1. PII y PHI
1.1. Información de identificación personal (PII): cualquier dato que pueda utilizarse para identificar a una persona (Nombre, dirección, cuentas bancarias, tarjetas de credito. etc.)
1.1.1. información confidencial sobre la salud (PHI): subconjunto de PII creada por la comunidad medica para mantener los registros electrónicos.
2. Herramientas comunes de prueba de penetración.
2.1. Password Crackers: herramientas para descifrar contraseñas, por ejemplo: John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, y Medusa.
2.2. Herramientas de hacking inalámbricas: detectan vulnerabilidades de una red inalámbrica, por ejemplo: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep y NetStumbler
2.3. Herramientas de escaneo y hacking de redes: exploran dispositivos de red, servidores y host en busca de puertos abiertos tanto TCP o UDP, por ejemplo: Nmap, SuperScan, Angry IP Scanner y NetScanTools.
2.4. Herramientas de elaboración de paquetes: se utilizan para probar la eficiencia y solidez de un Firewal usando paquetes falsos, por ejemplo: Hping, Scapy, Socat, Yersinia, Netcat, Nping y Nemesis.
2.5. Sniffers de paquetes: capturan y analizan todo el tráfico dentro de una red, por ejemplo: Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy y SSLstrip.
2.6. Detectores de rootkits: verifican la integridad de archivos y directorios, son utilizados por los sombreros blancos para detectar los Kits raíz instalados, por ejemplo: AIDE, Netfilter y PF: OpenBSD Packet Filter
2.7. Fuzzers para buscar vulnerabilidades: para descubrir las vulnerabilidades de seguridad de un dispositivo, por ejemplo: Skipfish, Wapiti y W3af.
2.8. Herramientas forenses: para detectar cualquier rastro de evidencia existente en un dispositivo, por ejemplo: Sleuth Kit, Helix, Maltego y Encase.
2.9. Sistemas operativos: sistemas operativos especializados con herramientas optimizadas para hackear, por ejemplo: Kali Linux, Knoppix, BackBox Linux
2.10. Herramientas de cifrado: utilizan esquemas de algoritmos para codificar los datos para evitar el acceso no autorizado, por ejemplo: VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN y Stunnel.
2.11. Herramientas de explotación de vulnerabilidades: identifican si un host remoto es vulnerable a un ataque de seguridad, por ejemplo: Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y Netsparker.
2.12. Escáneres de vulnerabilidades: escanea una red, sistema, máquinas virtuales, dispositivos BYOD y bases de datos para identificar puertos abiertos, por ejemplo: Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT y Open VAS
3. Criptografía
3.1. El cifrado (encriptación) es el proceso de transformar texto simple o datos en texto cifrado que no puede ser leído por nadie más que el emisor y receptor.
3.1.1. - Integridad del mensaje: asegura que el mensaje no se haya alterado. - No repudiación: evita que el usuario niegue que envió el mensaje. - Autenticación: da la verificación de la identidad de la persona o computadora queestá enviando el mensaje. - Confidencialidad: asegura que el mensaje no fue leído por otros.
3.2. Cifrado por clave asimétrica
3.2.1. Se utilizan dos claves digitales relacionadas en sentido matemático; una clave públicay una clave privada. El propietario mantiene secreta la clave privada y la clave pública se distribuye ampliamente.
3.2.1.1. Protocolos: Intercambio de claves de Internet (IKE): este es un componente fundamental de las VPN de IPsec. Secure Socket Layer (SSL): es implementado como Seguridad de la capa de transporte (TLS) estándar de IETF. Secure Shell (SSH): proporciona una conexión segura de acceso remoto a dispositivos de red. Pretty Good Privacy (PGP): este programa de computadora proporciona privacidad y autenticación criptográfica. A menudo se usa para aumentar la seguridad de las comunicaciones por correo electrónico.
4. Pilares de la seguriddad
4.1. - Confidencialidad: que la información no haya sido leída por otras personas. - Integridad: que la información no se haya alterado. - Disponibilidad: brindar conectividad 24/7
5. Terminos
5.1. Activo: es cualquier valor tangible e intangible para la organización que incluye personas, equipos, recursos y datos
5.2. Vulnerabilidad: debilidad o imperfección de un sistema, diseño, infraestructura que puede ser exponencialmente explotada ante una amenaza
5.3. Amenaza: peligro potencial para los activos, datos o funcionamiento de la red
5.4. Exploit: software diseñado con fines maliciosos para aprovechar los fallos o vulnerabilidades de un sistema.
5.5. Mitigación: múltiples técnicas utilizadas para controlar los daños potenciales de una amenaza o riesgo
5.6. Riesgo: probabilidad de que una amenaza explote la vulnerabilidad de un activo con el objetivo de afectar negativamente a una empresa
5.7. DDoS: cuando un dispositivo o aplicación de red esta incapacitado y no es capaz de admitir solicitudes de usuarios legítimos, generalmente por saturación
6. Actores de amenazas
6.1. Script kiddies o aficionados: tienen poca o ninguna habilidad se apoyan de herramientas ya existente
6.1.1. State-Sponsored (patrocinada por el estado): son hackers de sombrero blanco o negro que roban secretos, recopilan inteligencia y sabotean redes. Sus objetivos son gobiernos extranjeros, grupos terroristas y corporaciones.
6.2. Hackers de sombrero gris: Hackers que comenten crimenes y hacen cosas buenas, con el proposito de revelar vulnerabilidades de empresas para que estas puedan mejorarlas
6.2.1. Agentes de vulnerabilidad: son hackers de sombrero gris que intentan descubrir exploits y reportarlos a los vendedores por premios o recompensas.
6.3. hacktivistas: Hackers con ideas politicas
6.4. Hackers de sombrero blanco: hackers que realizan actos buenos y eticos
6.5. Hackers de sombrero negro: Delincuentes sin etica, que solo buscan el beneficio propio
6.5.1. Cyber Criminals: son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de delitos informáticos