• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/345

Click para voltear

345 Cartas en este set

  • Frente
  • Atrás
Tiene como objetivo ayudar a las organizaciones a comprender cual es su estado actual del mantenimiento de la seguridad, y proporcionar una vía para alcanzar el grado de madurez deseado.
El modelo de madurez de la seguridad (MMS)
Ayuda a las organizaciones a mejorar su seguridad
adoptando las mejores practicas.
EL MMS.
Se basa en el principio de aplicar practicas repetibles
que influyen en la seguridad
EL MMS.
Es un enfoque alternativo o complementario al análisis
de riesgo.
LA ADOPCION DE MEJORES PRACTICAS
Es identificar, valorar, priorizar y clasificar algo
EVALUAR.
"Evaluando expectativas" podemos extraer las
siguientes conclusiones.
.-IDENTIFICAR: que amenazas existen
.-VALORAR: como de vulnerables somos.
.-PRIORIZAR: que amenazas tienen un riesgo mayor.
.-CLASIFICAR: que técnica podemos usar.
"Evaluando incidentes" podemos responder a:
.-IDENTIFICAR: que incidentes se han producido
.-VALORAR: que gravedad tiene el incidente
.-PRIORIZAR: que incidente que debe resolverse primero
.-CLASIFICAR: como debemos tratar el incidente
"Evaluando Activos" podemos:
.-IDENTIFICAR: inventariar activos y quienes son los propietarios.
.-VALORAR: que impacto producirá la perdida del activo
.-PRIORIZAR: diferenciar entre activos críticos y no críticos.
.-CLASIFICAR: que nivel de acceso debemos dar al activo.
Las practicas pueden estar adoptadas en mayor o
menor medida a:
.-TEORICA
.- DOCUMENTADA.
.-IMPLEMENTADA.
.-COMPROBADA.
.-INTEGRADA.
Niveles de Competencia.
1.- NIVEL INICIO.
2.- NIVEL RECONOCIMIENTO.
3.- NIVEL DEFINICION.
4.- NIVEL GESTION.
5.- NIVEL OPTIMO.
.-La seguridad no esta reconocida como una característica deseable .
.-La ausencia de incidentes es fruto de la casualidad o de esfuerzos individuales.
.-La presencia de incidentes conduce casi siempre al máximo impacto.
NIVEL INICIO - 1
.- La seguridad está reconocida como una característica deseable.
.-La ausencia de Incidentes es fruto de la casualidad o de esfuerzos concretos de la organización.
.- La presencia de incidentes no siempre conduce al máximo impacto.
NIVEL RECONOCIMIENTO - 2
.- La seguridad está reconocida como una característica deseable.
.-La ausencia de Incidentes es fruto de la casualidad o de esfuerzos mantenidos por la organización.
.-Los incidentes no suelen conducir al máximo impacto.
.- Las responsabilidades de seguridad en la organización están definidas.
.- Existe una normativa de seguridad.
NIVEL DEFINICION - 3
.- La seguridad está reconocida como una característica
deseable.
.-La ausencia de Incidentes es fruto de esfuerzos
mantenidos por la organización.
.-Los incidentes casi nunca conducen al máximo
impacto.
.- Las responsabilidades están definidas.
.- El efecto de los esfuerzos mantenidos es constante.
.- Existe una normativa de seguridad.
.- Existe un plan de Continuidad de Operaciones.
.- La política de seguridad siempre es aplicada.
NIVEL GESTION - 4
.- Las responsabilidades están definidas.
.- La presencia de incidentes no conduce al máximo impacto.
.- Existe una política de Seguridad.
.- Existe un Plan de Continuidad de Operaciones.
.- Se evalúan continuamente los Posibles Riesgos.
.- La Política de Seguridad siempre es aplicada.
.- Se seleccionan las Soluciones de Seguridad con criterios objetivos.
NIVEL OPTIMO - 5
Es la evaluación objetiva de la probabilidad de sufrir un determinado ataque en un plazo de tiempo dado.
LA VULNERABILIDAD
¿Con que fin se hacen estadísticas basadas en sucesos pasados a partir del numero de casos favorables y números de casos posibles?
PARA CONOCER LA PROBABILIDAD.
¿ De que depende la Vulnerabilidad?
NO SOLO DEPENDE DE LO BIEN QUE NOS DEFENDEMOS, SI NO DE CUANTO NOS ATACÁN.
¿De cuantos Factores depende una vulnerabilidad ante un ataque...?
(5)

1.- VALOR DEL ACTIVO PARA EL ATACANTE.
2.- LA DURACION DE LA VENTANA DE OPORTUNIDAD.
3.- EL PARQUE DE ACTIVOS EQUIVALENTES.
4.- MEDIOS NECESARIOS PARA EL ATAQUE.
5.- NUMERO DE POTENCIALES ATACANTES.
Se usa rutinariamente como sinónimo de
VULNERABILIDAD.
LA DEBILIDAD.
¿Cómo se produce la eliminación mas efectiva de riesgos ?
AL ELIMINAR LA OPORTUNIDAD DE QUE SE PRODUZCAN.
¿Cuál es una de las medidas de seguridad más efectivas?
LA ELIMINACION DE OPORTUNIDADES.
¿A que se refiere la seguridad por oscuridad?
A NO DIVULGAR LA EXISTENCIA DE DEFECTOS EN LOS SISTEMAS.
¿Quién o quienes pueden ser los descubridores de un defecto?
1.- UN AUDITOR DE SISTEMAS DE INFORMACION CONTRATADO.
2.- UN HACKER QUE BUSCA EL DEFECTO.
3.- ALGUIEN QUE LO DESCUBRE POR CASUALIDAD.
¿Que es la ORGANIZATION FOR INTERNET SAFETY?
ES UNA ASOCIACION DE FABRICANTES.
Mencione los pasos en el Proceso para la publicación de Vulnerabilidades.
(DeNIRP)
1.- DESCUBRIMIENTO
2.- NOTIFICACION.
3.- INVESTIGACION
4.- RESOLUCION.
5.- PUBLICACION.
¿Que es lo que nos permite reconocer algo como unico y distinto de otra cosa?
LAS NOMENCLATURAS.
¿para que son Utilizadas las nomenclaturas del COMMON CRITERIA?
PARA CARACTERISTICAS DE PRODUCTOS DE SEGURIDAD.
el CVE y el BugtraqID son nomenclaturas de:........
DEBILIDADES.
Mencione dos glosarios de términos.
1.- EL GLOSARIO DE LA NSA.
2.- EL GLOSARIO ISO SC 27 N 2776
Evita la confusion a que puede llevar el uso de varias fuentes de informacion.
UNA NOMENCLATURA DE REFERENCIA.
Son cualquier circunstancia potencial que pueda afectar a los procesos y expectativas de la organización.
LAS AMENAZAS
¿Qué debemos hacer para proteger las expectativas de la organización?
