Seguridad Informatica

A00397389

Get Started. It's Free
or sign up with your email address
Rocket clouds
Seguridad Informatica by Mind Map: Seguridad Informatica

1. Conceptos basicos de seguridad informática

1.1. Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema

1.2. Seguridad Fisica vs Seguridad Logica

1.2.1. Seguridad física

1.2.1.1. Todo mecanismo destinado a proteger físicamente cualquier recurso del sistema

1.2.2. Seguridad lógica

1.2.2.1. Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

1.3. Objetivos de la seguridad informatica

1.3.1. Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad

1.3.2. Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema

1.3.3. Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

1.3.4. Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

1.4. Ingeniería social

1.4.1. Habilidad de los atacantes para hacer que otras personas trabajen en su beneficio, en muchos casos sin ser éstos conscientes del engaño al que están sometidos y por tanto vulnerando medidas de protección definidas.

1.5. Mecanismos de seguridad informática

1.5.1. Mecanismos de prevencion

1.5.2. Mecanismos de deteccion

1.5.3. Mecanismos de recuperacion

2. Estrategia de seguridad informatica

2.1. Analisis de Riesgos

2.2. Politicas seguridad

2.3. Mecanismos de seguridad

2.4. Evaluacion de resultados

3. Actores en seguridad informatica

3.1. Sombreros

3.1.1. White hat

3.1.1.1. Busan mejorar los sistemas

3.1.2. Black hat

3.1.2.1. Dedicados a solo hacer daño

3.1.3. Gray hat

3.1.3.1. Realizan las acciones por beneficio personal. Pueden realizar buenas o malas acciones

3.2. Principales

3.2.1. Hackers

3.2.1.1. Aquellas personas cuya habilidad para comprender los sistemas informáticos, su diseño  y programación les permite dominarlos para un uso particular.

3.2.2. Crackers

3.2.2.1. persona que irrumpe en un sistema informático  alterando  o  dañando  algún  tipo  de  información  o elemento.

3.2.3. Phreakers

3.2.3.1. Son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.

3.3. Habilidades

3.3.1. Spammers

3.3.1.1. Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitado, provocando colapso de los servidores y la sobrecarga de buzones de correo de los usuarios. Algunos de estos mensajes también contiene código maligno que intentan hacer estafas como el caso del "phishing"

3.3.2. Lamers ("wannabes"): Script-kiddies o Click-kiddies

3.3.2.1. Aquellos usuarios novatos que bajan scripts o programas de Internet y los ejecutan sin tener realmente un conocimiento técnico de lo que están haciendo o cómo funcionan.

3.3.3. Piratas

3.3.3.1. Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual.

3.3.4. Sniffers

3.3.4.1. Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de computadoras.

4. Certificaciones de seguridad informática

4.1. Orientadas a individuos

4.1.1. CISSP

4.1.2. CISM

4.1.3. GIAC

4.2. Orientadas a empresas

4.2.1. BS-17799

4.2.2. ISO 27001

4.3. Orientadas a producto

4.3.1. Libro Naranja

4.3.2. Common Criteria

5. Políticas de Seguridad

5.1. Políticas

5.1.1. Es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidadespara las diversas actuaciones técnicas y organizativas que se requieran

5.1.2. Estandares

5.1.3. Lineamientos

5.2. Elaboracion de politicas de seguridad

5.2.1. Mejores practicas para elaboracion de una politica de seguridad

6. Análisis de riesgos

6.1. Es el estudio de las causas de las posibles amenazas, y los daños y consecuencias que éstas puedan producir.

6.2. Activos de una organizacion

6.2.1. Identificacion de riesgos y amenazas de un organizacion

6.2.2. Relacion entre los activos, los riesgos y el nivel de aceptacion

6.3. Calculo de costos de prevencion y costos de remediacion

7. Criptología

7.1. Criptografia y criptoanalisis

7.1.1. La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar ("encriptar" o "cifrar") la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que sólo los legítimos propietarios puedan recuperar ("desencriptar" o "descifrar") la información original.

7.1.2. El criptoanálisis es la ciencia que se ocupa de estudiar herramientas y técnicas que permitan romper los códigos y sistemas de protección definidos por la criptografía.

7.2. Elementos de un criptosistema

7.3. Objetivos de la criptografia

7.4. Criptografía y autenticidad

7.4.1. La firma digital

7.4.1.1. FIEL (Firma electrónica avanzada)

7.4.1.1.1. Es una Firma que se adjunta a un mensaje electrónico, que identifica al dueño del mensaje, esta firma es un código único

7.4.2. Estandares de firma digital

7.4.2.1. RSA

7.4.2.2. DSS

7.4.3. Los codigos de autenticacion de mensajes (MAC)

7.5. Tipos de criptografía

7.5.1. Criptografia simetrica

7.5.1.1. Criptografia simetrica en flujo

7.5.1.2. Criptografia simetrica en bloque

7.5.1.3. Ataques a criptosistemas simetricos

7.5.1.4. Desventajas de criptografia simetrica

7.5.1.5. Ejemplos

7.5.1.5.1. DES

7.5.1.5.2. 3DES

7.5.1.5.3. RC5

7.5.1.5.4. AES

7.5.1.5.5. Blowfish

7.5.1.5.6. IDEA.

7.5.2. Criptografia asimetrica

7.5.2.1. Caracteristicas de criptografia asimetrica

7.5.2.2. Algoritmos de intercambio de llaves

7.5.2.3. Algoritmos de cifrado asimetrico

7.5.2.4. Ataques a criptosistemas asimetricos

7.5.2.5. Sistemas de cifrado hibridos

7.5.2.6. Ejemplos

7.5.2.6.1. DSS ("Digital Signature Standard")

7.5.2.6.2. PGP

7.5.2.6.3. GPG

7.5.2.6.4. SSH

7.5.2.6.5. SSL

7.5.2.6.6. TLS

7.6. Criptografia e integridad de informacion

7.6.1. Las funciones de un solo sentido

7.6.2. Ataques a funciones de un solo sentido (ataque del cumpleanos)

8. PKI

8.1. Es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas

8.2. Certificados

8.3. Autoridades certificadoras

8.3.1. Son las encargadas de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio.

8.4. Relaciones de confianza

9. Redes Privadas Virtuales (VPN)

9.1. Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada.

9.2. El concepto de tuneleo

9.2.1. Es el proceso de encapsular un paquete completo dentro de otro paquete y enviarlo sobre una red.

9.3. Protocolos de seguridad para la transmisión de datos

9.3.1. Protocolo SSL

9.3.2. Protocolo IPSec

9.3.3. Protocolo SSH

10. Analizadores de vulnerabilidades

10.1. Caracteristicas de un analizador de vulnerabilidades

10.2. Funcionamiento de un analizador de vulnerabilidades

10.3. Herramientas para la evaluación de vulnerabilidades

10.3.1. Parches del sistema operativo

10.3.2. Seguridad en los archivos

10.3.3. Cuentas de usuarios

10.3.4. Servicios y aplicaciones instaladas

10.3.5. Protocolos y servicios de red

10.3.6. Control de acceso a los recursos

10.3.7. Registro y auditoría de eventos

10.3.8. Configuración de las herramientas de seguridad: antivirus, cortafuegos (firewall), copias de seguridad

10.4. Ejemplos

10.4.1. Nessus

10.4.2. XIntegrity

10.4.3. Tripwire

10.4.4. sharkwire

11. Firewalls

11.1. Caracteristicas de un firewall

11.1.1. Uso de políticas

11.1.1.1. Política restrictiva

11.1.1.1.1. Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales.

11.1.1.2. Política permisiva

11.1.1.2.1. Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a internet.

11.2. Tipos de firewall

11.2.1. filtrado de paquetes

11.2.2. stateful

11.2.3. proxies

11.3. Elementos de una arquitecutra segura

11.3.1. bastion-host

11.3.2. dual-homed host

11.3.3. screenedhost

11.3.4. screened-net

11.4. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

11.5. Ejemplos

11.5.1. FWBuilder

11.5.2. Endian

12. Sistemas de deteccion de intrusos

12.1. Caracteristicas de un sistema deteccion de intrusos (IDS)

12.2. Tipos de IDS

12.2.1. Host

12.2.2. Red

12.3. Paradigma de deteccion de intrusiones: firmas vs inferencia

12.4. Honeypots

12.4.1. En computación, un honeypot es una trampa para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizados

12.5. Análisis forense

12.5.1. Ejemplos

12.5.1.1. Sleuthkit

12.5.1.2. Open Source Forensics

12.5.1.3. CromWell Intl

12.5.1.4. Computer Forensic Resources

12.5.1.5. Centrux

12.5.1.6. AU

12.5.1.7. Smart Linux

12.5.1.8. The Coroner's Toolkit

12.5.1.9. The Penguin Sleuth Kit

12.5.1.10. The Sleuth Kit

12.5.1.11. The Autopsy Forensic Browser

12.5.1.12. The Open Forensic Architecture

12.5.1.13. Sysinternals suite

12.5.1.14. Snort

13. Código malicioso

13.1. Caracteristicas del codigo malicioso

13.1.1. Se autoreplican

13.1.2. Se ocultan

13.1.3. Poseen un fin malicioso

13.2. Tipos de codigo malicioso

13.2.1. virus

13.2.1.1. Virus de Boot (sector de arranque): incorporados al Master Boot Record del disco, esto se lee inclusive antes que el sistema operativo y queda residente en memoria para hacer daño.

13.2.1.2. Virus de archivos ejecutables : se mezcla con las tareas propias del programa/comando para desviar el flujo pero seguir realizando las operaciones esperadas por el usuario y que éste no se de cuenta.

13.2.1.3. Virus de lenguajes de macros: se programan e infectan documentos de texto, hojas de cálculo o presentaciones

13.2.1.4. Virus de lenguajes script

13.2.1.5. Troyanos: o caballos de troya, son programas aparentemente inofensivos con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones.

13.2.1.5.1. "Rootkits": podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los máximos privilegios posibles ("root").

13.2.1.6. Gusanos: son programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes.

13.2.1.7. Bacterias: son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de si mismos.

13.2.1.8. Bombas lógicas: son programas dañinos que han sido desarrollados o introducidos por empleados desleales en una organización y que se activan en determinadas circunstancias.

13.2.2. spyware

13.2.2.1. son programas que se instalan en el equipo del usuario o se ejecutan desde una página web con la intención de registrar los distintos websites que un usuario visita en sus conexiones a Internet, para remitir posteriormente esta información a la empresa o individuo que los había creado.

13.2.3. spam

13.2.3.1. "Hoaxes": son engaños que se distribuyen a través de Internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa.

13.3. Vectores de ataque del codigo malicioso

13.3.1. Oportunidad

13.3.2. Medios

13.3.3. Motivos

13.4. Ejemplos de código malicioso

13.4.1. W95/CIH (1998)

13.4.2. Melissa (1999)

13.4.3. I Love you (2000)

13.4.4. Code Red (2001)

13.4.5. SQL Slammer (2002)

13.4.6. Blaster (2003)

13.4.7. Sobig (2003)

13.4.8. Bagle (2004)

13.4.9. MyDoom (2004)

14. Ataques a nivel aplicacion

14.1. El buffer overflow

14.1.1. Es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original. Esto constituye un fallo de programación.

14.2. Inyeccion SQL

14.2.1. La inyección de código SQL es un ataque en el cual se inserta código malicioso en las cadenas que posteriormente se pasan a una instancia de SQL Server

14.3. Ataque XSS

14.3.1. XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador

14.4. Injection Flaws

14.5. Malicious File Execution

14.6. Insecure Direct Object Reference

14.7. Cross Site Request Forgery (CSRF)

14.8. Information Leakage and Improper Error Handling

14.9. Broken Authentication and Session Management

14.10. Insecure Cryptographic Storage

14.11. Insecure Communications

14.12. Failure to Restrict URL Access

15. Metodologias de mitigacion

15.1. Programas de prevencion de codigo malicioso

15.1.1. Antivirus

15.1.2. Antispyware

15.1.3. Antispam

15.2. Programación segura

15.2.1. Medidas contra ataque SQL y XSS

15.2.2. Proteccion a buffer overflow

16. Legislación

16.1. Internacional

16.1.1. Normas internacionales

16.1.1.1. ISO/IEC 27001.

16.1.1.2. ISO/IEC 27002.

16.1.1.3. ISO/IEC 27821.

16.1.1.4. ISO/IEC 27000

16.1.2. El RFC 1087

16.1.2.1. RFC (Request For Comments) que se enfoca principalmente al Internet y a la Etica que se espera de las personas que utilicen esta tecnología

16.1.2.2. Acciones sin ética

16.1.2.2.1. Buscar Acceso sin autorización a recursos de Internet.

16.1.2.2.2. Causar disrupciones a las intenciones por las que se usa Internet.

16.1.2.2.3. Desperdicio de recursos humanos, de capacidad y de cómputo por culpa de acciones no éticas

16.1.2.2.4. Destruir la integridad de la información que se encuentre en las computadoras.

16.1.2.2.5. Comprometer la privacidad de usuarios.

16.1.3. Comparacion entre legislacion mexicana e internacional

16.1.4. Tratan

16.1.4.1. Política de seguridad

16.1.4.2. Aspectos organizativos para la seguridad

16.1.4.3. Clasificación y control de activos

16.1.4.4. Seguridad ligada al personal

16.1.4.5. Seguridad física y del entorno

16.1.4.6. Gestión de comunicaciones y operaciones

16.1.4.7. Control de accesos

16.1.4.8. Desarrollo y mantenimiento de sistemas

16.1.4.9. Gestión de incidentes de seguridad de la información

16.1.4.10. Gestión de continuidad de negocio

16.1.4.11. Conformidad

16.2. Mexicana

16.2.1. Legislacion relacionada con seguridad informatica

16.2.2. Legislacion relacionada con comercio electronico

16.2.3. Firma Electronica Avanzada: Fiel

16.2.3.1. Es una Firma que se adjunta a un mensaje electrónico, que identifica al dueño del mensaje, esta firma es un código único.

16.2.4. Norma NOM-151 para almacenamiento seguro de documentos

16.2.4.1. Esta norma establece los requisitos para el almacenamiento de mensajes de datos, que se refieran a cualquier tipo de convenio.

16.3. Por alguna razón en México no existe el Derecho Informático