module 1 it security

43
Ing. Rayner Durango E. Msig MCSE, MCT Module 1 – IT Security

Upload: cedeno-fausto

Post on 10-Apr-2016

16 views

Category:

Documents


2 download

DESCRIPTION

modelo it

TRANSCRIPT

Page 1: Module 1 IT Security

Ing. Rayner Durango E. MsigMCSE, MCT

Module 1 – IT Security

Page 2: Module 1 IT Security

IT Security

• Seguridad de la Información.

•Advertencias de Seguridad.

•Autenticación, Autorización y Auditoría.

• Tipos de Amenazas.

• Software Malicioso

Source: Windows Server 2012 Security from End to Edge and Beyond, Thomas W. Shinder

Page 3: Module 1 IT Security

Seguridad de la Información

La seguridad de la información es fundamental, yaque se puede producir divulgación de informacióncuando los empleados publican datos en sus cuentasde Facebook, o accidentalmente dejan al descubiertoinformación confidencial. El costo de las infracciones ala seguridad de la información en términos monetariosy credibilidad empresarial son altos.

Fuente: http://www.cisco.com/web/LA/soluciones/la/information_security/index.html

Page 4: Module 1 IT Security

Seguridad de la Información

Seguridad de información para prevenir la exposición dedocumentos. El principal policía antiterrorista del Reino Unidorenunció recientemente tras ser fotografiado con un documentoconfidencial al descubierto. La tecnología de fotografía digitalmejoró la habilidad de ampliar y leer información privada. Siemprese debe usar una portada, carpeta u otro tipo de cubierta paraproporcionar seguridad de información a fin de evitardivulgaciones involuntarias.

Seguridad de información en sitios de redes sociales. Los sitiosde redes sociales no tienen ninguna obligación contractual deproporcionar seguridad de información para las empresas cuyosempleados utilicen dichos sitios. Además los profesionales de lacompetencia fomentan discusiones en redes sociales. Las empresasdebieran establecer políticas oficiales de seguridad de informaciónen cuanto a las redes sociales, para asegurar que no se publiquendatos sensibles de la empresa en dichos sitios.

Fuente: http://www.cisco.com/web/LA/soluciones/la/information_security/index.html

Page 5: Module 1 IT Security

Seguridad de la Información

Seguridad de la información y normas de clasificación dedocumentos. El FBI arrestó recientemente a un ex empleado deuna empresa no identificada por el robo de secretos industriales.Dicha persona enviaba códigos fuente y material promocional a sucuenta de correo personal y compartía esta información enreuniones no autorizadas con la competencia. Las organizacionesdeben asegurarse de que los encargados de custodiar los datosconozcan el proceso de clasificación de información de la empresa,y acaten las normas básicas de clasificación de documentos.

Seguridad de información para el manejo de correoelectrónico. Los proveedores de servicios de correo electrónico noestán obligados a proporcionar seguridad de información al nivelque lo hacen las empresas. Las organizaciones deben educar a susempleados sobre la seguridad de información con respecto alcorreo empresarial. Los empleados nunca deben enviarinformación empresarial a cuentas de correo electrónicopersonales, incluso si trabajan en casa.

Fuente: http://www.cisco.com/web/LA/soluciones/la/information_security/index.html

Page 6: Module 1 IT Security

Advertencias de Seguridad

Las advertencias de seguridad,son mensajes de precaución en lossistemas operativos y control en elacceso a las aplicaciones como sonlos Browsers (Internet Explorer,Firefox), para evitar ejecutar algúnsoftware malicioso.

Page 8: Module 1 IT Security

Autenticación, Autorización y Auditoría

Autenticación, es el proceso de intento de verificar laidentidad digital del remitente de una comunicación comouna petición para conectarse. El remitente siendoautenticado puede ser una persona que usa un ordenador,un ordenador por sí mismo o un programa del ordenador.En un web de confianza, "autenticación" es un modo deasegurar que los usuarios son quién ellos dicen que ellos son- que el usuario que intenta realizar funciones en un sistemaes de hecho el usuario que tiene la autorización para hacerasí.

Autorización, Proceso por el cual la red de datos autorizaal usuario identificado a acceder a determinados recursos dela misma.

Auditoría, Mediante la cual la red o sistemas asociadosregistran todos y cada uno de los accesos a los recursos querealiza el usuario autorizados o no.