(Id Ev Pre)
1.- Identificar
2.- Evaluar
3.- Prever.
amenzas...
¿Como se clasifican las AMENZAS?
EN 3 GRANDES GRUPOS.
1.- AMENAZAS TERCIARIAS O DIRECTAS.
2.- AMENZAS SECUNDARIAS
3.- AMENAZAS PRIMARIAS.
Que amenazas tienen un mayor impacto potencial y son además a largo plazo.
LAS AMENAZAS PRIMARIAS
Las amenazas terciarias se dividen en:
(AAE).

ACCIDENTES, ATAQUES Y ERRORES
Tienen siempre detras a un actor con una determinada MOTIVACION, MEDIOS y CAPACIDAD.
LOS ATAQUES.
Suelen ser naturales, como puede ser un terremoto o el fallo de un disco duro por el uso.
LOS ACCIDENTES.
Pueden ser naturales, pero también se pueden manipular, como puede ser un cracker que genera un coredump.
LOS ERRORES
Son el caso tradicionalmente considerado como un problema de seguridad.
LOS ATAQUES.
Se consideran como una cuestión de protección contra catástrofes.
LOS ACCIDENTES.
Están en un limbo, se tratan dentro de la prevención de riesgos laborales; se tratan como un problema de continuidad de los sistemas.
LOS ERRORES.
Son incidentes provocados por actores externos o internos
LOS ATAQUES.
Como defensores de los ataques solo nos preocupan dos cosas.
1.- DE QUE RECURSOS DISPONEN Y QUE PUEDEN HACER.

2.- RECURSOS Y OPORTUNIDADES DE QUE DISPONE EL ATACANTE.
Consiste en el acceso ilegitimo sea físico o logico, a la INFORMACION, MENSAJES y SERVICIOS (IMS)..
EL ESPIONAJE
¿Cual es el objetivo último del ESPIONAJE?
LA REVELACION DE SECRETOS.
Cuando se transmiten mensajes por un canal no protegido, o un atacante consige acceso a un canal, este puede acceder a los mensajes transmitidos.
ESCUCHAS.
Emiten radiaciones electromagnéticas que pueden ser INTERCEPTADAS por sistemas como TEMPEST.
LOS EQUIPOS DE ENTRADA Y SALIDA.
Consiste en el acceso directo a la información, acceso directo a medios físicos como discos o cintas de copia, acceso a sesiones, sin utilizar servicios ni sesiones autorizados.
LA LECTURA O COPIA.
¿Cómo podemos evitar la extracción de información?
1.- utilizar CONTROL DE ACCESO FISICO Y VIGILANCIA de los medios.
2.- CIFRAR LA INFORMACION.
3.- solo se puede acceder a la información mediante SESIONES AUTORIZADAS.
¿Que deben tener los sistemas que tengan salidas a internet?
FILTROS ADECUADOS PARA EVITAR ACCESOS NO AUTORIZADOS.
consiste en el análisis de datos cifrados en bruto, sin que conozcamos el algoritmo de cifrado.
EL CRIPTOANALISIS
En un____________________ realizamos un criptoanálisis en el que probaremos todas las claves posibles y solo esta limitado por la capacidad de proceso de que disponga el atacante.
ATAQUE DE FUERZA BRUTA.
¿En que consiste la protección contra el criptoanálisis?
1.- EN EL USO DE BUENAS CLAVES.
2.- METODOS PROBADOS DE CIFRADO.
3.- USO DE CIFRADOS CUANTICOS.
¿QUE ES EL CIFRADO CUANTICO?
es una TECNICA TEORICA que se enfrenta con númerosos problemas para su materialización.
Se da cuando alguien simula ser otro ante un tercero
LA AMENAZA DE SUPLANTACION.
¿Que debemos hacer para protegernos de una amenaza de SUPLANTANCION?.
1.- FORTALECER NUESTROS MEDIOS DE AUTENTICACION.
2.- REALIZAR AUTENTICACION EN TIEMPO REAL.
3.- REALIZAR PRUEBAS SUPLEMENTARIAS DE LA IDENTIDAD DEL INTERLOCUTOR.
Se da cuando un intermediario simula para ambos extremos al interlocutor.
LA AMENAZA DE INTERMEDIACION
Se produce cuando alguien escucha una comunicación y la reproduce después, produciendo el mismo efecto.
UN ATAQUE DE REPRODUCCION
Es una amenaza muy poco conocida y esta cifrada mas allá del del alcance de cualquier criptoanalisis, el ESPIA puede saber DE DONDE VIENE, A DONDE VA, DATOS TRANSMITIDOS Y TERMINO de la TRANSMISION.
EL ANALISIS DE TRAFICO
Es una tecnica de cifrado que permite ocultar informacion en conjunto de informacion mayor, apartentemente inocuo, DISMINUYENDO LA VULNERABILIDAD de nuestros mensajes.
LA ESTEGANOGRAFIA
¿Que es el sabotaje?
Es un ataque destructivo con el que se intenta producir el maximo daño posible
EL sabotaje cuando se acompaña de extorsión hablamos de:
Sabotaje+Extorsion= CHANTAJE
¿Como nos protegemos de la INTERRUPCION de un mensaje o el BORRADO de información?
1.- DISPONER DE MEDIOS ALTERNATIVOS DE COMUNICACION
2.- DIFICULTAR EL ACCESO AL MEDIO DE COMUNICACION
3.- UTILIZAR COPIAS DE SEGURIDAD.
Se puede hacer sobre el almacenamiento o en la transmisión de datos, modificar el contenido de un correo electrónico o añadir un comando catastrófico.
MODIFICAR O GENERAR DATOS.
Generar o modificar información es una forma avanzada de ataque que en la comunidad de inteligencia se conoce como:
DESINFORMACION.
consiste en el consumo de los recursos que tenemos dedicados a algún fin legitimo que no pueda cumplir su función
LA DENEGACION DE SERVICIO.
Antiguo ataque DoS muy conocido que agotaba la memoria de la maquina atacada.
el SYN flood.
son dos tipos de programas maliciosos que realizan negación de recursos al ocupar la pantalla del ordenador así como el ancho de banda necesarios para descargarlos.
EL SPYWARE Y EL ADWARE
consiste en la destrucción de los sistemas y muerte o heridas del personal que compone la organización.
LA AMENAZA DEL TERRORISMO
¿Que debemos hacer para protegerse de la amenaza del terrorismo?
1.- Usar medios que mitiguen su impacto.
2.- copia de respaldos.
3.- planes de continuidad de operaciones
4.- uso de SAI
5.- tomas de alimentación redundantes
6.- aire acondicionado
7.- detectores de humedad.
8.- aislamiento contra radiofrecuencias.
Ante esta amenaza debemos tomar las mismas medidas que ante cualquier otro ATACANTE EXTERNO.
INFOWAR Y TERRORISMO CIBERNETICO.
¿Cuántas formas típicas de autenticar a un usuario existen?
