Conceptos de seguridad de red

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Conceptos de seguridad de red por Mind Map: Conceptos de seguridad de red

1. PII y PHI

1.1. Información de identificación personal (PII): cualquier dato que pueda utilizarse para identificar a una persona (Nombre, dirección, cuentas bancarias, tarjetas de credito. etc.)

1.1.1. información confidencial sobre la salud (PHI): subconjunto de PII creada por la comunidad medica para mantener los registros electrónicos.

2. Herramientas comunes de prueba de penetración.

2.1. Password Crackers: herramientas para descifrar contraseñas, por ejemplo: John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, y Medusa.

2.2. Herramientas de hacking inalámbricas: detectan vulnerabilidades de una red inalámbrica, por ejemplo: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep y NetStumbler

2.3. Herramientas de escaneo y hacking de redes: exploran dispositivos de red, servidores y host en busca de puertos abiertos tanto TCP o UDP, por ejemplo: Nmap, SuperScan, Angry IP Scanner y NetScanTools.

2.4. Herramientas de elaboración de paquetes: se utilizan para probar la eficiencia y solidez de un Firewal usando paquetes falsos, por ejemplo: Hping, Scapy, Socat, Yersinia, Netcat, Nping y Nemesis.

2.5. Sniffers de paquetes: capturan y analizan todo el tráfico dentro de una red, por ejemplo: Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy y SSLstrip.

2.6. Detectores de rootkits: verifican la integridad de archivos y directorios, son utilizados por los sombreros blancos para detectar los Kits raíz instalados, por ejemplo: AIDE, Netfilter y PF: OpenBSD Packet Filter

2.7. Fuzzers para buscar vulnerabilidades: para descubrir las vulnerabilidades de seguridad de un dispositivo, por ejemplo: Skipfish, Wapiti y W3af.

2.8. Herramientas forenses: para detectar cualquier rastro de evidencia existente en un dispositivo, por ejemplo: Sleuth Kit, Helix, Maltego y Encase.

2.9. Sistemas operativos: sistemas operativos especializados con herramientas optimizadas para hackear, por ejemplo: Kali Linux, Knoppix, BackBox Linux

2.10. Herramientas de cifrado: utilizan esquemas de algoritmos para codificar los datos para evitar el acceso no autorizado, por ejemplo: VeraCrypt, CipherShed, OpenSSH, OpenSSL, Tor, OpenVPN y Stunnel.

2.11. Herramientas de explotación de vulnerabilidades: identifican si un host remoto es vulnerable a un ataque de seguridad, por ejemplo: Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit y Netsparker.

2.12. Escáneres de vulnerabilidades: escanea una red, sistema, máquinas virtuales, dispositivos BYOD y bases de datos para identificar puertos abiertos, por ejemplo: Nipper, Secunia PSI, Core Impact, Nessus v6, SAINT y Open VAS

3. Criptografía

3.1. El cifrado (encriptación) es el proceso de transformar texto simple o datos en texto cifrado que no puede ser leído por nadie más que el emisor y receptor.

3.1.1. - Integridad del mensaje: asegura que el mensaje no se haya alterado. - No repudiación: evita que el usuario niegue que envió el mensaje. - Autenticación: da la verificación de la identidad de la persona o computadora queestá enviando el mensaje. - Confidencialidad: asegura que el mensaje no fue leído por otros.

3.2. Cifrado por clave asimétrica

3.2.1. Se utilizan dos claves digitales relacionadas en sentido matemático; una clave públicay una clave privada. El propietario mantiene secreta la clave privada y la clave pública se distribuye ampliamente.

3.2.1.1. Protocolos: Intercambio de claves de Internet (IKE): este es un componente fundamental de las VPN de IPsec. Secure Socket Layer (SSL): es implementado como Seguridad de la capa de transporte (TLS) estándar de IETF. Secure Shell (SSH): proporciona una conexión segura de acceso remoto a dispositivos de red. Pretty Good Privacy (PGP): este programa de computadora proporciona privacidad y autenticación criptográfica. A menudo se usa para aumentar la seguridad de las comunicaciones por correo electrónico.

