Modelo OSI y Seguridad de Redes
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,71 KB
Modelo OSI
MODELO OSI
APLICACION.- Servicios de red a aplicaciones
PRESENTACION.- Representación de datos y encriptación
SESION.- Comunicación entre dispositivos de red
TRANSPORTE.- Conexión de extremo a extremo y confiabilidad
RED.- Determinación de ruta y direccionamiento lógico
ENLACE DE DATO.- Direccionamiento físico
FISICA .- Señalización y transmisión binaria
Objetivos de la Seguridad
DESCRIBIR LOS OBJETIVOS DE LA SEGURIDAD
INTEGRIDAD.- Garantizar que los datos sean los que se supone que son
CONFIDENCIALIDAD.- Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian
DISPONIBILIDAD.- Garantizar el correcto funcionamiento de los sistemas de información
AUTENTICACION.- Asegurar que solo los individuos autorizados tengan acceso a los recursos
War Dialing y War Driving
¿Qué es el wardialing?
Se conoce como war dialing o demon dialing (en inglés) a una técnica utilizada durante las décadas de los años 1980 y 1990, que consistía en hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador.
¿Qué es el wardriving?
Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.
VPN y ACL
QUE ES VPN
Una red privada virtual, en inglés: Virtual Private Network, es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet
QUE ES ACL
Una lista de control de acceso, con respecto a un sistema de archivos de computadora, es una lista de permisos adjuntos a un objeto. Una ACL especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como qué operaciones están permitidas en determinados objetos
Política de Seguridad y Tipos de Hackers
¿Qué es una política de seguridad?
La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización. La política se utiliza para asistir en el diseño de la red, transmitir principios de seguridad y facilitar el despliegue de la red. Una política de seguridad deberá mantener a los usuarios malintencionados lejos y tener control sobre usuarios potencialmente peligrosos
¿Qué es un virus, un gusano y un troyano?
Virus: Un virus es un programa o software que, una vez ejecutado, se autoreproduce incontroladamente, concluyendo por sobrecargar los recursos del ordenador infectado.
Gusanos: Se distinguen de los virus en su capacidad autónoma para propagarse, utilizando como medio el e-mail.
Troyanos o trojan horses: Un troyano o trojan horse es un software malicioso que, bajo la apariencia de un programa o archivo inocuo, ejerce funciones perniciosas que pueden ir desde la alteración del orden de los iconos del escritorio o la creación de archivos inútiles hasta la eliminación de archivos, programas o información albergados por el ordenador.
Vulnerabilidad y Niveles de Clasificación
Vulnerabilidad
Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma
NIVELES DE CLASIFICACION DE EE.UU.
Desclasificado, sensible pero sin clasificar, confidencial, secreto, ultra secreto
Los 10 Mandamientos de TI
- El usuario es el cliente
- Eat your own dog food (Come tu propia comida para perros)
- Publicítate
- Documenta todo!
- Usa la tecnología, por Dios!
- Avisa cuando bajes cualquier servicio
- Escribe un libro de políticas
- Cumple las políticas
- Actualízate!
- Conversa con la gente «normal»
Pilares de la Información
CONFIDENCIALIDAD.- La habilidad de mantener en secreto información ante gente no autorizada
INTEGRIDAD.- Asegurar que la data no es modificada por agentes o sistemas no autorizados
DISPONIBILIDAD.- Asegurar que la información esté disponible en el momento que se la necesite
Tipos de Hackers
WHITE HAT HACKER.- Practican el hacking ético
BLACK HAT HACKER.- Realizan actividades ilegales
GRAY HAT HACKER.- Normalmente actúan dentro de la ley
HACKER SUICIDA.- No le interesa ser descubierto o sancionado
ACL Estandar
Las ACL ESTÁNDAR especifican un sólo par dirección de referencia/wildcard contra el que se comparan todos los paquetes que entren o salgan de la interfaz en la que se instale la ACL. Una ACL estándar filtra tráfico con base en la dirección IP origen de los paquetes.