(3)
1.- POR ALGO QUE ERES.-como la BIOMETRIA.
2.- POR ALGO QUE TIENES .- la posesion de una tarjeta.
3.- POR ALGO QUE SABES .- como es el caso de una contraseña.
Son muy efectivas y ampliamente utilizadas, aunque hay diversas complicaciones con su uso.
LAS CONTRASEÑAS.
Como es posible un proceso de autenticación mediante contraseñas:
1.- EL SISTEMA NOS SOLICITA NUESTRO USUARIO Y CONTRASEÑA.
2.- EL USUARIO Y CONTRASEÑA SON TRANSPORTADOS HASTA EL SERVIDOR para realizar la comparación con los almacenados en el sistema.
3.- SI LA COMPARACION ES POSITIVA, SE NOS CONCEDE ACCESO.
consiste en el uso de contraseñas fuertes y la educación de los usuarios.
LA PROTECCION ANTE LA ADIVINACION.
¿Como es una contraseña fuerte?
1.- LONGITUD SUFICIENTE: minimo 8 caracteres.
2.- NO DEBE PERTENECER OBVIAMENTE A NUESTRO ENTORNO.
3.- NO DEBE PERTENECER A NINGUN DICCIONARIO EN NINGUN IDIOMA.
4.- DEBE TENER CARACTERES DIFERENTES A LOS HABITUALES.
como medios de autenticacion distinto de las contraseñas mas frecuentes tenemos.____________
LAS LLAVES Y TARJETAS.
Es una de las amenazas con consecuencias mas serias, debido a que en muchas ocasiones, no sabremos que el compromiso se ah producido
EL COMPROMISO DE CLAVES O CREDENCIALES.
Permite que un atacante pueda actuar suplantándonos
EL COMPROMISO DE UNA CREDENCIAL O UNA CLAVE
Para evitar el ________________Es necesario almacenarlas a prueba de copia, modificación o transmisión no autorizada
COMPROMISO DE CLAVES.
Consiste en el uso o copia no autorizado de algo, como puede ser software, sin pagar los derechos correspondientes.
LA INFRACCION DE DERECHOS DE AUTOR.
Se Produce cuando reclamamos como propia la autoría de algo que no es nuestro
INFRACCION DE DERECHOS DE AUTOR.
O
PLAGIO.
Es posible que neguemos nuestra autoría de algo, que es la amenaza normalmente conocida como:
"REPUDIO"
la mayor parte se aprovecha de una característica fundamental de la arquitectura de ordenadores:
CODIGO MALISIOSO
Sustituyen datos como direcciones (ataques a pila), como instrucciones.
FORMAT STRING
Se aprovecha de los sistemas operativos que confían en todo software al que tiene acceso.
EL CODIGO MALISIOSO.
Es un parche para un defecto común a casi todos los sistemas operativos modernos.
UN ATIVIRUS.
Para protegerse del _______________ se pueden usar medios de autenticación de software, integridad de archivos y antivirus.
CODIGO MALISIOSO.
Tipos de Software que entran dentro de la categoría de código malicioso.
1.- UN VIRUS.
2.- UN GUSANO.
3.- UN EXPLOIT.
4.- UN TROYANO
Tipos de TROYANOS.
1.- UN KEYLOGGER
2.- UN DIALER.
3.- UNA BOMBA LOGICA.
4.- ADWARE.
5.- SPYWARE.
6.- UNA PUERTA TRASERA.
Es una de las amenazas mas graves y sencilla de explotar.
LA INGENIERIA SOCIAL.
Consiste en la sustraccion de un activo sin violencia.
HURTO.
Consiste en la sustraccion de un activo CON violencia
ROBO
Consiste en el acceso a una zona reservada mediante el uso fraudulento de una credencial.
EL ACCESO FISICO NO AUTORIZADO.
porque Puede ser muy difícil analizar un incidente en el sistema de información, debido a que los logs suelen utilizar la hora del sistema para datar eventos.
A LA FALTA DE SINCRONIA
Pueden afectar tanto a la fuente de fecha y hora, como a la comunicación con esta.
LOS ATAQUES CONTRA LA SINCRONIZACION
Consiste en aprovechar los recursos de la organización de forma no legitima.
LOS FRAUDES.
En que consiste la PREOTECCION contra algunos FRAUDES.
1.- ELECCION ADECUADA DE MEDIOS DE PAGO.
2.- EVALUAR LA CAPACIDAD DE PAGO DE LOS CLIENTES.
3.-SENTIDO COMÚN.
4.- ESCEPTICISMO.
Se deben a causas naturales, al desgaste por el uso de los elementos físicos.
LOS ACCIDENTES.
Son incidentes no provocados, como terremotos, inundaciones, tornados, rayos, huracanes o fallos de corriente electrica.
LAS CATASTROFES.
En que consiste la PROTECCION CONTRA CATASTROFES.
USO DE REDUNDANCIA EN:
1.- COPIAS DE RESPALDO.
2.- SAI
3.- TOMAS DE ALIMENTACION
4.- AIRE ACONDICIONADO
5.- DETECTORES DE HUMENDAD.
6.- AISLAMIENTO
7.-DETECTORES DE INCENCIO
Al transmitir datos por un canal o al almacenarlos en un medio, estos se ven afectados por el:
RUIDO ELECTRICO
Se da cuando utilizamos palabras para transmitir letras por teléfono.
EJEMPLO: cuando decimos B de Barcelona.
CODIGO DE REDUNDANCIA.
sufre fallos aleatorios fruto de fallos de fabricación, de electricidad estática o envejecimiento del material.
EL HARDWARE
¿Que se Utilizan para evitar fallos en el hardware ?
1.- CONTROLES DE CALIDAD.
2.- USO DE REDUNDANCIA.
Es algo que las organizaciones llevan asumiendo desde que existe la Informática.
LOS FALLOS EN EL SOFTWARE.
Pueden ser para realizar ataques, pero mas frecuentemente suceden sin necesidad de provocarlos.
LOS ERRORES.
TIPOS DE ERRORES DE DISEÑO.
1.- DE IMPLEMENTACION.
2.- DE ADMINISTRACION.
El problema de permanencia controlada esta estrechamente relacionada con:
1.- Datos por almacenamiento Intermedio.
2.- uso de memoria secundaria
3.- efecto de memoria de los medios magneticos.
El almacenamiento de datos es rico en medios, podemos encontrar datos almacenados en:
1.- DISCOS DUROS, Y MEDIOS MAGNETICOS.
2.- REGISTROS DE LA CPU
3.- MEMORIA RAM.
4.- CACHÉ
5.- BUFFER.
estructura del Disco Duro.
1.- Cluster.
2.- Sectores de disco no usados
3.-sistemas de archivos
4.-archivos.
5.- Bases de Datos.
6.- archivos Temporales.
7.- swap
8.- Coredump
Se debe a la falta de diligencia del administrador o bien a la falta de comunicación entre departamentos.
LA PERMANENCIA INCONTROLADA DE SERVICIOS.
se debe a la falta de diligencias del admor. y a la falta de comunicación entre departamentos.
LA PERMANENCIA INCONTROLADA DE SVS.
Para evitar la amenaza de permanencia de svs. es necesario.
1.- ESTABLECER PROCEDIMIENTOS EFICACES DE COMUNICACION.
2.- MONOTORIZAR EL USO DE LOS SVS. PARA DETECTAR SU ABANDONO.
Nos hacen perder el tiempo y la sensibilidad ante las alarmas reales.
LOS FRAUDES (hoax)
son una forma de denegación de servicios, consumen nuestro tiempo y espacio de correo inútilmente.
LOS FRAUDES (hoax)
se usan mediante interfaces, cuando una aplicación esta mal diseñada.
LAS APLICACIONES INTERACTIVAS
siempre es posible que aparezca, por motivos como falta de diligencia o incompetencia.
EL ERROR HUMANO.
"Quita lo que no sirva" O "Pon lo que necesites"
LA CONFIGURACION POR DEFECTO.
consiste en el prestamo entre usuarios de una contraseña o de una tarjeta.
LA CECIÓN DE MEDIOS DE AUTENTICACION.
porque se conceden los derechos excesivos
SE CONCEDEN POR ERRORES DE LOS ADMINISTRADORES.
consiste en fallos de cumplimiento de leyes regulaciones, obligaciones contractuales, Etc.
EL INCUMPLIMIENTO DE NORMATIVAS
supone un riesgo debido al conocimiento de la compañía, procedimientos y contraseñas, el error mas común consiste en no disponer de procedimientos de baja.
LA BAJA DEL PERSONAL
Se da sobre todo en la relación entre una organización y sus clientes.
LA VIOLACION DE LA PRIVACIDAD.
Son las relacionadas con el ciclo de vida de los activos y las medidas de seguridad.
LAS AMENAZAS SECUNDARIAS
Se diferencian de las amenazas primarias en que son evitables cuando la organización esta capacitada para ello.
las amenazas SECUNDARIAS Y TERCIARIAS.
Están relacionadas con procesos de calidad, gestión y de selección de personal.
LAS AMENAZAS SECUNDARIAS DE LOS ACTIVOS
¿Cuándo desperdiciamos las inversiones en seguridad?
CUANDO IMPLANTAMOS MEDIDAS INCOHERENTEMENTE.
Se concentra primero en las amenazas mas probables y despliega las soluciones diligentemente
LA IMPLANTACION EFECTIVA DE MEDIDAS DE SEGURIDAD.
defectos de las medidas de seguridad.
USO INCORRECTO DE TECNICAS DE CIFRADO.
Para detectar y corregir los defectos en las medidas de seguridad podemos:
1.- REALIZAR SIMULACIONES DE ATAQUES.
2.- MANTENERSE INFORMADO
3.- UTILIZAR MEDIDAS AMPLIAMENTE USADAS.
4.- PEDIR SER AUDITADOS POR TERCEROS.
Son Diseñados y revisados por matemáticos expertos.
LOS ALGORITMOS DE CIFRADO
Es necesaria la Utilización de buenas Fuentes de números aleatorios.
LA GENERACION DE CLAVES.
deben tratarse con especial cuidado dado que son muy utilizadas y esenciales para el control de acceso.
LAS CONTRASEÑAS.
No deben almacenarse ni transportarse en claro.
LAS CONTRASEÑAS.
es esencial para prevenir el criptoanálisis.
UNA LONGITUD DE CLAVE SUFICIENTE.
nos impide evaluar si han sido seleccionadas e implantadas correctamente y si se estan operando correctamente....
LA CARENCIA DE PRUEBAS
se prueban con simuladores de ataques.
LAS MEDIDAS QUE REDUCEN LA VULNERABILIDAD
se prueban con simulaciones de incidentes o catástrofes
LAS MEDIDAS QUE REDUCEN EL IMPACTO.
.- Están relacionadas con la capacidad de la organización para mantener la seguridad.
.- impiden a la organización tomar medidas de seguridad efectivas.
.- LA TECNOLOGIA NO PUEDE CORREGIRLAS.
LAS AMENAZAS PRIMARIAS.
podemos encontrarnos PROBLEMAS GRAVISISMOS DE SEGURIDAD cuando:
.- una responsabilidad no es asumida por nadie.
.- una responsabilidad es asignada a una persona incompetente.
.- nadie supervisa el desempeño de una responsabilidad importante.
Para prevenir amenazas de seguridad podemos:
1.- ESTABLECER UNA PARTICION DE RESPONSABILIDADES.
2.-ASEGURAR UNA RELACION UNO A UNO ENTRE PODER Y RESPONSABILIDAD.
3.-ESTABLECER UN CONTROL
.-Deben encargarse de detectar las expectativas de organización.
.-tomar medidas para disminuir riesgo.
-. supervisar el cumplimiento de responsabilidades.
LOS RESPONSABLES DE SEGURIDAD.
INSTRUMENTOS que tienen los RESPONSABLES DE SEGURDAD
(7)
1.- Políticas de Seguridad.
2.- Normas de Seguridad.
3.- Estándares de Seguridad.
4.- Procedimientos de Seguridad.
5.- Plan de Continuidad de Operaciones. (PCO)
6.- Normas de Uso Aceptable. (NUA)
7.- Acuerdos de Seguridad.
Nos impide saber si estamos tomando las medidas necesarias y mucho menos las optimas.
LA CARENCIA DE POLITICA Y NORMAS DE SEGURIDAD.
normativa de seguridad mínimas:
1.- POLITICA DE SEGURIDAD.
2.- PLAN DE CONTINUIDAD DE OPERACIONES o PLAN DE RECUPERACION DE CATASTROFES.
3.- POLITICA DE USO ACEPTABLE.
Es el coste esperado de una amenaza en un plazo de tiempo dado.
EL RIESGO.
¿Que necesitamos para decidir la mejor forma de gastar el presupuesto dedicado a la seguridad?
UNA VALORACION CUANTITATIVA DE LOS RIESGOS.
Tienen muchas veces fundamentos matemáticos solidos pero padecen de un problema grave.
EL ANALISIS DE RIESGOS.
Cuando una amenaza se materializa tenemos un:
INCIDENTE.
Tipos de INCIDENTES:
1.-PROVOCADOS (ataques)
2.- POR FALTA DE DILIGENCIA (errores).
3.- SOBREVENIDOS. ( accidentes o catástrofes)
Nos proporciona Información muy valiosa acerca del funcionamiento de nuestras medidas de seguridad.
EL ANALISIS DE INCIDENTES.
Acciones a realizarse a la hora de Gestionar un Incidente.
1.- IDENTIFICACION DEL INCIDENTE
2.- RECOPILACION, CONSERVACION DE EVIDENCIA
3.- IDENTIFICACION DEL ATACANTE.
4.- REACCION.
5.- RECUPERACION DEL INCIDENTE
6.- EVALUACION O ANALISIS.
7.- ACCIONES LEGALES.
Efectos de un Incidente.
1.- PERDIDA DEL ACTIVO.
2.- MODIFICACION NO AUTORIZADA.
3.- FILTRADO DE INFORMACION
4.- INTERRUPCION DE LA DISPONIBILIDAD O PERDIDA DE EFICACIA.
Mide el prejuicio potencial de un incidente.
EL IMPACTO.
debe considerar cuanto cuesta restituir la organización al estado anterior al incidente.
EL COSTE TOTAL.
Permite determinar si una medida de seguridad reduce lo suficiente el riesgo como para compensar su coste.
EL CALCULO DEL RETORNO DE INVERSION.
Para un cualquier conjunto de amenazas que causan un mismo incidente el coste de un periodo de inversión es igual a:
CA= COSTE POR INCIDENTE X NUMERO DE INCIDENTES
Para realizar una estimación del numero de incidentes es imprescindible mantener registro de ellos, es por ello que la recogida de la información es un coste indirecto intrínseco..
después de la medida el coste de la amenaza es igual a:
NUEVO COSTE DE LA AMENAZA= Coste por incidente x (Numero de Incidentes - Disminución de Incidentes) + coste de la medida.
La diferencia entre el coste de los incidentes con y sin la medida es Igual a:
DIFERENCIA = Coste por incidente x Disminución de incidentes - Coste de la medida
La rentabilidad de la Medida es Igual a
ROSI=(CA-NCA)/CM
RENTABILIDAD =(COSTE POR INCIDENTE * DISMINUCION DE INCIDENTES - COSTE DE LA MEDIDA)/ COSTE DE LA MEDIDA.
Uno de los Factores clave en el mantenimiento de la seguridad es:
LA SELECCION DE MEDIDAS DE SEGURIDAD.
Depende de varios factores, como el entorno, nuestras expectativas, el valor de los activos, el presupuesto etc...
LA SELECCION DE MEDIDAS...
EJEMPLIFICA EL COMPROMISO EN LA SELECCION DE MEDIDAS demostrando que para conseguir que todos accedan a un sistema como para que nadie acceda, hay que gastar infinito dinero.
LA PARADOJA DE MAYFIELD
Lo conseguimos depende del riesgo que estemos dispuestos a aceptar.
EL NIVEL DE SEGURIDAD
Suelen hacer el SISTEMA MAS DIFICIL DE GESTIONAR y por lo tanto lo hacen MAS COSTOSO
LAS MEDIDAS QUE DISMINUYEN EL IMPACTO
hacen los SISTEMAS mas DIFICILES DE USAR, debemos determinar cuanto podemos dificultar el uso del sistema sin perjudicar su empleo.
LAS MEDIDAS QUE DISMINUYEN LA VULNERABILIDAD
determinará qué medidas podemos permitirnos, cuando estas son insuficientes para garantizar el cumplimiento de las expectativas.
EL PRESUPUESTO DE SEGURIDAD.
Es la eliminación de Oportunidades
LA MEDIDA DE SEGURIDAD MAS SIMPLE
Medias que previenen incidentes y disminuyen vulnerabilidad a amenazas conocidas:
1.- CORTAFUEGOS EXTERNOS
2.-CANDADOS
3.- CONTROL DE ACCESOS
4.- LIMITACIONES HORARIAS
5.- RESERVAS DE SUMINISTROS.
6.- DISEÑO SEGURO
7.- ACTIVACION DE SERVICIOS NECESARIOS
Medidas que disminuyen el impacto, protegen amenazas previsibles e imprevisibles.
1.- RAID
2.- COPIA DE RESPALDO
3.- CENTRO DE RESPALDO
4.- LINEAS DE COMUNICACION REDUNDANTES.
5.- DMZ.
MEJORAN LA SEGURIDAD INDIRECTAMENTE al capacitar a la ORGANIZACION.
1.- GESTION DE INCIDENTES, DETECCION DE INTRUSIONES, REACCION, IDENTIFICACION del atacante.
2.- AUDITORIAS periódicas
3.- selección de PERSONAL ESPECIALISTA
4.- SISTEMA DE DETECCION de INTRUSIONES
5.- ANALISIS FORENSE.
Las medidas que impidan los incidentes a pesar del fallo de una medida de seguridad individual, se conoce en la literatura de seguridad como:
"DEFENSE IN DEPTH"
Características deseables en medidas de seguridad para un sistema de información.
1.- GESTION CENTRALIZADA
2.- GESTION DE CICLO DE VIDA
3.- CUMPLIMIENTO DE ESTANDADES
4.- INTEGRACION CON OTROS PRODUCTOS
Es el activo que sirve para ofrecer los servicios de información de la organización.
EL SOFTWARE.
EL CORTAFUEGOS PARCHEA PROBLEMAS DE DISEÑO COMO:
1.- FALTA DE CORRESPONDENCIA BIUNIVOCA
2.- SISTEMAS OPERATIVOS Y APLICACIONES NO ESTAN DISEÑADOS Y CONFIGURADOS PARA CONCEDER ACCESO A QUIENES ESTAN AUTORIZADOS.
3.- EXISTEN ERRORES EN EL SOFTWARE NO AUTORIZADOS AL SISTEMA, CONOCIDOS COMO "EXPLOITS"
En la fase de toma de requisitos debemos examinar los requisitos funcionales como:
1.-REQUISITOS DE CONTROL DE ACCESOS
2.-REQUISITOS DE FIABILIDAD
3.- REQUISITOS DE SECRETO
CONSIDERACIONES DEL DESARROLLO DE SOFTWARE SEGURO
1.- TOMA DE REQUERIMIENTOS
2.- SELECCION Y ADQUISISION
3.-ANALISIS
4.-DISEÑO
¿Al seleccionar y adquirir software que debemos hacer?
INTRODUCIR CONSIDERACIONES DE CUMPLIMIENTO DE LOS REQUERIMIENTOS DE SEGURIDAD
Debe añadir a todos los requisitos derivados de la funcionalidad del proyectos los requisitos de seguridad que se deriven de las expectativas.
EL ANALISIS
Formulan de una forma cuantitativa y no ambigua cómo debe cumplir el software los requisitos:
LOS REQUERIMIENTOS
debe seleccionar las técnicas y tecnologías mas adecuadas para cumplir con los requerimientos de seguridad
EL DISEÑO
deben identificar siempre que sea posible al actor que ah desencadenado el evento.
LAS FUNCIONES.
Deben dar al actor identificado los derechos predefinidos bien en el sistema o bien un sistema externo.
LAS FUNCIONES.