Fuente: http://es.wikipedia.org/wiki/Autenticaci%C3%B3n

Page 11: Module 1 IT Security

Tipos de Amenazas

Es la práctica de obtener información confidencial a través de la manipulación deusuarios legítimos. Es una técnica que pueden usar ciertas personas, tales comoinvestigadores privados, criminales, o delincuentes informáticos, para obtenerinformación, acceso o privilegios en sistemas de información que les permitan realizaralgún acto que perjudique o exponga la persona u organismo comprometido a riesgo oabusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuariosson el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono oInternet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algúnbanco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. VíaInternet o la web se usa, adicionalmente, el envío de solicitudes de renovación depermisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso lasfamosas cadenas, llevando así a revelar información sensible, o a violar las políticas deseguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencianatural de la gente a reaccionar de manera predecible en ciertas situaciones, -porejemplo proporcionando detalles financieros a un aparente funcionario de un banco- enlugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Fuente: http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)

Ingeniería Social (Social Engineering)

Page 13: Module 1 IT Security

Tipos de Amenazas

También llamado “Pirata informático” es una persona quepertenece a una de estas comunidades o subculturas distintas perono completamente independientes: Gente apasionada por la seguridad informática. Esto concierne

principalmente a entradas remotas no autorizadas por medio de redes decomunicación como Internet ("Black hats"). Pero también incluye a aquellosque depuran y arreglan errores en los sistemas ("White hats") y a los demoral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemasoriginada en los sesenta alrededor del Instituto Tecnológico deMassachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratoriode Inteligencia Artificial del MIT. Esta comunidad se caracteriza por ellanzamiento del movimiento de software libre. La World Wide Web eInternet en sí misma son creaciones de hackers. El RFC 13924 amplía estesignificado como "persona que se disfruta de un conocimiento profundodel funcionamiento interno de un sistema, en particular de computadoras yredes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en elhardware posterior a los setenta y en el software (juegos de computador,crackeo de software) de entre los ochenta/noventa.

Fuente: http://es.wikipedia.org/wiki/Hacking

Hacker

Page 14: Module 1 IT Security

Tipos de Amenazas

Es un término informático que denomina un tipode delito encuadrado dentro del ámbito de lasestafas cibernéticas, y que se comete mediante eluso de un tipo de ingieniería social, caracterizadopor intentar adquirir información confidencial deforma fraudulenta (como puede ser una contraseñao información detallada sobre tarjetas de crédito uotra información bancaria). El estafador, conocidocomo “phisher”, se hace pasar por una persona oempresa de confianza en una aparentecomunicación oficial electrónica, por lo común uncorreo electrónico, o algún sistema de mensajeríainstantánea o incluso utilizando también llamadastelefónicas.

Fuente: http://es.wikipedia.org/wiki/Phising

Phishing

Page 16: Module 1 IT Security

Tipos de Amenazas

También conocida como la “Guerra de la Información” consiste en el uso y manejo dela información con el objetivo de conseguir una ventaja competitiva sobre un oponente.La guerra de la información puede consistir en recoger información táctica, en confirmarla veracidad de la información propia, en la distribución de propaganda o desinformaciónpara desmoralizar al enemigo y al público, en minar la calidad de la información de lafuerza enemiga y en negar oportunidades de recolectar información a las fuerzasenemigas.

La guerra de la información puede tomar muchas formas:

Las transmisiones de televisión y radio pueden bloquearse.

Las transmisiones de televisión y radio pueden interferirse para realizar una campaña dedesinformación.

Se pueden incapacitar las redes logísticas.

Se pueden sabotear la transacciones de la bolsa de valores mediante una intervención electrónica,filtrando información sensible o colocando desinformación.

Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acercade los movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del"Departamento de Defensa de los Estados Unidos" y trataron de venderla a los iraquíes,que pensaron que era una trampa y rechazaron la oferta. En enero de 1999, losordenadores de la "Inteligencia Aérea de los Estados Unidos", fueron golpeadosmediante un ataque coordinado, parte del cual parecía provenir de hackers rusos.

Fuente: http://es.wikipedia.org/wiki/Guerra_de_la_informaci%C3%B3n

Cyber-warfare

Page 17: Module 1 IT Security

Tipos de Amenazas

El “ciberterrorismo” o “Terrorismo Electrónico”es el uso de medios de tecnologías de información,comunicación, informática, electrónica o similar conel propósito de generar terror o miedogeneralizado en una población, clase dirigente ogobierno, causando con ello una violencia a la librevoluntad de las personas. Los fines pueden sereconómicos, políticos o religiosos principalmente.

El término ha sido muy criticado, siendoconsiderado como un método de satanización paraaquellas personas descontentas del ordenestablecido y que actúan en contra de éste esInternet, gracias a la libertad de ésta.

Fuente: http://es.wikipedia.org/wiki/Ciberterrorismo

Cyber-terrorism

Page 18: Module 1 IT Security

Software Malicioso

También conocido popularmente como “Malware”, teniendo otros nombres comobadware, código maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema deinformación sin el consentimiento de su propietario. El término malware es muy utilizadopor profesionales de la informática para referirse a una variedad de software hostil,intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta parareferirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por elcreador, provoque en un computador. El término malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimewarey otros softwares maliciosos e indeseables.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmoal que se ponen en circulación códigos maliciosos y otros programas no deseados podríahaber superado al de las aplicaciones legítimas». Según un reporte de F-Secure, «Seprodujo tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevosejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todoel año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial losdel subtipo downloaders.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 19: Module 1 IT Security

Software Malicioso

Fuente: http://commons.wikimedia.org/wiki/File:Malware_statics_2011-03-16-es.svg

Page 20: Module 1 IT Security

Software Malicioso - Tipos de Malware

Malware Infeccioso

Virus

Gusano

Malware Oculto

Backdoor o Puerta Trasera

Drive by Downloads

Rootkits

Troyanos

Malware para obtener beneficios

Spyware

Adware

Hijacking

Robo de Información Personal

Keylooger

Stealer

Realizar llamadas telefónicas

Dialer

Ataques Distribuidos

Botnets

Otros Tipos

Rogue Software

Ransomware

Fuente: http://es.wikipedia.org/wiki/Malware

Page 21: Module 1 IT Security

Software Malicioso - Tipos de Malware

Malware Infeccioso Virus

El término virus informático se usa para designar un programa que, alejecutarse, se propaga infectando otros software ejecutables dentro de lamisma computadora. Los virus también pueden tener un payload querealice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.

GusanoEs un programa que se transmite a sí mismo, explotando vulnerabilidadesen una red de computadoras para infectar otros equipos. El principalobjetivo es infectar a la mayor cantidad posible de usuarios, y tambiénpuede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario parapropagarse mientras que un gusano se propaga automáticamente.Teniendo en cuenta esta distinción, las infecciones transmitidas porcorreo electrónico o documentos de Microsoft Word, que dependen desu apertura por parte del destinatario para infectar su sistema, deberíanser clasificadas más como virus que como gusanos.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 22: Module 1 IT Security

Software Malicioso - Tipos de Malware

Malware Oculto Backdoor o Puerta Trasera

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticaciónal conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de losanteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir unacceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente alsoftware malicioso para permitir la entrada de los atacantes.

Drive by Downloads

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puedecontener los llamados drive by downloads, que son sitios que instalan spyware o códigos que daninformación de los equipos sin que el usuario se percate.

Rootkits

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora parapermitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un procesomalicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en elexplorador de archivos. Originalmente, un rootkit era un conjunto de herramientas instaladas por unatacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).Actualmente, el término es usado mas generalmente para referirse a la ocultación de rutinas en unprograma malicioso.

Troyanos

El término troyano suele ser usado para designar a un malware que permite la administración remotade una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de unusuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera. Lostipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, passwordstealer, proxy.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 23: Module 1 IT Security

Software Malicioso - Tipos de Malware

Malware para obtener beneficios Spyware

Son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla aagencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son laspáginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam. Lamayoría de los programas spyware son instalados como troyanos junto a software deseable bajadode Internet. Otros programas spyware recogen la información mediante cookies de terceros o barrade herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar demanera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos deuso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuariosaceptan sin leer o sin entender.

Adware

Muestran publicidad al usuario de forma intrusiva en forma de Ventana emergente (pop-up) o decualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta.Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrarpublicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adwareno debería ser considerado malware, pero muchas veces los términos de uso no son completamentetransparentes y ocultan lo que el programa realmente hace.

Hijacking

Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunoscambian la página de inicio del navegador por páginas web de publicidad o página pornográfica,otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishingbancario. El pharming es una técnica que suplanta al DNS, modificando el archivo hosts, para redirigirel dominio de una o varias páginas web a otra página web, muchas veces una web falsa que imita a laverdadera.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 24: Module 1 IT Security

Software Malicioso - Tipos de Malware

Robo de Información Personal Keylooger

Son programas maliciosos creados para robar información sensible.Monitorean todas las pulsaciones del teclado y las almacenan para unposterior envío al creador. Por ejemplo al introducir un número detarjeta de crédito el keylogger guarda el número, posteriormente loenvía al autor del programa y este puede hacer pagos fraudulentos conesa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, deforma que el usuario no tiene que escribirlas, el keylogger no lasrecoge, eso lo hacen los stealers. La mayoría los keyloggers son usadospara recopilar contraseñas de acceso pero también pueden ser usadospara espiar conversaciones de chat u otros fines.

Stealer Son programas maliciosos creados para robar información sensible.

También roban información privada pero solo la que se encuentraguardada en el equipo. Al ejecutarse comprueban los programasinstalados en el equipo y si tienen contraseñas recordadas, por ejemploen los navegadores web o en clientes de mensajería instantánea,descifran esa información y la envían al creador.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 25: Module 1 IT Security

Software Malicioso - Tipos de Malware

Realizar llamadas telefónicas

Dialer

Son programas maliciosos que toman el control del módemdial-up, realizan una llamada a un número de teléfono detarificación especial, muchas veces internacional, y dejan lalínea abierta cargando el coste de dicha llamada al usuarioinfectado. La forma más habitual de infección suele ser enpáginas web que ofrecen contenidos gratuitos pero que solopermiten el acceso mediante conexión telefónica. Suelenutilizar como señuelos videojuegos, salva pantallas,pornografía u otro tipo de material.

Actualmente la mayoría de las conexiones a Internet sonmediante ADSL y no mediante módem, lo cual hace que losdialers ya no sean tan populares como en el pasado.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 26: Module 1 IT Security

Software Malicioso - Tipos de Malware

Ataques Distribuidos

Botnets

Las botnets son redes de computadoras infectadas, también

llamadas "zombies", que pueden ser controladas a la vez por

un individuo y realizan distintas tareas. Este tipo de redes son

usadas para el envío masivo de spam o para lanzar ataques

DDoS contra organizaciones como forma de extorsión o para

impedir su correcto funcionamiento. La ventaja que ofrece a

los spammers el uso de ordenadores infectados es el

anonimato, que les protege de la persecución policial.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 27: Module 1 IT Security

Software Malicioso - Tipos de Malware

Otros Tipos Rogue Software

Hacen creer al usuario que la computadora está infectada por algún tipo de virus uotro tipo de software malicioso, esto induce al usuario a pagar por un software inútilo a instalar un software malicioso que supuestamente elimina las infecciones, pero elusuario no necesita ese software puesto que no está infectado.

RansomwareTambién llamados criptovirus o secuestradores, son programas que cifran losarchivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pagueun "rescate" para poder recibir la contraseña que permite recuperar los archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevasvariantes del llamado "virus de la policía" ó "Virus Ukash", que es producido por eltroyano Ransom.ab, que con el pretexto de que se entró a páginas de pornografíainfantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos22, actualmente también utilizando la propia cámara Web del equipo hacen unassupuestas tomas de vídeo que anexan en su banner de advertencia, para asustarlosmás al hacerlos pensar que están siendo observado y filmado por la policía, siendoRusia, Alemania, España y Brasil los países más afectados ó la versión falsa delantivirus gratuito "Microsoft Security Essentials" que dice bloquear el equipo porseguridad y que para poder funcionar adecuadamente se ofrece un módulo especialque se tiene que pagar.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 28: Module 1 IT Security

Control de Malware

Programas Anti-Malware

Proporcionando protección en tiempo real.

Detectando y eliminando malware que ya ha sido instalado en una computadora.

Métodos de Protección

Tener el sistema operativo y el navegador web actualizados.

Tener instalado un antivirus y un firewall, y configurarlos para que se actualicenautomáticamente de forma regular ya que cada día aparecen nuevas amenazas.

Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solodebe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.

Tener precaución al ejecutar software procedente de Internet o de medio extraíble como CDo memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.

Una recomendación en tablet, teléfono celular y otros dispositivos móviles es instalaraplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, puesesto garantiza que no tendrán malware.

Evitar descargar software de redes P2P (Torrent), ya que realmente no se sabe su contenidoni su procedencia.

Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookiessólo en páginas web de confianza.

Utilizar contraseñas de alta seguridad (Complejidad de Contraseñas) para evitar ataques dediccionario.

Fuente: http://es.wikipedia.org/wiki/Malware

Page 29: Module 1 IT Security

Software Anti-Malware

Ad-Aware

Avast!

AVG

Avira

BitDefender

Dr. Web

ESET

HijackThis

Kaspersky

Malwarebytes' Anti-Malware

McAfee

Microsoft Security Essentials

Norton AntiVirus

Panda Cloud Antivirus

Windows Defender

Fuente: http://es.wikipedia.org/wiki/Malware

Page 30: Module 1 IT Security

Encryption (Cifrado)

Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir»,literalmente «escritura oculta») tradicionalmente se ha definido como la parte de lacriptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, quealteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/ocodificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) queintercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir laconfidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.En esos tiempos la única criptografía que había era la llamada criptografía clásica.

Fuente: http://es.wikipedia.org/wiki/Encriptado

Page 31: Module 1 IT Security

Encryption (Cifrado)

La palabra “encriptado” no EXISTE. La palabra quedeberían usar es CIFRADO o CIFRAR, según la RealAcademia Española (www.rae.es).

Lo confunden con la palabra “Cripta”, que segúnla RAE significa: “Lugar subterráneo en que seacostumbraba enterrar a los muertos.”

Fuente: http://lema.rae.es/drae/?val=encriptado

Page 32: Module 1 IT Security

Encryption (Cifrado)

La criptografía actualmente se encarga del estudio de losalgoritmos, protocolos y sistemas que se utilizan para dotar deseguridad a las comunicaciones, a la información y a las entidadesque se comunican. Por lo tanto el tipo de propiedades de las quese ocupa la criptografía son por ejemplo: Confidencialidad. Es decir garantiza que la información está accesible

únicamente a personal autorizado. Para conseguirlo utiliza códigos ytécnicas de cifrado.

Integridad. Es decir garantiza la corrección y la confiabilidad de lainformación. Para conseguirlo puede usar por ejemplo funciones hashcriptográficas MDC, protocolos de compromiso de bit, o protocolos denotarización electrónica.

Vinculación. Permite vincular un documento o transacción a una persona oun sistema de gestión criptográfico automatizado. Cuando se trata de unapersona, se trata de asegurar su conformidad respecto a esta vinculación deforma que pueda entenderse que la vinculación gestionada incluye elentendimiento de sus implicaciones por la persona. Antiguamente seutilizaba el término "No repudio" que está abandonándose, ya que implicaconceptos jurídicos que la tecnología por sí sola no puede resolver.

Autenticación. Es decir proporciona mecanismos que permiten verificar laidentidad del comunicante. Para conseguirlo puede usar por ejemplofunción hash criptográfica MAC o protocolo de conocimiento cero.

Fuente: http://es.wikipedia.org/wiki/Encriptado

Page 33: Module 1 IT Security

Seguridad en la Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 34: Module 1 IT Security

Principios Claves para la Seguridad en la Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 35: Module 1 IT Security

Ataques de Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 36: Module 1 IT Security

Ataques de Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 37: Module 1 IT Security

Tipos de Ataques de Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 38: Module 1 IT Security

Tipos de Ataques de Red

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 39: Module 1 IT Security

Vulnerabilidades Comunes

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 40: Module 1 IT Security

Modelos de Amenazas STRIDE

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 41: Module 1 IT Security

Disipar las Amenazas STRIDE

Fuente: Microsoft Oficcial Curriculum – 6436A

Page 42: Module 1 IT Security

Modelo Defensa en Profundidad (Defense in Depth)

Es una concepto de “Information Assurance

(IA)” en la que varias capas de controles de

seguridad (defensa) se colocan a lo largo de un

sistema de tecnología de la información (TI). Su

intención es proporcionar redundancia en caso

de un control de seguridad falla o se explota

una vulnerabilidad que puede cubrir los

aspectos de personal, procedimientos, técnicas

y físicas para la duración del ciclo de vida del

sistema.