Kategóriák: Minden - hacking - vulnerabilidades - iso - seguridad

a Rosmelia Chura Huanca 3 hónapja

21

SEGURIDAD EN REDES

La seguridad en redes es un ámbito crucial que abarca varias disciplinas, incluyendo la criptografía, el criptoanálisis y la criptología. La criptografía se encarga de codificar y decodificar información para protegerla de accesos no autorizados, mientras que el criptoanálisis se centra en descifrar códigos sin conocer la clave de cifrado.

SEGURIDAD EN REDES

SEGURIDAD EN REDES

ISO 27000 y sus dominios

DOMINIOS DE LA ISO 27000
LA SEGURIDAD DE LA INFORMACIÓN, LA GESTIÓN DE RIESGOS, LA SEGURIDAD EN LA GESTIÓN DE ACTIVOS Y LA SEGURIDAD EN LA GESTIÓN DE PROVEEDORES
DEFINICIÓN DE ISO 27000
LA ISO 27000 ES UNA NORMA INTERNACIONAL QUE ESTABLECE UN MARCO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Tipos de seguridad de Red

SEGURIDAD DE RED INALÁMBRICA
SE REFIERE A LAS MEDIDAS UTILIZADAS PARA PROTEGER LAS REDES WI-FI DE ACCESOS NO AUTORIZADOS Y ATAQUES
SEGURIDAD DE RED INTERNA
SE ENFOCA EN PROTEGER LA RED DESDE EL INTERIOR, UTILIZANDO MEDIDAS COMO LA AUTENTICACIÓN DE USUARIOS Y LA SEGMENTACIÓN DE REDES
SEGURIDAD DE RED PERIMETRAL
SE ENFOCA EN PROTEGER LA RED DESDE EL EXTERIOR, UTILIZANDO FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSIONES Y OTROS MÉTODOS

Métodos de cifrado Clásicos y Modernos

CIFRADO MODERNO
SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS EN LA ACTUALIDAD, COMO EL CIFRADO SIMÉTRICO Y EL CIFRADO ASIMÉTRICO
CIFRADO CLÁSICO
SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS ANTES DEL DESARROLLO DE LA CRIPTOGRAFÍA MODERNA, COMO EL CIFRADO CÉSAR Y EL CIFRADO DE VIGENÈRE

Criptografia, Criptología y Criptoanálisis

CRIPTOANÁLISIS
ES EL PROCESO DE DESCIFRAR CÓDIGOS Y MENSAJES CIFRADOS SIN CONOCER LA CLAVE DE CIFRADO
CRIPTOLOGÍA
ES EL ESTUDIO DE LA CRIPTOGRAFÍA Y SUS APLICACIONES EN LA SEGURIDAD DE LA INFORMACIÓN
CRIPTOGRAFÍA
PROCESO DE CODIFICAR Y DECODIFICAR INFORMACIÓN PARA PROTEGERLA DE ACCESOS NO AUTORIZADOS

Seguridad en Redes

FIREWALLS, IDS/IPS (Sistemas de Detección/Prevención de Intrusos), VPNs, SEGMENTACION DE REDES, CONTROL DE ACCESO
OBJETIVOS
MONITOREO Y AUDITORIA
CONTROL DE ACCESO
PROTECCION DE DATOS EN TRANSITO

Seguridad de la Información

NORMATIVAS Y ESTANDARES
GDPR
NIST
ISO 27001
PRINCIPIOS
DISONIBILIDAD
INTEGRIDAD
CONFIDENCIALIDAD
SEGURIDAD DE LA INFORMACIÓN
SE REFIERE A LA PROTECCIÓN DE LA INFORMACIÓN EN TODAS SUS FORMAS, YA SEA EN FORMATO DIGITAL O FÍSICO

Seguridad Informática

MEDIDAS
ANTIVIRUS, FIREWALLS, SISTEMAS DE DETECCION DE INTRUCIONES (IDS)
COMPONENTES
HARDWARE, SOFTWARE, REDES, DATOS
DEFINICIÓN
SE REFIERE A LAS MEDIDAS Y TÉCNICAS UTILIZADAS PARA PROTEGER LA INFORMACIÓN Y LOS SISTEMAS INFORMÁTICOS DE ACCESOS NO AUTORIZADOS, DAÑOS O MODIFICACIONES

Ética hacker y Hacking ético

HACKING ÉTICO
EL HACKING ÉTICO ES EL USO DE HABILIDADES Y TÉCNICAS DE HACKING PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES LEGALES Y ÉTICOS
DEFINICIÓN DE ÉTICA HACKER
SE REFIERE A UN CONJUNTO DE VALORES Y PRINCIPIOS QUE GUÍAN EL COMPORTAMIENTO DE LOS HACKERS, COMO LA CURIOSIDAD, LA LIBERTAD DE INFORMACIÓN Y LA RESPONSABILIDAD

Hackers, su clasificación, sus roles y ejemplos

Ejemplos de Hackers Famosos
JONATHAN JAMES
ADRIAN LAMO
KEVIN MITNICK
Roles
LOS HACKERS PUEDEN TENER DIFERENTES ROLES EN UNA RED, COMO POR EJEMPLO, EL DE ATACANTE, DEFENSOR, INVESTIGADOR O CONSULTOR
Clasificación
GREY HAT (SOMBRERO GRIS)

LOS HACKERS GREY HAT SE ENCUENTRAN EN UN PUNTO INTERMEDIO ENTRE LOS WHITE HAT Y LOS BLACK HAT, YA QUE PUEDEN UTILIZAR SUS HABILIDADES PARA FINES ÉTICOS O MALICIOSOS DEPENDIENDO DE LA SITUACIÓN

BLACK HAT (SOMBRERO NEGRO)

LOS HACKERS BLACK HAT UTILIZAN SUS HABILIDADES PARA ACCEDER A SISTEMAS Y REDES DE MANERA ILEGAL Y CON FINES MALICIOSOS

WHITE HAT (SOMBRERO BLANCO)

LOS HACKERS WHITE HAT UTILIZAN SUS HABILIDADES PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES ÉTICOS Y LEGALES

Riesgo tecnológico y sus factores

Principales Riesgos
Ataques de Denegacion de Servicio (DOS)
Ransomware
Spyware
Phishing
Malware
Tipos de vulnerabilidad
PUEDEN SER TECNOLÓGICAS, DE CONFIGURACIÓN, DE POLÍTICA DE SEGURIDAD, FÍSICAS/AMBIENTALES O ELÉCTRICAS, Y PUEDEN SER EXPLOTADAS POR DIFERENTES TIPOS DE ATAQUES
Factores de riesgo
Ataques

SON MÉTODOS UTILIZADOS POR UN INDIVIDUO PARA TOMAR EL CONTROL, DESESTABILIZAR O DAÑAR UNA RED MEDIANTE EL USO DE UN SISTEMA INFORMÁTICO

Amenazas

SON EVENTOS QUE PUEDEN CAUSAR DAÑOS O PÉRDIDAS EN UNA RED, Y GENERALMENTE SE CONSIDERAN COMO EXTERNAS

Vulnerabilidades

SON DEBILIDADES INHERENTES A UNA RED O DISPOSITIVO QUE PUEDEN SER APROVECHADAS POR UN ATACANTE PARA VIOLAR LA SEGURIDAD O CAUSAR DAÑOS