Consejo Genéricos de Diseño
1.- AUTENTIFICAR AL ACTOR
2.- AUTORIZAR AL ACTOR
3.- MINIMIZAR LOS PRIVILEGIOS
4.- DEJAR EVIDENCIA
5.-SECRETO DE LAS CONTRASEÑAS
6.- EVITAR ATAQUES CON USO MASIVO DE CONTRASEÑAS
7.- PREVENIR ERRORES DEL USUARIO
8.-COMPROBACION DE INTEGRIDAD EN LOS BINARIOS.
Normalmente seguirá el camino de mínimo esfuerzo para elegir su contraseña.
EL USUARIO.
Implica evitar todas las practicas de programación que conducen a debilidades en el software.
LA CONSTRUCCION DE SOFTWARE SEGURO
Esta Practica tiene los mismos Efectos que Validar todas las Entradas
INICIALIZAR SIEMPRE LAS VARIABLES
Para la generación de claves es necesario:
UTILIZAR BUENOS NUMEROS ALEATORIOS
No debe almacenarse ni transportarse en claro
LA INFORMACION SECRETA.
Son diseñados y revisados por matemáticos expertos
LOS ALGORITMOS DE CIFRADO
Es esencial para prevenir el criptoanálisis
LA LONGITUD DE LA CLAVE
Solo deben ser modificables por los administradores del sistema.
LOS ARCHIVOS DE CONFIGURACION de la aplicacion.
Se suelen reconocer cuatro tipos de mantenimiento
1.- EL CORRECTIVO
2.- EL PERFECTIVO
3.- EL EVOLUTIVO
4.- EL ADAPTATIVO
Constituye un trabajo que NO TERMINA NUNCA.
EL PARCHEO CONTINUO
Es una forma de actuar ante una amenaza, independientemente de los medios efectivos que se utilicen
UNA TECNICA
Es la técnica de seguridad mas efectiva
LA ELIMINACION DE OPORTUNIDADES.
Una zona es una división que tiene fronteras porque:
1.- Esta Gestionada por un solo equipo.
2.- Tiene una función determinada.
3.- Tiene unas expectativas uniformes.
4.-Trabaja el mismo entorno operativo
Nos permite enfocar nuestros esfuerzos en el resto de medidas de seguridad
LA ELIMINACION DE OPORTUNIDADES
Se utiliza para eliminar los puntos unicos de fallo
LA REDUNDANCIA.
Es aquel cuyo fallo implica el fallo del sistema,
PUNTO UNICO DE FALLO
LA______________de un sistema redundante puede afectar a su fiabilidad
COMPLEJIDAD.
Minimiza el impacto de un incidente pero no disminuye la vulnerabilidad ante cualquier amenaza
LA REDUNDANCIA
Lo podemos aplicar tanto de proceso como de almacenamiento, comunicación, entrada/salida.
LA REDUNDANCIA
La redundancia aplicada con mas frecuencia es la:
La redundancia doble.
Puede aplicarse a muchos niveles dentro de la TORRE OSI
LA REDUNDANCIA.
cuando no solo utilizamos REDUNDANCIA DE SISTEMAS si no de MEDIDAS DE SEGURIDAD estamos aplicando el conocido principio de:
"DEFENSE IN DEPTH"
Consiste en la capacidad de controlar y conocer quien y cuando gana acceso
EL CONTROL DE ACCESOS
son dos principios que hacen el control de acceso mas efectivo y hacen su gestión mas sencilla
LA DIVISION EN ZONAS Y LA PROPIEDAD DE ACTIVOS.
Permite segregar activos de clasificación distinta
LA DIVISION EN ZONAS
Permite identificar al responsable ultimo de un activo que podrá marcar los criterios de acceso a sus activos
LA PROPIEDAD DE ACTIVOS
Principales modelos que podemos encontrar en sistemas operativos comerciales son:
1.- DAC
2.- MAC
3.- ACL
4.- RBAC
Es el control de accesos a discrecion.
DAC
Es el control de accesos obligatorios
MAC
Es una especie de mezcla entre DAC y MAC.
RBAC
Es un refinamiento de DAC por la que podemos mejorar la granularidad de derechos
ACL
Es la propietaria de las credenciales de los sistemas
LA AUTORIDAD
El actor que crea un activo
EL AUTOR
Es la Identidad efectiva ante el sistema de un actor que accede a los activos a través de sesiones
CUENTA DE USUARIO
Es el propietario de los recursos de los sistemas de información sobre los que soporta la información los mensajes y los servicios
EL ADMINISTRADOR.
Es el actor que en origen lo haya creado o adquirido
EL PROPIETARIO DE UN ACTIVO
Permite limitar las oportunidades para un Incidente.
EL ACCESO MEDIANTE SESIONES
Facilita un histórico del uso y propiedad de los activos, permite una investigación de incidentes
LA EVIDENCIA DE LOS ACCESOS DE UNA SESIÓN
Es el medio por el que un usuario gana acceso a un activo
UNA SESION
Es el conjunto de accesos que un actor realiza desde que se le autentica y autoriza
UNA SESION
Se utiliza para verificar la identidad en un momento dado de un actor
UNA CREDENCIAL
una credencial se utiliza para verificar la identidad de un actor, esta verificación de identidad se conoce como:
AUTENTICACION
Es la prueba presentada de que podemos utilizar una identidad efectiva, normalmente llamada cuenta de usuario.
EL MEDIO DE AUTENTICACION
hay al menos TRES TIPOS DE MEDIOS DE AUTENTICACION
1.- ALGO ERES.
2.-ALGO TIENES
3.- ALGO SABES
Esta compuesta de una cuenta de usuario
LA CREDENCIAL
Tiene asociadas unas autorizaciones de que disfruta el actor cuando se autentica en el sistema.
EL USUARIO
Con credenciales nos permite dar autorizaciones a actores en el sistema.
EL CONTROL DE ACCESO
es mas difícil de gestionar, pero permite conocer que derechos tiene un actor.
UN SISTEMA CENTRALIZADO
Consiste en la comprobación de la identidad del actor
EL PROCESO DE AUTENTICACION
presenta el problema de transmisión de información secreta entre el punto que se introduce y el punto donde realiza la comparación.
LA AUTENTICACION
Clasificación de la información
1.- CONFIDENCIALIDAD
2.- SENSIBLE
3.- PRIVADA
4.- PUBLICA
Comprueba si existen los derechos suficientes en el perfil para conceder acceso.
EL PROCESO DE AUTORIZACION
es la capacidad concedida o denegada a un usuario de acceder a un activo
UN DERECHO.
derechos que permiten modificar los derechos de terceros sobre activos
PRIVILEGIO
limitaciones genéricas, como "solo lectura" de acceso a un servicio o informacion
PERMISO
El conjunto de derechos concedidos y denegados a un usuario dependiendo de su rol en la organización se denomina:
PERFIL DE ACCESO o SIMPLEMENTE PERFIL
es la meta-información acerca del activo, entre ella y su identidad, sus atributos, los recursos que aporta y las limitaciones de acceso a una información o servicio
LAS ETIQUETAS.
CICLO DE VIDA DE PERFILES.
1.- creación
2.- asociación con credenciales
3.- asociación o grupos
4.- revocación
5.- derogación o caducidad
6.- revisión
7.- Suspensión.
Es una PARTICION FISICA, TECNICA y ORGANIZATIVA de la organización
UNA ZONA
Simplifica la administración de seguridad
LA DIVISION POR ZONAS
La parte mas débil del control de acceso:
SU ADMINISTRACION
Errores comunes en la administración de un control de accesos
1.- COMPROBACION DEFECTUOSA DE LA IDENTIDAD
2.- FALTA DE BORRADO, DESACTIVACION DE USUARIOS Y ACTIVOS NO UTILIZADOS
3.- REINICIO DE CONTRASEÑAS SIN COMPROBAR LA IDENTIDAD
4.- COMPARTICION DE CONTRASEÑA
5.- CESION DE SESIONES.
Es la técnica de seguridad mas popular.
EL CIFRADO
Solo palía un subconjunto de los riesgos
EL CIFRADO
operación reversible por la que convertimos un mensaje en un conjunto de datos cuasi aleatorios
CIFRAR
Sirve para hacer el numero de posibles cifrados distintos del mismo mensaje
LA CLAVE
No se basa en el secreto del algoritmo de cifrado, sino en la dificultad computacional del descifrado cuando no tiene clave.
EL CIFRADO
Como se denominan a los ALGORITMOS que se completan en un tiempo exponencial respecto al tamaño del problema.
ALGORITMOS NP-completos.
Significa que no existen suficientes recursos de computación en la tierra que puedan encontrar el mensaje original en ausencia de la clave en un tiempo finito.
DESIFRADO "IMPOSIBLE"
Consiste en elegir un numero entre un conjunto muy grande de una forma impredecible para un tercero.
GENERAR UNA CLAVE
Es facil de identificar por su desorden
LA INFORMACION CIFRADA
Un conjunto de datos se consideran mas desordenados cuanto mas:
"Normales sean"
Se utiliza la misma clave para cifrar y descifrar el mensaje
EL CIFRADO SIMETRICO
Es el punto mas débil del cifrado simétrico.
LA DISTRIBUCION DE CLAVES.
Debe contener como mínimo la clave publica y el nombre., el DNI, la dirección de correo electrónico u otra forma de identificación
UN CERTIFICADO.
es una función que realiza una operación sobre un mensaje
UN RESUMEN O "HASH"
permite comprobar la integridad del mensaje
UN HASH
Permite firmar digitalmente, mediante la cifra del mensaje con la clave privada
EL USO DEL CIFRADO ASIMETRICO
Es la ocultación de un mensaje secreto dentro de otro no secreto.
LA ESTEGANOGRAFIA
Consiste en hacernos indistinguibles del entorno, mimetizándonos o bien modificando el entorno
EL CAMUFLAJE
Sirve para hacer menos obvio para el atacante qué atacar.
EL CAMUFLAJE
NO sirve para complicar el ataque en si, sino que aumenta los recursos que necesita el atacante para realizar el ataque con garantías de éxito.
EL CAMUFLAJE
Realiza un camuflaje del hecho que enviamos mensajes cifrados
EL CIFRADO MEDIANTE ESTEGANOGRAFIA
Camufla el código para evitar que se pueda analizar y reproducir su comportamiento
LA OFUSCA DE CODIGO
Es una aplicación de la técnica de reserva, almacenamiento de piezas de repuesto, represamiento de agua, uso del búfer
UNA SAI
Consiste en la transferencia de un riesgo a una tercera parte a través de la suscripción de una póliza
UN SEGURO
No suelen mencionarse como una técnica de seguridad
LOS SEGUROS
NO disminuye la vulnerabilidad, NI evita ningún incidente
UN SEGURO
Es la técnica que se utiliza para asegurar que un activo no vigilado continuará ahí cuando volvemos
EL BLINDAJE
Sirve para mejorar o mantener la facilidad de uso y administración de un sistema cuando podemos asumir el coste de los incidentes que se produzcan
NO HACER NADA
Se suele adoptar cuando aplicar otras implicaría una disminución inaceptable en la facilidad de uso o el coste
NO HACER NADA
TECNICAS QUE MITIGAN AMENAZAS SECUNDARIAS Y PRIMARIAS
1.- implantar una organización de seguridad efectiva
2.- gestionar e ciclo de vida de la medidas de seguridad
3.- difundir el conocimiento sobre mantenimiento de la seguridad.
es realizada por terceros y se verifica mediante el examen de evidencia
LA AUDITORIA
verifican activamente el funcionamiento de lo probado
PRUEBAS
Examen en tiempo real de la evidencia de unos de los servicios de la organización
VIGILANCIA O MONITORIZACION
documentan las practicas de seguridad para que estas sean conocidas en toda la organización
LAS NORMAS DE SEGURIDAD
definición del grado en que se ejerce una practica
1.- Política.
2.-procedimentada
3.-implementada
4.-verificada
5.-integrada
Tienen un ciclo de vida con validación, aprobación, implementación, distribución.
LAS NORMATIVAS DE SEGURIDAD
Es un procedimiento que especifica como actuar en caso de catastrofe
PLAN DE CONTINUIDAD DE OPERACIONES
Pertenecen a zonas determinadas
LLOS PROCEDIMIENTOS DE SEGURIDAD
Especifican Cuando debe realizarse el procedimiento
LOS ESTANDARES DE ZONA
Indican quien debe realizarlo y que debe hacerse, incluso con detalles paso a paso.
EL PROCEDIMIENTO
Garantizan la existencia a largo plazo de la organización
LOS PLANES DE CONTINUIDAD DE OPERACIONES
protege ciertos entornos de la organización
EL PLAN DE CONTINUIDAD DE OPERACIONES
Mejoran la seguridad al definir y proteger nuestras relaciones tanto dentro de la organización como fuera de ella
LAS MEDIDAS LEGALES
especifica con aquellas terceras partes que nos provean servicios o estén conectados de cualquier forma a nuestros sistemas de información
EL ACUERDO DE INTERCONEXION CON TERCEROS O ACUERDO DE SEGURIDAD.
el documento de NORMAS DE USO ACPETABLE especifica:
1.- uso aceptable de activos de miembros y por parte de terceras compañías
2.-uso aceptable de activos de otras compañías por parte de miembros de la organización
3.- comportamiento aceptable de miembros de la organización
4.- advertencias incorporadas en los sistemas informando del uso aceptable y de las responsabilidades.
es un dispositivo que filtra los mensajes o conexiones que pasan a través de él.
UN CORTAFUEGOS
Puede examinar todo el paquete y decidir si lo reenviará o no.
UN CORTAFUEGOS
Como se llaman los cortafuegos que no son capaces de filtrar dependiendo del estado de la conexión.
FILTROS DE PAQUETES.
Como se denomian al cortafuego cuando es capaz de examinar no solo el estado sino el contenido de los paquetes, verificando que es aceptable para la aplicacion a que esta destinado,
PROXY
Se pueden utilizar tanto para controlar la conexión entre la organización e internet.
LOS CORTAFUEGOS
Eliminan oportunidades de incidentes
LOS CORTAFUEGOS Y PROXIES
disminuye nuestra vulnerabilidad ante ataques IP
UN CORTAFUEGOS
Es una matriz de discos baratos, vistos como uno solo por el sistema operativo.
UN RAID
pueden estar controlados por el sistema operativo o por hardware.
LOS RAID
TIPOS DE RAID, DEPENDIENDO COMO DISTRIBUYEN LA INFORMACION ENTRE LOS DISCOS QUE LO COMPONEN:
1.- NIVEL 0 = concatenacion de discos que se ve como uno
2.-NIVEL 1= dos discos contienen idéntica información
3.- NIVEL 2= la iformacion se distribulle bit a bit entre 39 discos
4.- NIVEL 3= la iformacion se distribuye byte a byte entre tres o mas discos.
5.- NIVEL 4= la informacion se distribuye bloque a bloque
6.- NIVEL 5= idéntico al nivel 4 , los discos se dividen en bandas repartiendo el papel de almacenar la paridad entre distintas bandas.
7.- NIVEL 1+0, ó 10: Concatenación de RAID de nivel 1, resulta en un RAID-1 más rapido.
8.- NIVELN0+1=mirror RAID de nivel 0, menos fiable y tarda mas en recuperarse de un fallo que el RAID-10
nos protege contra fallos hardware
EL USO DEL RAID
Nos protegen contra fallos en el sistema operativo o las aplicaciones y ante fallos en la RAM, fallos de alimentación u otros.
LOS SISTEMAS DE ARCHIVO CON JOURNALING
Nos protege contra fallos hardware.
LA RAM con paridad y ECC
Permiten continuar la conexión a pesar de la caída de una linea
LAS CONEXIONES REDUNDANTES.
hay varios tipos de redundancia
1.- CONEXION DE COPIA DE RESPALDO
2.- CONEXION REDUNDANTE
3.- CONEXION REDUNDANTE CON BALANCEO DE CARGA
esta linea no esta conectada normalmente, solo cuando se detecta un fallo.
CONEXION DE COPIA DE RESPALDO
esta linea no suele tener trafico, solo cuando se detecta un fallo en la principal
CONEXION REDUNDANTE
esta linea lleva parte del trafico o todo cuando se detecta un fallo en la otra linea
CONEXION REDUNDANTE CON BALANCEO DE CARGA
Nos pueden proteger de fallos del proveedor, físicos, problemas en la linea y en otros equipos de red.
LAS CONEXIONES REDUNDANTES.
estos códigos garantizan la operación correcta del sistema, pero no otras formas de manipulación.
CODIGO HAMMING, EL BIT DE PARIDAD, EL CRC.
son un conjunto de dos o mas host que proporcionan un conjunto de servicios de forma solidaria.
LOS CLUSTER
Los host que pertenecen a un cluster se llaman:
NODOS.
TIPOS DE CLUSTER
1.- hardware, con partición de discos
2.- fail-over, con partición de discos.
3.- alta disponibilidad.
4.- load-balancing, sin compartición de discos.
5.- computación en paralelo
6.- base de datos, sin compartición de discos.
Es un mensaje de "estoy vivo" enviado a travez de una conexion especialmente fiable
"HEARTBEAT"
es una de las tecnologías mas efectivas para reducir el impacto de incidentes.
LA COPIA DE RESPALDO.
para que sea mas efectiva debe realizarse periodicamente
UNA COPIA DE RESPALDO
puede clasificarse una copia de respaldo dependiendo de la naturaleza de la información copiada por:
1.- NATURALEZA
2.-CANTIDAD DE DATOS
3.- PERIODICIDAD.
es una tecnología de redundancia muy relacionada con el backup.
LA REPLICACION
se utiliza cuando no es posible desbloquear los archivos para hacer backup o no da tiempo.
LA COPIA EN LINEA
se distingue de los cluster de base de datos en que las primeras solo replican la información,
LA REPLICACION DE BASES DE DATOS
Utilizan principalmente barreras, guardas de seguridad y tarjetas de acceso con fotografía difíciles de falsificar
LAS TECNOLOGIAS DE CONTROL DE ACCESOS FISICO
son la clave de cualquier sistema de control de accesos
LOS DIRECTORIOS
los principales directorios actualmente SON:
LDAP, ACTIVE DIRECTORY Y eDIRECTORY
MEDIOS DE AUTENTICACION
1.- CONTRASEÑAS
2.- FASES DE PASO
3.-PREGUNTAS MAGICAS
4.- TARJETAS INTELIGENTES.
5.- BIOMETRIA
son los protocolos mas utilizados:
IDAP, KERBEROS Y IDAP SOBRE SSL/TLS o SLDAP
contiene almenos la clave publica y la identidad del propietario
UN CERTIFICADO
son redes IP tuneladas mediante Lpsec, l2TP o PPTP
Las redes virtuales (VPN)
es muy utilizado en la naturaleza, en el entorno militar y en la caza
EL MIMETIZMO
pretende proteger los derechos de propiedad intelectual , mezclando un "SELLO" con la información a proteger
LAS MARCAS DE AGUA DIGITALES
Consiste en una forma de cifrado en que un mensaje secreto se oculta dentro de otro no secreto
LA ESTEGANOGRAFIA
se utiliza para impedir el uso de nuestro código binario o codigofuente por terceros
LA OFUSCACION DE CODIGO
almacenan energía eléctrica para su uso en caso de un fallo de la red de suministro
LOS SAI o fuentes de alimentación ininterrumpidas
son almacenes temporales de información, nos protegen de interrupciones en el flujo de información
LOS BUFFER
permiten llevar un control de inventario efectivo
MARCAR UN BIEN CON NUMERO DE SERIE
Identifican un bien como perteneciente a una organización
LAS MARCAS
son tecnologías que dan buenos resultados, aunque no son vulnerables, su efectividad depende de su calidad y del valor de lo protegido
LOS CANDADOS Y CADENAS
es una tecnología usada habitualmente en lugares públicos, por ejemplo las cabinas y los cajeros automáticos
ENDURECER
Impide que las ondas electromagneticas entren o salgan de un canal o una zona
EL APANTALLAMIENTO
examinan el trafico IP buscando sucesos que indiquen una actividad fuera de lo normal
LOS IDS
son cebos, victimas propiciatorias para que un potencial atacante se revele como tal:
LOS HONEYPOT
En seguridad fisica las pruebas consisten en:
SIMULACIONES DE INCIDENTES.
constituyen otra rama de las tecnologías de monitorización y vigilancia.
EL PROTOCOLO SNMP