4. Pilares de la seguriddad

4.1. - Confidencialidad: que la información no haya sido leída por otras personas. - Integridad: que la información no se haya alterado. - Disponibilidad: brindar conectividad 24/7

5. Terminos

5.1. Activo: es cualquier valor tangible e intangible para la organización que incluye personas, equipos, recursos y datos

5.2. Vulnerabilidad: debilidad o imperfección de un sistema, diseño, infraestructura que puede ser exponencialmente explotada ante una amenaza

5.3. Amenaza: peligro potencial para los activos, datos o funcionamiento de la red

5.4. Exploit: software diseñado con fines maliciosos para aprovechar los fallos o vulnerabilidades de un sistema.

5.5. Mitigación: múltiples técnicas utilizadas para controlar los daños potenciales de una amenaza o riesgo

5.6. Riesgo: probabilidad de que una amenaza explote la vulnerabilidad de un activo con el objetivo de afectar negativamente a una empresa

5.7. DDoS: cuando un dispositivo o aplicación de red esta incapacitado y no es capaz de admitir solicitudes de usuarios legítimos, generalmente por saturación

6. Actores de amenazas

6.1. Script kiddies o aficionados: tienen poca o ninguna habilidad se apoyan de herramientas ya existente

6.1.1. State-Sponsored (patrocinada por el estado): son hackers de sombrero blanco o negro que roban secretos, recopilan inteligencia y sabotean redes. Sus objetivos son gobiernos extranjeros, grupos terroristas y corporaciones.

6.2. Hackers de sombrero gris: Hackers que comenten crimenes y hacen cosas buenas, con el proposito de revelar vulnerabilidades de empresas para que estas puedan mejorarlas

6.2.1. Agentes de vulnerabilidad: son hackers de sombrero gris que intentan descubrir exploits y reportarlos a los vendedores por premios o recompensas.

6.3. hacktivistas: Hackers con ideas politicas

6.4. Hackers de sombrero blanco: hackers que realizan actos buenos y eticos

6.5. Hackers de sombrero negro: Delincuentes sin etica, que solo buscan el beneficio propio

6.5.1. Cyber Criminals: son hackers de sombrero negro que trabajan por cuenta propia o trabajan para grandes organizaciones de delitos informáticos

7. Ataques Comunes

7.1. Ataque de espionaje (sniffing o snooping): captura y escucha el trafico de la red.

7.2. Ataque de suplantación de direcciones IPs: crea un paquete IP que parece original en una dirección valida dentro de la red interna empresarial.

7.3. Ataques basados en contraseña: descubren cuentas de usuarios validas para obtener listas de otros usuarios, información de red y así cambiar configuraciones de servidor, red, modificar, redirigir o eliminar datos.

7.4. Ataque de hombre en el medio (Man-in-the-Middle): monitorear, capturar y controlar activamente la comunicación de manera transparente.

7.5. Ataque de clave comprometida: obtienen una clave secreta para acceder de forma segura sin que la víctima se dé cuenta.

7.6. Ataque de Sniffer: una aplicación o dispositivo puede leer, monitorear y capturar intercambios de datos y paquetes de red

8. Malware

8.1. Virus: es un software malicioso que ejecuta una función no deseada especifica dañina para un dispositivo. Ejemplos: Virus del sector de arranque, virus de firmware, virus macro, programa de virus y virus de script.

8.2. Gusanos: replicar un código arbitrario a si mismo automáticamente y esparcirse por la red de un sistema al otro.

8.3. Caballo de Troya: contiene un código malicioso que esta diseñado para parecer otra cosa, como una aplicación a un archivo legítimos Ejemplos: Acceso remoto, envíos de datos, destructivo, apoderado, deshabilitador de software de seguridad, denegación de servicios y keylogger.

8.4. Adware: muestra publicidad no solicitada a través de ventanas emergentes en el navegador web, barra de herramientas o redirigir inesperadamente una pagina web a un sitio web diferente.

8.5. Secuestro de datos: niega el acceso de un usuario a sus archivos cifrando su información luego exigen un rescate por la clave de descifrado. Ejemplo: Ransomware.

8.6. Spyware: son similares al adware, pero se usan para recopilar información sobre el usuario y enviarla a los actores de la amenaza sin el consentimiento del usuario.