Online Mind Mapping and Brainstorming

Create your own awesome maps

Online Mind Mapping and Brainstorming

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account? Log In

Seguridad Informatica by Mind Map: Seguridad Informatica
5.0 stars - 1 reviews range from 0 to 5

Seguridad Informatica

Conceptos basicos de seguridad informática

Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema

Seguridad Fisica vs Seguridad Logica

Seguridad física, Todo mecanismo destinado a proteger físicamente cualquier recurso del sistema

Seguridad lógica, Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Objetivos de la seguridad informatica

Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad

Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema

Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

Ingeniería social

Habilidad de los atacantes para hacer que otras personas trabajen en su beneficio, en muchos casos sin ser éstos conscientes del engaño al que están sometidos y por tanto vulnerando medidas de protección definidas.

Mecanismos de seguridad informática

Mecanismos de prevencion

Mecanismos de deteccion

Mecanismos de recuperacion

Estrategia de seguridad informatica

Analisis de Riesgos

Politicas seguridad

Mecanismos de seguridad

Evaluacion de resultados

Actores en seguridad informatica

Sombreros

White hat, Busan mejorar los sistemas

Black hat, Dedicados a solo hacer daño

Gray hat, Realizan las acciones por beneficio personal. Pueden realizar buenas o malas acciones

Principales

Hackers, Aquellas personas cuya habilidad para comprender los sistemas informáticos, su diseño  y programación les permite dominarlos para un uso particular.

Crackers, persona que irrumpe en un sistema informático  alterando  o  dañando  algún  tipo  de  información  o elemento.

Phreakers, Son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.

Habilidades

Spammers, Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitado, provocando colapso de los servidores y la sobrecarga de buzones de correo de los usuarios. Algunos de estos mensajes también contiene código maligno que intentan hacer estafas como el caso del "phishing"

Lamers ("wannabes"): Script-kiddies o Click-kiddies, Aquellos usuarios novatos que bajan scripts o programas de Internet y los ejecutan sin tener realmente un conocimiento técnico de lo que están haciendo o cómo funcionan.

Piratas, Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual.

Sniffers, Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de computadoras.

Certificaciones de seguridad informática

Orientadas a individuos

CISSP

CISM

GIAC

Orientadas a empresas

BS-17799

ISO 27001

Orientadas a producto

Libro Naranja

Common Criteria

Políticas de Seguridad

Políticas

Es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidadespara las diversas actuaciones técnicas y organizativas que se requieran

Estandares

Lineamientos

Elaboracion de politicas de seguridad

Mejores practicas para elaboracion de una politica de seguridad

Análisis de riesgos

Es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir.

Activos de una organizacion

Identificacion de riesgos y amenazas de un organizacion

Relacion entre los activos, los riesgos y el nivel de aceptacion

Calculo de costos de prevencion y costos de remediacion

Criptología

Criptografia y criptoanalisis

La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar ("encriptar" o "cifrar") la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que sólo los legítimos propietarios puedan recuperar ("desencriptar" o "descifrar") la información original.

El criptoanálisis es la ciencia que se ocupa de estudiar herramientas y técnicas que permitan romper los códigos y sistemas de protección definidos por la criptografía.

Elementos de un criptosistema

Objetivos de la criptografia

Criptografía y autenticidad

La firma digital, FIEL (Firma electrónica avanzada), Es una Firma que se adjunta a un mensaje electrónico, que identifica al dueño del mensaje, esta firma es un código único

Estandares de firma digital, RSA, DSS

Los codigos de autenticacion de mensajes (MAC)

Tipos de criptografía

Criptografia simetrica, Criptografia simetrica en flujo, Criptografia simetrica en bloque, Ataques a criptosistemas simetricos, Desventajas de criptografia simetrica, Ejemplos, DES, 3DES, RC5, AES, Blowfish, IDEA.

Criptografia asimetrica, Caracteristicas de criptografia asimetrica, Algoritmos de intercambio de llaves, Algoritmos de cifrado asimetrico, Ataques a criptosistemas asimetricos, Sistemas de cifrado hibridos, Ejemplos, DSS ("Digital Signature Standard"), con el algoritmo DSA ("Digital Signature Algorithm"), PGP, GPG, Una implementación de OpenPGP, SSH, SSL, Ahora un estándar del IETF, TLS

Criptografia e integridad de informacion

Las funciones de un solo sentido

Ataques a funciones de un solo sentido (ataque del cumpleanos)

PKI

Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas

Certificados

Autoridades certificadoras

Son las encargadas de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.

Relaciones de confianza

Redes Privadas Virtuales (VPN)

Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

El concepto de tuneleo

Es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo sobre una red.

Protocolos de seguridad para la transmisión de datos

Protocolo SSL

Protocolo IPSec

Protocolo SSH

Analizadores de vulnerabilidades

Caracteristicas de un analizador de vulnerabilidades

Funcionamiento de un analizador de vulnerabilidades

Herramientas para la evaluación de vulnerabilidades

Parches del sistema operativo

Seguridad en los archivos

Cuentas de usuarios

Servicios y aplicaciones instaladas

Protocolos y servicios de red

Control de acceso a los recursos

Registro y auditoría de eventos

Configuración de las herramientas de seguridad: antivirus, cortafuegos (firewall), copias de seguridad

Ejemplos

Nessus

XIntegrity

Tripwire

sharkwire

Firewalls

Caracteristicas de un firewall

Uso de políticas, Política restrictiva, Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales., Política permisiva, Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.

