Proyecto Seguridad Informatica
Proyecto Seguridad Informatica
Proyecto Seguridad Informatica
TERMINOS DE LA SEGURIDAD
5 PRINCIPIOS CLAVES DE LA SEGURIDAD INFORMATICA
MINIMO PRIVILEGIO
COMO INSTALAR VIRTUAL BOX
4- Al hacer clic en el botón Next, verás una ventana que te mostrará los
términos de la licencia, específicamente indicándote que es un software
para uso no comercial, deberás marcar la casilla de aceptación y hacer
clic en el botón Next
5-La siguiente ventana es opcional y en ella podrás marcar si deseas
activar las combinaciones de teclas especiales como Alt + Ctrl + Delete
para que funcionen correctamente y de manera diferente para la
computadora host y la máquina virtual. Para continuar debes hacer clic
en el botón Next
mis apuntes
https://platzi.com/clases/1496-seguridad-informatica/17273-laboratorio-importacion-y-montaje-
de-la-maquina-vi/?time=220
RESUMEN
CRL+ALT PARA MOVER EL PUNTERO EN EL EQUIPO ANFRITION
Crear usuario
MODELO TCP/IP
COMPARACIONES
Lecturas recomendadas
DESDE EL ANFRITION
DISPOSITIVOS DE SEGURIDAD INFORMATICA
EL HONEYPOT LO PUEDO PONER ANTES DEL FIREWALL O DEPUSE
RED PRIVADA VIRTUAL
IMPLEMENTACIÓN HONEYPOT DIONAEA
VER SEGMENTO DE RED EN HENEY
SUBIR LOS SERVICIOS
Los documentos que es capaz de analizar son muy variados, siendo los
más comunes los archivos de Microsoft Office, Open Office, o ficheros
PDF.
ANALISIS METADATOS
USUARIOS
EXIF ARCHIVOS DE CAMARA
EXTRAER INFORMACION DE SITIOS WEB CON HERRAMIENTA WHOIS
DATOS PROTEGIDOS
REALIZAR EMAIL TRACKING
Lecturas recomendadas
Fase 1: Preparación
Definir los roles y responsabilidades dentro de la compañía de forma
clara y puntual, que permita mantener la operación, la continuidad y la
disponibilidad del servicio. Esta fase suele hacerse pensando no sólo en
crear un modelo que permita a la compañía estar en capacidad de
responder ante estos, sino también en la forma cómo pueden ser
detectadas, evaluadas y gestionadas las vulnerabilidades para
prevenirse, es decir, intenta que tu proceso de gestión de incidentes
pueda llegar a ser proactivo y estar en lo posible siempre un paso
adelante de la amenaza.
Fase 3: Identificación
En esta fase ya estamos seguros que ha ocurrido un incidente de
seguridad, el paso a seguir es identificar el tipo de incidente ocurrido y si
ha ocurrido más de uno para posteriormente priorizarlos dependiendo de
su impacto.
Fase 4: Notificación
Es muy importante comunicar de forma eficiente cuando ocurre un
incidente, si este paso se realiza de forma desordenada y a la ligera,
estarás perdiendo tiempo muy valioso para la resolución del mismo. En
esta fase debes tener una lista de información de contacto de cada una
de las personas que conforman el grupo de gestión de incidentes o
quienes realicen sus funciones. De acuerdo a mi experiencia profesional
si tu compañía es de interés público es aconsejable contar con una
Política de Comunicación que pueda definir qué incidente puede ser
notificado a los medios de comunicación y cuál no.
MALWARE
Troyanos
Se presentan al usuario como un programa aparentemente legítimo, pero que al
ejecutarlo, le brinda al atacante acceso remoto al equipo infectado.
Backdoor
Son puertas traseras donde el hacker pueda mantener el acceso al sistema sin
que el usuario pueda notarlo.
Ransomware
Permite bloquear un dispositivo desde una ubicación remota y encriptar archivos
quitando el acceso a la información y datos almacenados.
Gusanos
Puede replicarse a sí mismo en los equipos o a través de redes de computadores
sin que te des cuenta de que el equipo está infectado.
Spyware
Recopila información de un equipo y después transmite esa información a una
entidad externa sin el consentimiento del propietario de la información.
Botnet
Es una red de equipos que han sido infectados por malware y se ejecutan de
manera autónoma y automática.
Crypter
Tipo de software que puede encriptar y manipular malware, para que sea más
difícil de detectar mediante programas de seguridad.
Virus
Software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo
de dispositivo informático.
Keyloggers
Estos envían tus pulsaciones a algún servidor o correo electrónico.
Macro Virus
Es un virus que ha sido escrito en BBS (u otro lenguaje macro), el cual usualmente
es independiente de la plataforma. Muchas aplicaciones permiten que algunos
script sean agregados en los documentos, así que el script será ejecutado
automáticamente cuando el documento sea abierto (Word,Excel,PDF,etc).
La ingeniería Social es el arte de convencer a las personas para que revelen información
confidencial. Los objetivos comunes de la ingeniería social incluyen personal de mesa de ayuda,
agentes de soporte técnico.
Fases de un ataque
1. Obtener Información
2. Seleccionar la víctima
3. Desarrollar la relación
4. Explotar la relación
Tipos de Ataques
Entrenamiento a empleados
Clasificación de información
OWASP(Open Web Application Security Project): Es un proyecto que revisa los riesgos que
existen en las aplicaciones web.
CIS(Critical Security Controls): Entrega veinte controles básicos que deberían ser cumplidos en
una organización cuando hablamos de seguridad según esta metodología.
Lecturas recomendadas
https://platzi.com/clases/iso/
OWAS 2011
CIS
Entre las tareas iniciales dentro de tu nuevo rol estará la creación y elaboración de la siguiente
documentación:
En este momento te estarás preguntando por dónde empezar a realizar tu trabajo; razón por la
cual, te invito a efectuar una revisión de las Políticas de Seguridad Informática de algunas
organizaciones latinoamericanas para detallar el lineamiento a los componentes de seguridad
incluidos en los estándares internacionales que hemos revisado en nuestro curso.
Política de
Empresa Web Site
Seguridad
EXAMEN