Catégories : Tous - integridad - disponibilidad - seguridad - copias

par Esmy Yamileth Pineda Villeda Il y a 6 années

142

Sample Mind Map

La gestión de la seguridad de los datos es un aspecto crucial en cualquier sistema informático. Es fundamental asegurar la disponibilidad y la integridad de los datos, así como implementar medidas adecuadas para la seguridad del sistema.

Sample Mind Map

5.7 Metodos para acceder a BB.DD. de la Organizacion

5.7.2 Restriccion de Accesos

5.7.1 Arquitectura a 3 niveles

5.6 Virus

5.5 Copias de Seguridad

5.4 Registros de las Conexiones

5.3 Protocolos de Comunicación Encriptados(HTTPS)

5.2 Seguridad del Software

5.1 Seguridad de Publicacion

4.3 Integridad

Integridad Operacional

Integridad Semantica

4.2 Disponibilidad

4.1 Confidencialidad

3.6 Recomendaciones

3.5 Donde Guardar las copias de seguridad

3.4 Información no Variable

Estaciones de Trabajo

Aplicaciones

Información de Sistema

3.3 Politicas de Copias de Seguridad

3.2 Dispositivos de Copia de Seguridad

3.1 Reforzando la Localización de la Información

2. Seguridad de los Datos

3. Copias de Seguridad

Subtema

2.3 Información y Sistema Informático

2.3.3 Aplicar un esquema de control de acceso
2.3.2 Soluciones al problema de la dispersion
2.3.1 Donde esta la Infromacion

2.2 Usuarios y Aplicaciones

2.2.2 La Tabla de Aplicaciones
2.2.1 Distribución de Aplicaciones

2.1 Seguridad del sistema de Ficheros

Ficheros extraños y potencialmente peligrosos
Control de permisos en ficheros del servidor
Control de recursos compartidos
Control de ejecutables en espacios de usuarios
Verificar la Integridad
Permisos de ficheros y directorios
Correcta distribución del espacio de almacenamiento

1. Seguridad del Sistema

1.9 Auditoria y Ficheros Log

Ficheros Log en UNIX
httpd(logs de httpd)
xferlog(logs de FTP)
messages
utmp
last
lastlog
syslog
Se denominan logging al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo o en una aplicación.

1.7 Sistemas de Detección de Intrusos (IDS)

Se clasifican en 2 tipos:
Según el Tipo de Análisis que Realizan:

Basados en Anomalías: En este caso el IDS buscara comportamientos anómalos en a red. Puede producir falsos positivos a causa de la ambigüedad de lo que podría considerarse un comportamiento anormal de usuario, pero permiten adaptarse a nuevos ataques sin necesidad de añadir nuevas firmas.

Basados en Firmas: de forma similar a los programas antivirus, este tipo de IDS monitorizan la red a la búsqueda de patrones que permitan identificar un ataque ya conocido.

Según la Actividad que Realizan:

Basados en Aplicaciones: Monitorizan los ficheros de registro o log de una aplicación especifica para detectar actividades sospechosas. Consumen muchos recursos del host.

Basados en Host: Monitorizan un host y permiten un control mas detallado, registrando los procesos y usuarios implicados en las actividades registradas por el IDS.

Basados en Red: Suelen ser elementos pasivos que no sobrecargan la red en exceso.

Monitorizan los contenidos del trafico de red a la búsqueda y rechazo de posibles ataque. Pueden combinar hardware y software y normalmente se instalan en los dispositivos mas externos de la red, como cortafuegos o proxys.

1.5 Spoofing

Consisten en simular una dirección IP de origen, distinta a la dirección IP real del atacante. De esta forma si el intruso puede conseguir simular la dirección IP de una maquina de confianza del sistema a atacar, podrá eludir el cortafuegos e introducirse en el sistema.

1.3 Los Sniffers

Se denominan sniffers a los programas que permiten la captura y almacenamiento de la información que circula a través de una red. su funcionamiento se basa en la activación del modo promiscuo de las interfaces de red de las estaciones de trabajo.

