Tarea 1 Reconocimiento de Conceptos
Tarea 1 Reconocimiento de Conceptos
Tarea 1 Reconocimiento de Conceptos
Seguridad física: hace referencia a las condiciones físicas en las que se encuentra
la infraestructura e información, tratando de minimizar el impacto generado por
posibles catástrofes naturales, actos vandálicos entre otros.
Seguridad pasiva: tiene como fin minimizar el impacto ante cualquier incidente de
seguridad.
5
Integridad: permite garantizar que la información únicamente puede ser modificada
por personal autorizado y de manera autorizada.
Normas y estándares
ISO27000: El objetivo de esta norma es brindar una visión general del conjunto de
normas que componen la serie 27000, así como el alcance y el propósito de cada
una de ellas.
Además de esto también proporciona las definiciones, vocabulario y las bases para
la implementación de un SGSI.
Objetivo
Mejorar las prácticas Mejorar las prácticas Definir la importancia de la Preservar la integridad,
en la administración de en la prestación de implantación de un disponibilidad y
recursos de TI. servicios de TI. sistema de gestión de confidencialidad de la
seguridad de la información.
información.
La ingeniería social es una técnica que se usa para obtener información confidencial
de la víctima, por lo general el atacante se gana la confianza para después engañar
a diferentes usuarios incautos.
Phishing: por medio del envío masivo de correos electrónicos buscan suplantar la
identidad de una entidad, por lo general estos mensajes contienen links que buscan
que la víctima revele la información personal y confidencial, como contraseñas,
números de tarjetas de créditos entre otro tipo de información. Estas entidades en
la mayoría de los casos son de confianza de la víctima, por mencionar algunos
ejemplos de phishing, encontramos notificaciones falsas de la DIAN o la información
referente del SIMIT notificando comparendos de tránsito.
Scareware: esta técnica emplea la publicidad que aparece en las páginas web, por
lo general esta publicidad se encuentra en sitios con mala reputación o catalogados
con contenido para adultos, estos generan o emiten algún tipo de advertencia,
informando que el equipo se encuentra infectado con algún virus, adicionalmente
recomiendan realizar la instalación de un software para proteger la información y en
el momento que se instala el software el atacante puede acceder al dispositivo de
la víctima.
Baiting: para el uso de esta técnica el atacante deja en algún lugar un dispositivo
de almacenamiento infectado con malware, por lo general la víctima al encontrarlo,
intenta acceder al contenido que se encuentra en el dispositivo, activando el
malware y de esta manera el atacante puede acceder al dispositivo de la víctima.
Tailgaiting: para esta técnica el atacante ingresa a un lugar físico de trabajo, por lo
general empiezan por las zonas sociales y fingiendo ser funcionarios se mezclan
con el personal real de la compañía que se encuentra en la zona, esto con el fin de
evadir los controles de seguridad como las puertas biométricas o las que se activan
con chip; después de ingresar al sitio ya pueden obtener información de manera
directa de los equipos de cómputo.
4. La protección de infraestructuras tecnológicas ha venido en gran aumento, usted como experto en seguridad lo
primero que debe hacer es validar el concepto: ¿Qué es la seguridad digital? Elabore un diagrama para describir de
una mejor manera la definición.
Seguridad digital
Identidad 2.0
La identidad 2.0 está relacionada con todas las interacciones que hacemos en
internet, como publicar fotos, realizar comentarios en foros, redes sociales y las
URL que consultamos; esto deja un rastro digital el cual nos define como individuos
en internet, que también es conocido como la identidad digital.
Hoy en día es muy común, tener un alto número de cuentas de acceso a diferentes
plataformas y aplicaciones, el tener que memorizar diferentes usuarios y
contraseñas para autenticarnos, ocasiona que las contraseñas que generemos no
sean seguras, o utilicemos la misma contraseña para todos los accesos, lo que nos
puede llegar a generar problemas si logran descubrirla, es importante tener en
cuenta las recomendaciones para generar contraseñas seguras, por ejemplo:
Una de las aplicaciones que podemos usar para lograr mantener seguras nuestras
contraseñas es KeePass, es de uso libre (Free), y esta puede ser sincronizada
cuando está instalada en nuestro portátil y smartphone.
6. Cómo define un sistema de control de acceso? ¿Qué clases y tipo de controles
existen? Incorpore imágenes y costos de los controles de acceso que investiguen,
debe incluir (3 controles por hardware y 3 controles por software)
Tipos de controles
Acceso físico
Los controles de acceso físico son de vital importancia para poder garantizar la
seguridad de los activos que una organización desea proteger. Sin métodos seguros
de control de acceso físico, no se pueden implementar los métodos de acceso
lógico.
Algunos ejemplos de controles de acceso físico:
Acceso Lógico
Attribute Based Access Control (ABAC): Este modelo utiliza atributos para
determinar si un usuario está autorizado a acceder a un cierto recurso. Es muy
utilizado en SDN y servicios cloud. Por ejemplo, permitir la conexión a la red si se
utiliza un SmartPhone Android.
La estación desatendida es uno de los factores que implican que otras personas
tengan acceso a información confidencial.
Crear políticas en con controlador de dominio para que usuarios con permisos
específicos puedan modificar y eliminar información que se encuentran en las
carpetas compartidas de una organización.
DRP (Disaster Recovery Plan): plan de recuperación ante desastres, permite tener
una réplica de la infraestructura, bases de datos, software, en otro data center, que
garantice la disponibilidad de los servicios, ante cualquier desastre natural o
humano que se pueda presentar.
8. Defina con sus palabras los siguientes conceptos y elabore por lo menos un
ejemplo de cada uno: black hackers, White hackers, cracker, prehacker, lammers,
hacker. (Mínimo una página).
Tipos de Hackers
Las definiciones pueden variar y han cambiado un poco con el paso del tiempo y
con la adopción de la tecnología en la sociedad.
Uno de los casos más comunes fue infectar dispositivos con ransomware y de esta
manera cifrar la información almacenada, para posteriormente solicitar un rescate,
obteniendo un beneficio económico.
Cracker: son personas con alto conocimiento en sistemas en general, que haciendo
uso de programas propios y de los que circulan en internet, intentan causar algún
tipo de daño sobre un sistema informático, vulnerando los sistemas de seguridad,
esta actividad la realizan por motivos políticos, económicos o simplemente por
desafío.
Durante el paro nacional que se presentó en Colombia, muchas de las páginas
gubernamentales fueron atacadas con defacement y denegación de servicios, esto
como un medio de protesta contra el gobierno nacional.
La caja azul de John Thomas Draper, que mediante el uso de un silbato, se emitían
frecuencias de 2600Hz, de esta manera se podía acceder y explorar las funciones
del sistema telefónico en los E.E.U.U.
https://www.youtube.com/watch?v=YTgeCETv7B4