Modelo OSI y Seguridad de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,71 KB

Modelo OSI

MODELO OSI

APLICACION.- Servicios de red a aplicaciones

PRESENTACION.- Representación de datos y encriptación

SESION.- Comunicación entre dispositivos de red

TRANSPORTE.- Conexión de extremo a extremo y confiabilidad

RED.- Determinación de ruta y direccionamiento lógico

ENLACE DE DATO.- Direccionamiento físico

FISICA .- Señalización y transmisión binaria

Objetivos de la Seguridad

DESCRIBIR LOS OBJETIVOS DE LA SEGURIDAD

INTEGRIDAD.- Garantizar que los datos sean los que se supone que son

CONFIDENCIALIDAD.- Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian

DISPONIBILIDAD.- Garantizar el correcto funcionamiento de los sistemas de información

AUTENTICACION.- Asegurar que solo los individuos autorizados tengan acceso a los recursos

War Dialing y War Driving

¿Qué es el wardialing?

Se conoce como war dialing o demon dialing (en inglés) a una técnica utilizada durante las décadas de los años 1980 y 1990, que consistía en hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador.

¿Qué es el wardriving?

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

VPN y ACL

QUE ES VPN

Una red privada virtual, en inglés: Virtual Private Network, es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet

QUE ES ACL

Una lista de control de acceso, con respecto a un sistema de archivos de computadora, es una lista de permisos adjuntos a un objeto. Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como qué operaciones están permitidas en determinados objetos

Política de Seguridad y Tipos de Hackers

¿Qué es una política de seguridad?

La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización. La política se utiliza para asistir en el diseño de la red, transmitir principios de seguridad y facilitar el despliegue de la red. Una política de seguridad deberá mantener a los usuarios malintencionados lejos y tener control sobre usuarios potencialmente peligrosos

¿Qué es un virus, un gusano y un troyano?

Virus: Un virus es un programa o software que, una vez ejecutado, se autoreproduce incontroladamente, concluyendo por sobrecargar los recursos del ordenador infectado.

Gusanos: Se distinguen de los virus en su capacidad autónoma para propagarse, utilizando como medio el e-mail.

Troyanos o trojan horses: Un troyano o trojan horse es un software malicioso que, bajo la apariencia de un programa o archivo inocuo, ejerce funciones perniciosas que pueden ir desde la alteración del orden de los iconos del escritorio o la creación de archivos inútiles hasta la eliminación de archivos, programas o información albergados por el ordenador.

Vulnerabilidad y Niveles de Clasificación

Vulnerabilidad

Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma

NIVELES DE CLASIFICACION DE EE.UU.

Desclasificado, sensible pero sin clasificar, confidencial, secreto, ultra secreto

Los 10 Mandamientos de TI

  1. El usuario es el cliente
  2. Eat your own dog food (Come tu propia comida para perros)
  3. Publicítate
  4. Documenta todo!
  5. Usa la tecnología, por Dios!
  6. Avisa cuando bajes cualquier servicio
  7. Escribe un libro de políticas
  8. Cumple las políticas
  9. Actualízate!
  10. Conversa con la gente «normal»

Pilares de la Información

CONFIDENCIALIDAD.- La habilidad de mantener en secreto información ante gente no autorizada

INTEGRIDAD.- Asegurar que la data no es modificada por agentes o sistemas no autorizados

DISPONIBILIDAD.- Asegurar que la información esté disponible en el momento que se la necesite

Tipos de Hackers

WHITE HAT HACKER.- Practican el hacking ético

BLACK HAT HACKER.- Realizan actividades ilegales

GRAY HAT HACKER.- Normalmente actúan dentro de la ley

HACKER SUICIDA.- No le interesa ser descubierto o sancionado

ACL Estandar

Las ACL ESTÁNDAR especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL. Una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes.

Entradas relacionadas: