Conceptos de seguridad de red

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Conceptos de seguridad de red por Mind Map: Conceptos de seguridad de red

1. En una infraestructura de red se debe velar por que se respeten los tres pilares de la seguridad de la información:

1.1. confidencialidad

1.1.1. que la información no haya sido leída por otras personas.

1.2. integridad

1.2.1. que la información no se haya alterado.

1.3. disponibilidad

1.3.1. brindar conectividad 24/7.

2. Actores de amenazas

2.1. **Los hacktivistas** son hackers que protestan contra una variedad de ideas políticas y sociales publicando artículos, videos, filtración de información confidencial y la interrupción de servicios web con tráfico ilegítimo mediante ataques de denegación de servicio distribuido (DDoS)

2.2. **Los Hackers sombrero gris** cometen crímenes y hacen actividades poco éticas, pero no para beneficio personal o para causar daños sino mas bien revelar vulnerabilidades de las empresas afectadas después de haber comprometido la infraestructura de red

2.2.1. **Los Agentes de vulnerabilidad** son piratas informáticos de sombrero gris que intentan descubrir exploits y reportarlos a los vendedores por premios o recompensas.

2.3. **Los hackers de sombrero negro** son delincuentes poco éticos que comprometen la seguridad de una red para beneficio personal o por razones maliciosas.

2.3.1. **Los Cyber Criminals** son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de delitos informáticos.

2.4. **Script kiddies** o aficionados tienen poca o ninguna habilidad se apoyan de herramientas ya existentes o instrucciones que encuentran en Internet para iniciar ataques que pueden ser devastadores

2.5. **Los State-Sponsored** son piratas informáticos de sombrero blanco o negro que roban secretos del gobierno, recopilan inteligencia y sabotear redes. Sus objetivos son gobiernos extranjeros, grupos terroristas y corporaciones.

3. Diferenia entre PII y PHI

3.1. Información de identificación personal (PII) es cualquier dato que pueda utilizarse para identificar inequívocamente a una persona

3.2. información confidencial sobre la salud (PHI) es un subconjunto de PII creada por la comunidad medica para mantener los registros electrónicos

4. Herramientas comunes de prueba de penetración

4.1. **Password Crackers:** Las herramientas para descifrar contraseñas a menudo se denominan herramientas de recuperación de contraseñas y se pueden usar para descifrar o recuperar una contraseña

4.1.1. Ejemplos: John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, y Medusa.

4.2. **Herramientas de hacking inalámbricas:** detectan vulnerabilidades de una red inalámbrica

4.2.1. Ejemplos: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep y NetStumbler.

4.3. **Herramientas de escaneo y hacking de redes:** exploran dispositivos de red, servidores y host en busca de puertos abiertos tanto TCP o UDP

4.3.1. Ejemplos: Nmap, SuperScan, Angry IP Scanner y NetScanTools

4.4. **Herramientas de elaboración de paquetes:** se utilizan para probar la eficiencia y solidez de un Firewall a través de paquetes falsos

4.4.1. Ejemplos: Hping, Scapy, Socat, Yersinia, Netcat, Nping y Nemesis

4.5. **Sniffers de paquetes:** capturan y analizan todo el tráfico de paquetes dentro de una red LAN o WAN

4.5.1. jemplo: Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy y SSLstrip.

4.6. **Detectores de rootkits**: verifican la integridad de archivos y directorios utilizados por los sombreros blancos para detectar los Kits raíz instalados

4.6.1. Ejemplos: AIDE, Netfilter y PF: OpenBSD Packet Filter

5. Algunas otras herramientas de prueba pueden ser:

5.1. FuzzeFuzzers para buscar vulnerabilidades

5.2. Herramientas forenses

5.3. Debuggers

5.4. Hackear sistemas operativos

5.5. Herramientas de cifrado

5.6. Herramientas de explotación de vulnerabilidades

5.7. Escáneres de vulnerabilidades

6. Un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial se le conoce como ataque de ingeniería social. La información sobre las técnicas de ingeniería social se lista a continuación:

6.1. Pretexting: un actor de amenaza finge necesitar datos personales o financieros para confirmar la identidad del destinatario

6.2. Suplantación de identidad: se envían correos electrónicos fraudulento que se disfrazan de una fuente legitima y confiablepara engañar al destinatario para que instale malware en su dispositivo o para compartir información personal o financiera.

6.3. Spear Phishing: se crea un ataque de phishing dirigido a una persona u organización especifica.

6.4. Cebo (Baiting): utilizan memorias USB, Discos duros infectados con malware en ubicaciones públicas.

6.5. Spam: es un correo electrónico no solicitado que a menudo contiene enlaces dañinos, malware o contenido engañoso

7. Medidas de protección contralos ataques de ingenierá social

7.1. Bloquee o cierra sesiones de su computadora cuando termine la jornada de trabajo

7.2. No reutilice las contraseñas relacionadas con el trabajo en portales públicos.

7.3. No publique información relacionada con el trabajo en las redes sociales

7.4. No abra correos electrónicos de fuentes no confiables

7.5. No deje las credenciales de acceso en lugares fácil de encontrar

7.6. Cumpla con las políticas de la organización sobre la información confidencial.

7.7. No confíe a nadie ni a su scrush las credenciales de acceso.

7.8. Denuncie a las personas sospechosas.

8. La criptografía o cifrado se ha practicado desde las primeras formas de escritura y transacciones comerciales. Los registros comerciales antiguos de los egipcios y fenicios se cifraban mediante códigos de sustitución y trasposición.

8.1. Con la ayuda de la encriptación podemos hacer uso de las siguientes dimensiones claves de la seguridad en la comunicación

8.1.1. Integridad del mensaje: asegura que el mensaje no se haya alterado.

8.1.2. No repudiación: evita que el usuario niegue que envió el mensaje

8.1.3. Autenticación: da la verificación de la identidad de la persona o computadora que está enviando el mensaje

8.1.4. Confidencialidad: asegura que el mensaje no fue leído por otros

9. Ataques más comunes

9.1. Ataque de espionaje (sniffing o snooping): es cuando un actor de amenaza captura y escucha el trafico de la red

9.2. Ataque de modificaciones de datos: captura el tráfico empresarial para proceder alterar los datos en el paquete sin el conocimiento de los destinatarios

9.3. Ataque de suplantación de direcciones IPs: el actor de amenaza crea un paquete IP que parece fidedigno, original en una dirección valida dentro de la red interna empresarial.

9.4. Ataques basados en contraseña: los actores de amenazas descubren cuentas de usuarios validas para obtener listas de otros usuarios, información de red y así cambiar configuraciones de servidor, red, modificar, redirigir o eliminar datos.

9.5. Ataque de hombre en el medio (Man-in-the-Middle): ocurre cuando los actores de la amenaza se han posicionado entre un origen y el destino para monitorear, capturar y controlar activamente la comunicación de manera transparente.

9.6. Ataque de clave comprometida: los actores de amenazas obtienen una clave secreta para acceder de forma segura sin que la víctima se dé cuenta

9.7. **Ataque de Sniffer:** una aplicación o dispositivo puede leer, monitorear y capturar intercambios de datos y paquetes de red.

10. Lisseth Alexandra Gómez Vanegas USIS005620