Tipos de firewall

filtrado de paquetes

stateful

proxies

Elementos de una arquitecutra segura

bastion-host

dual-homed host

screenedhost

screened-net

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Ejemplos

FWBuilder

Endian

Sistemas de deteccion de intrusos

Caracteristicas de un sistema deteccion de intrusos (IDS)

Tipos de IDS

Host

Red

Paradigma de deteccion de intrusiones: firmas vs inferencia

Honeypots

En computación, un honeypot es una trampa para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizados

Análisis forense

Ejemplos, Sleuthkit, Open Source Forensics, CromWell Intl, Computer Forensic Resources, Centrux, AU, Smart Linux, The Coroner's Toolkit, The Penguin Sleuth Kit, The Sleuth Kit, The Autopsy Forensic Browser, The Open Forensic Architecture, Sysinternals suite, Snort

Código malicioso

Caracteristicas del codigo malicioso

Se autoreplican

Se ocultan

Poseen un fin malicioso

Tipos de codigo malicioso

virus, Virus de Boot (sector de arranque): incorporados al Master Boot Record del disco, esto se lee inclusive antes que el sistema operativo y queda residente en memoria para hacer daño., Virus de archivos ejecutables : se mezcla con las tareas propias del programa/comando para desviar el flujo pero seguir realizando las operaciones esperadas por el usuario y que éste no se de cuenta., Virus de lenguajes de macros: se programan e infectan documentos de texto, hojas de cálculo o presentaciones, Virus de lenguajes script, Troyanos: o caballos de troya, son programas aparentemente inofensivos con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones., "Rootkits": podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los máximos privilegios posibles ("root")., Gusanos: son programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes., Bacterias: son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de si mismos., Bombas lógicas: son programas dañinos que han sido desarrollados o introducidos por empleados desleales en una organización y que se activan en determinadas circunstancias.

spyware, son programas que se instalan en el equipo del usuario o se ejecutan desde una página web con la intención de registrar los distintos websites que un usuario visita en sus conexiones a Internet, para remitir posteriormente esta información a la empresa o individuo que los había creado.

spam, "Hoaxes": son engaños que se distribuyen a través de Internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.

Vectores de ataque del codigo malicioso

Oportunidad

Medios

Motivos

Ejemplos de código malicioso

W95/CIH (1998)

Melissa (1999)

I Love you (2000)

Code Red (2001)

SQL Slammer (2002)

Blaster (2003)

Sobig (2003)

Bagle (2004)

MyDoom (2004)

Ataques a nivel aplicacion

El buffer overflow

Es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.

Inyeccion SQL

La inyección de código SQL es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server

Ataque XSS

XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador

Injection Flaws

Malicious File Execution

Insecure Direct Object Reference

Cross Site Request Forgery (CSRF)

Information Leakage and Improper Error Handling

Broken Authentication and Session Management

Insecure Cryptographic Storage

Insecure Communications

Failure to Restrict URL Access

Metodologias de mitigacion

Programas de prevencion de codigo malicioso

Antivirus

Antispyware

Antispam

Programación segura

Medidas contra ataque SQL y XSS

Proteccion a buffer overflow

Legislación

Internacional

Normas internacionales, ISO/IEC 27001., ISO/IEC 27002., ISO/IEC 27821., ISO/IEC 27000

El RFC 1087, RFC (Request For Comments) que se enfoca principalmente al Internet y a la Etica que se espera de las personas que utilicen esta tecnología, Acciones sin ética, Buscar Acceso sin autorización a recursos de Internet., Causar disrupciones a las intenciones por las que se usa Internet., Desperdicio de recursos humanos, de capacidad y de cómputo por culpa de acciones no éticas, Destruir la integridad de la información que se encuentre en las computadoras., Comprometer la privacidad de usuarios.

Comparacion entre legislacion mexicana e internacional

Tratan, Política de seguridad, Aspectos organizativos para la seguridad, Clasificación y control de activos, Seguridad ligada al personal, Seguridad física y del entorno, Gestión de comunicaciones y operaciones, Control de accesos, Desarrollo y mantenimiento de sistemas, Gestión de incidentes de seguridad de la información, Gestión de continuidad de negocio, Conformidad

Mexicana

Legislacion relacionada con seguridad informatica

Legislacion relacionada con comercio electronico

Firma Electronica Avanzada: Fiel, Es una Firma que se adjunta a un mensaje electrónico, que identifica al dueño del mensaje, esta firma es un código único.

Norma NOM-151 para almacenamiento seguro de documentos, Esta norma establece los requisitos para el almacenamiento de mensajes de datos, que se refieran a cualquier tipo de convenio.

Por alguna razón en México no existe el Derecho Informático