1.2 Codigo Malicioso y Amenazas Logicas

Software Incorrecto: Consiste en el aprovechamiento de vulnerabilidades accidentales de los programas con finalidades destructivas. Estas vulnerabilidades reciben el nombre generico de bugs y el programa para aprovecharlas se denomina exploit.
Debilidades Susceptibles de ser aprovechadas por los intrusos: 1. Herramientas de Seguridad 2. Bombas lógicas 3. Virus

Tipos de Virus: 1. Virus del Sector de arranque 2. Virus de Programas 3. Virus de Macro

Backdoors o puertas traseras: Puertas de entrada a sistemas operativos y programas creadas por los propios diseñadores o programadores con los cuales pueden acceder a la aplicación evitando cualquier mecanismo de autenticacion.

Bacterias: Se denomina de esta forma a los programas que sin realizar ninguna tarea útil o particularmente destructiva, se reproducen hasta agotar los recursos del sistema produciendo una denegación de servicio.

Troyanos (Caballo de troya): Son partes de código insertadas en el software que habitualmente se utiliza en el sistema.

Gusanos: Es un programa que es capaz de autoejecutarse con finalidad de autopropagarse a través de la red y colapsar el ancho de banda de los sistemas atacados a dañar los ordenadores.

Un Bugs muy conocido es el denominado Bug del Unicode

Los Bugs pueden clasificarse en las siguientes categorías: 1. Buffer overflow 2. Configuraciones incorrectas 3. Entradas no previstas.

Unicode: Proporciona una codificación única para cada carácter, independientemente de la plataforma.

4. Seguridad en Base de datos

1.8 Honeypots y Honeynets

Es un sistema informático que se ofrece de forma deliberada al acceso publico con la finalidad de estudiar las pautas de los posibles atacantes que pueda tener.

1.6 Ataques de denegación de servicio

1.6.3 Los Ataques Fraggle y Smurf; En el primer caso el atacante envía paquetes ping a toda una subred utilizando una IP falsa de origen que es la dirección IP de la victima. Cuando los ordenadores de la subred responden a las peticiones no contestan al atacante, si no que se dirigen al ordenador de la victima.
1.6.2 El Ataque Ping of Death; Esto es cuando en lugar de utilizar el comando ping de la manera prevista , se envía un ping sobre dimensionado, el sistema receptor podría quedar inutilizado.
1.6.1 El Ataque SYN; consiste en el envío por parte del sistema atacante de una gran numero de peticiones de conexión por segundo.
Denial of service; a toda aquella acción iniciada por una persona o por otras causas, que inutiliza hardware o software de manera que los recursos del sistema no sean accesibles desde la red.

1.4 Escaners

Se dividen en 2 categorías:
2. Escaners de Red: Analizan los servicios y puertos disponibles de maquinas remotas buscando debilidades conocidas que puedan aprovechar atacantes.

Ej. de Asignación de puertos a servicios de Internet: - Puerto TCP/UDP 20: FTP(datos) - Puerto TCP/UDP 21: FTP(control) - Puerto TCP/UDP 23: Telnet - Puerto TCP/UDP 25: SMTP - Puerto TCP/UDP 53: DNS - Puerto TCP/UDP 80: HTTP - Puerto TCP/UDP 110: POP3 - Puerto TCP/UDP 194: IRC

1. Escaners de Sistema: Se utilizan para detectar y corregir las vulnerabilidades del sistema informático local.
Un escaner es una herramienta de seguridad que se utiliza para detectar las vulnerabilidades de un sistema informático.

1.1 Ataques a Contraseña

El Descubrimiento de contraseñas puede realizarse empleando algunos de los métodos siguientes: 1. Por la Fuerza(calculo exhaustivo) 2. Mediante ataques de diccionario 3. Apropiación de ficheros de contraseñas 4. Interceptacion de las contraseñas que circulan a través de la red. 5. Uso de programas de desencriptacion de contraseñas 6. Ingeniería social.

Las Fases o Etapas de la que suele constar una intrusion son las siguiente:

Colocación de backdoor, key logger, etc, para obtener información y facilitar futuros accesos.
Acceso completo al sistema
Ataque inicial
Etapa Previa al Ataque; Recoleccion de informacion

5. Seguridad de Servidores Web