Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad - Coggle Diagram
Seguridad
tipologías
seguridad perimetral
integra distintos dispositivos de la arquitectura
dispositivos electrónicos
personas encargadas
responsabilidades
contener
identificar
alertar
monitorizar
separar ataque
aislar
restringir
requerir autorización
tipos
sistemas perimetrales abiertos
dependen del entorno que rodea la infraestructura
sistemas perimetrales cerrados
dependen de la propia infraestructura
dispositivos de seguridad
Firewalls
monitoriza y controla el tráfico entrante y saliente en una red
IDS / IPS
sistema de prevención de intrusos
Honeypots
atraer intrusos a área segura
Antivirus
detectar y eliminar virus
Seguridad HW
dispositivos de acceso personal
acceder a sistemas con tokens y claves personales
modulos de seguridad HW
dispositivo físico que gestiona claves
criptografía
Firewall físico
Seguridad SW
servicios
autenticación y autorización
restricción a recursos
Cross-Site Scripting (XXS)
evita que un atacante acceda a recursos suplantando identidad
Denegación DDoS
Ataques sobre Cloud
Ataques premeditados
activos
atacante tiene acceso a sistemas e info
modifica configuraciones
interrupción del servicio
modificación de la información
suplantación
destrucción de información
pasivos
observar transmisión de datos
recopilar información de la infraestructura
fingerprinting
ataque ing. social
prevención
técnicas de cifrado
envio y recepción de info
ocultar información posible
(pueden ser fases)
Amenazas comunes en SI
Malware
Virus
dañar equipo y replicarse
Troyano
obtener información ocultandose en programas
Ransomware
cifrar información y pedir rescate
Spyware
monitoreo de acciones de un usuario
Worm
saturar sistema y replicarse
Rootkit
instalar backdoor para conseguir root
DoS / DDoS
SQL Injection (SOLi)
query a DB
Cross-Site Scripting (XXS)
inyectar código en web
Phising
Man-in-the-Middle
interceptar dos comunicaciones
punto de acceso falso (rogue)
ARP Spoofing
engaña resolución IP
Ing. Social
manipulación y engaños en interaccion humana
Sistemas no actualizados
Amenazas comunes en Cloud
Control de accesos
2FA
doble verif.
Contraseñas seguras
IAM
Identify & Acces Management
framework para control de acceso
vulnerabilidades en tecnologías de control y gestión
self-provisioning
usuario coge lo que quiere
Escuchas del tráfico de red
traffic eavesdropping
interceptar info
Seguridad de virtualización
vulnerabilidad Hypervisor
no aisla recursos virtualizados
Fortificación del entorno
pilares
confidencialidad
integridad
info del cliente = info cloud
disponibilidad
modelo defensa en profundidad
políticas
definir roles y formas de actuar
procedimientos
documentos y métodos para incidencias
concienciación
educar usuario
Seguridad elementos virtuales
Seguridad perimetral
firewall
autoriza tráfico
SSL
cifrado info.
VPN
DMZ
asilado de red interna para conectar con exterior
Seguridad de la red interna
VLAN
aislar zonas
IDS
Intrussion Detection Systems
Seguridad SO
Seguridad APP
Seguridad DATOS
proteger infraestructuras de cualquier ataque al HW, SW o información, o que interrumpa un servicio