Kategóriák: Minden - integridad - disponibilidad - criptografia - seguridad

a David Ernesto Cerna Avalos 1 éve

51

Seguridad de Red.

La seguridad de la red se basa en varios pilares fundamentales que buscan proteger la información y garantizar su disponibilidad, confidencialidad e integridad. La disponibilidad asegura que la información esté accesible cuando se necesite.

Seguridad de Red.

David Ernesto Cerna Avalos

Seguridad de Red.

Diferencia entre PII y PHI

PHI (Información confidencial sobre la salud): Datos médicos que pertenecen a un individuo.
PII (Información de identificación personal): Datos que pueden identificar a una persona, como nombre, fecha de nacimiento, dirección.

Conceptos esenciales.

DDoS: Ataque que sobrecarga un sistema impidiendo su normal funcionamiento.
Vector de ataque: Ruta por la cual un atacante puede acceder a un sistema.
Riesgo: Probabilidad de que una amenaza explote una vulnerabilidad.
Mitigación: Técnicas para reducir los daños de una amenaza o riesgo.
Exploit: Software malicioso que aprovecha las vulnerabilidades.
Amenaza: Peligro potencial para los activos o la red.
Vulnerabilidad: Debilidad en un sistema que puede ser explotada.
Activo: Valor tangible o intangible esencial para la organización.

Los pilares de la seguridad de la informacion.

Disponibilidad: Garantizar el acceso a la información cuando sea necesario.
Integridad: Asegurar que la información no se haya modificado de forma no autorizada.
Confidencialidad: Garantizar que la información solo sea accesible por personas autorizadas.

Medidas de protección

Denunciar comportamientos sospechosos.
Proteger credenciales de acceso.
Evitar correos de fuentes desconocidas.
No publicar información laboral en redes sociales.
No reutilización de contraseñas.
Bloqueo de computadoras al finalizar el trabajo.

Ataques comunes de ingeniería social

Baiting: Uso de dispositivos infectados para engañar a las víctimas.
Phishing: Correos electrónicos fraudulentos que pretenden ser de fuentes legítimas.
Pretexting: Obtención de información personal bajo un pretexto.

Actores de amenazas mas comunes.

State-Sponsored: Hackers patrocinados por el estado que se enfocan en espionaje y sabotaje.
Cyber Criminals: Hackers que cometen delitos informáticos por beneficio personal.
Agentes de vulnerabilidad: Individuos que descubren vulnerabilidades y las reportan para obtener recompensas.
Hackers de sombrero negro: Individuos que comprometen sistemas por motivos maliciosos.
Hackers de sombrero blanco: Profesionales de seguridad que buscan vulnerabilidades para corregirlas.
Hacktivistas: Hackers que protestan contra ideas políticas y sociales.
Script kiddies: Aficionados que utilizan herramientas preexistentes para realizar ataques.

Criptografia.

Cifrado por clave asimétrica: Usa una clave pública para cifrar y una privada para descifrar.
Cifrado por clave simétrica: Usa la misma clave para cifrar y descifrar.