de riesgos:


Comunicación  Establecimiento del contexto  Valoración del riesgo  Tratamiento del riesgo y aceptación  Revisión y monitorización

Malware

Virus:


Tipo de malware se propaga con interacción del usuario

Gusano:


Se propaga automáticamente explotando vulnerabilidades

Troyano:


Programa malicioso aparentemente inofensivo

Fases:


Diseño Propagación Ejecución  Detención  Incorporación Eliminación

Seguridad Pasiva:


Acciones posteriores a un accidente para minimizar impacto

Suministro eléctrico:


SAI, generadores,  Robos sabotajes:
Control de accesos físicos, vigilancia  Condiciones naturales:
Elegir ubicación correcta, centro de respaldo diferente ubicación, tener mecanismos de regulación de temperatura

Caída sistemas

Planes de contingencia Planes de continuidad de negocio

SAI  OFFLINE:


Solo generan tensión cuando se produce corte  INLINE:
Estabilizan corrienteONLINE:
Proteger sistemas cítricos, generan tensión de salida nueva

Tipos de datos:


Volátiles:


Servicios en ejecución, usuarios autenticados, ficheros en uso, procesos de memoria

No volátiles:


Ficheros, documentos, logs

Transitorios:


memoria cache

Frágiles


Temporales

Volatilidad:


Registros cache   Memorias Volátiles Conexiones  Procesos  sistema de ficheros   Sistema de ficheros externo


¿Que son los riesgos en los sistemas de Información?


Daños físicos                                                  Acciones humanas

Fallos del equipamiento                                Ataques internos o externos

Pedida de datos                                               Errores en las aplicaciones

Ataques:


Spoofing:


se suplanta la identidad de un sistema total o parcialmente.

Sniffing:


se produce al escuchar una red para ver toda la información transmitida por ésta.

Man in the middle:


interceptar la comunicación entre dos interlocutores posiciónándose en medio de la comunicación y monitorizando

DOS:


consiste en la interrupción de un servicio sin autorización.

Ingeniería social:


se obtiene la información confidencial de una persona  con fines perjudiciales.

 

El Phishing:


Conseguir información de la víctima suplantando la identidad por Internet con ingeniera social

Mecanismos de defensa:


Firewall                                  Sistemas IDS / IPS                  Honeypot                               SIEM

Modelo almacén de datos:


Direct attached Storage (DAS):


Dispositivo conectado físicamente, puede ser un disco externo, una partición

Storage Área Network (SAN):


Dispositivos de almacenamiento conectados a red de alta velocidad solo en grandes empresas

Network-Attached Storage (NAS):


Almacenamiento a través de carpetas compartidas en red.

Buena solución para una LAN media o pequeña

Copias seguridad:


Completa:


Copia todos los ficheros y carpetas seleccionadas

Incremental:


Copia los ficheros que han cambiado desde la última copia realizada

Diferencial:


Copia los ficheros que han cambiado desde la ultima copia de seguridad total

Nivel de Riesgo:


Estimación de lo que puede ocurrir IMPACTO X PROBAILIDAD= RIESGO

Systernals Suite:


Process Monitor:


mostrá el sistema de fitxers en temps real, el Registre i l'activitat de processos

Autoruns:


Coneixement complet d'ubicacions d'inici automàtic de qualsevol monitor d'inici,

DiskMon


Registra i mostrá tota l'activitat del disc dur en un sistema Windows.

Criptografía:


Firma digital:


Cadena alfanumérica que se obtiene tras aplicar un algoritmo, llamada función hash a un fichero origen y que identifica inequívocamente al mismo MD5, SHA1, SHA2

Certificado digital:


Documento digital mediante el cual un tercero confiable garantiza la vinculación entre la identidad de un sujeto o entidad y su clave publica.

Hash: Se utiliza para asegurar la integridad de la información, apartir del hash obtenido es imposible deducir el valor de entrada a la función

Garantiza: identidad del emisor, el no repudio de origen, la integridad, la confidencialidad del contenido

Cifrado con clave simétrica:


Ambos usuarios disponen de la misma clave

Una misma llave permite el cifrado y el descifrado

La clave debería intercambiarse siempre de forma segura para impedir que tercerras personas pudieran tener acceso a ella

Cifrado clave asimétrica

Cada usuario dispone de dos claves una publica y otra privada

Lo cifrado con la clave publica de un usuario solo puede descifrarse con la clave privada de ese usuario

Lo cifrado con la clave privada de un usuario solo puede descifrarse con la clave publica de ese usuario

CPD:


Ubicación donde se concentran todos los recursos necesarios para el procesamiento de la información Sala de gran tamaño acondicionadas

Aspectos a tener en cuenta:


Incendios:


Procurar una ubicación en área no combustible y tener un sistema de extinción.  

Aire acondicionado:


Que mantenga la temperatura y humedad relativa recomendadas.

Inundaciones:

Ubicación estanca de agua, con protección en puertas y ventanas.

Terremotos:


Elegir un edificio que esté preparado para la actividad sísmica de la zona.

Rayos e interferencias electromagnéticas:


Sala protegida mediante jaula Faraday. Convierte la sala en un búnker frente a radiaciones

Centro de respaldo:


Preparado para tomar el control de otro en caso de fallida, separados 20/40km

SAI:


OFFLINE:


Solo generan tensión cuando se produce corte  INLINE:
Estabilizan corriente

ONLINE:


Proteger sistemas cítricos, generan tensión de salida nueva

Entradas relacionadas: