Please enable JavaScript.
Coggle requires JavaScript to display documents.
Unidad 6 VIGILANCIA DE LOS SISTEMAS DE INFORMACIÓN, image, image, image,…
Unidad 6
VIGILANCIA DE LOS
SISTEMAS DE INFORMACIÓN
6.1 Definición de vigilancia.
La vigilancia es el cuidado y la supervisión de las cosas que están a cargo de uno. La persona que debe encargarse de la vigilancia de algo o de alguien tiene responsabilidad sobre el sujeto o la cosa en cuestión.
6.2. Anatomía de un ataque.
6.2.1. Identificación
de objetivos.
La empresa debe establecer los objetivos de calidad para realizar todas las funciones pertinentes y los procesos dentro del Sistema de Gestión de la Calidad. La empresa tiene que decidir las funciones, los niveles y los procesos son notables.
6.2.2. Reconocimiento
inicial.
En esta fase se trata de obtener la máxima información posible para determinarqué tipo de incidente de seguridad ha ocurrido y así poder analizar el impactoque ha tenido en la organización.
6.2.3. Técnicas de recopilación de
información y análisis forense.
La informática forense, o análisis #orense digital, es la disciplina que se encarga, como parte de la demostración objetiva de la comisión de un delito, de la recopilación, recuperación y análisis de los datos contenidos en todo tipo de dispositivos con capacidad para almacenar datos digitales.
6.3. Escaneos.
6.3.1. Identificación y ataques
a puertos TCP/UDP.
el protocolo TCP está orientado a conexión. Cuandouna máquina A envía datos a una máquina B, la máquina B es informada de lallegada de datos, y confirma su buena recepción.
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina Aenvía paquetes a una maquina B, el flujo es unidireccional. La transferencia dedatos es realizada sin haber realizado previamente una conexión con lamáquina de destino
6.3.2. Identificación y
ataques a servicios.
-Consumo de recursos computacionales, tales como ancho de banda,espacio de disco, o tiempo de procesador.
-Alteración de información de configuración, tales como información derutas de encaminamiento.
-Alteración de información de estado, tales como interrupción desesiones TCP (TCP reset)
6.4. Identificación de vulnerabilidades.
6.4.2. Técnicas automáticas.
-Fase 1: Reconnaissance.
-Fase 2: Scanning
-Fase 3: Gaining Access
-Fase 4: Maintaining Access
-Fase 5: Covering Tracks
6.5. Actividades de infiltración.
Redes privadas virtuales (VPN)
-Cliente/Red o Red/Cliente.
-Transparentes o no transparentes.
Firewall
-Tipos: red, aplicación o kernel
-Políticas: por defecto todo permitido o todo prohibido.
6.5.1. Sistema operativo.
-Sistemas de detección de intrusos (IDS)
-Maquina
-Verificar
6.5.3. Bases de datos.
Una base de datos es un conjunto de datos almacenados en memoria externa que están organizados mediante una estructura de datos. Cada base de datos ha sido diseñada para satisfacer los requisitos de información de una empresa u otro tipo de organización
6.6. Consolidación.
La consolidación de bases de datos implica ejecutar bases de datos en un conjunto común de infraestructuras, en la mayoría de los casos para reducir costos y aumentar la eficiencia operativa.
6.7. Defensa perimetral.
La defensa perimetral es un nivel de defensa de su red contra ataques, y funciona de manera efectiva para proteger como un cortafuegos (firewall) los ciber ataques. Esta defensa es solo una parte de la suite de protección necesaria de ciber seguridad para su empresa.
6.7.1. Creación de una DMZ.
es una configuración especial a nivel de seguridad de red que puede aplicarse tanto a una gran red empresarial como a una red hogareña, manejada por un simple router. Su nombre deriva del inglés “Demilitarized Zone”, o lo que es lo mismo, zona desmilitarizada
6.7.2. Antivirus.
Un antivirus es un sistema de seguridad informática diseñado para proteger a las computadoras de posibles ataques de softwares maliciosos. Esto lo hace mediante el escaneo de los códigos y scripts que ingresan a tu computador.
6.7.3. Nat.
NAT significa traducción de direcciones IP. Es decir, su trabajo consiste en coger una dirección IP privada y traducirla a una dirección IP pública o viceversa. Se usa cuando necesitamos que nuestros dispositivos en la red (con IP privadas) se comuniquen a través de internet.
6.7.4. Proxy
Un servidor proxy es comúnmente utilizado para acceder a servicios que tienen bloqueado su contenido en un determinado país. Entre los servicios de los proxys están: el bloqueo de cookies y otros objetos alojados en las webs. Ambos son muy prácticos para proteger nuestra privacidad y anonimato.