Foro - Sem1 Redes y Seguridad Semana 1 FElipe Gonzalez
Foro - Sem1 Redes y Seguridad Semana 1 FElipe Gonzalez
Foro - Sem1 Redes y Seguridad Semana 1 FElipe Gonzalez
Estimado Profesor espero que se encuentre bien; y respecto al trabajo de la semana, se lo entrego aquí desarrollado.
Felipe.
Una forma de mitigación de amenazas según OWASP (S.F.) podría definirse como todo un proceso para capturar y
organizar y analizar la información, de esta forma permite generar decisiones relativas al riesgo de seguridad en las
redes. Debido a la complejidad de las amenazas existentes existen organizaciones que trabajan en generar buenas
normas y buenas practicas en la red:
Clasificación de intrusos:
Hacker: intrusos que toman como pasatiempo o reto técnico, pero no provocan daños, pero pueden tener
acceso a información comercial, sin embargo, esto se considera como delito.
Crackers: individuos que actúan con un cierto afán, que a la vez es un delito, de atacar sistemas con interés
político, religioso, comercial, etc.
Sniffers: descifrado de mensajes.
Phreackers: sabotean redes telefónicas.
Spammers: envío masivo de emails provocando colapso de servidores o con correos dañinos.
Piratas informáticos: Pirateo de programas y contenidos digitales de forma ilegal.
Creadores de virus o programas dañinos: informáticos que construyen virus y programas dañinos. Se han
modernizado para obtener datos de cuentas bancarias y tarjetas de crédito
Lammers: Personas que tienen determinados programas y los utilizan sin tener conocimientos técnicos.
Amenazas de personal técnico: empleados que pueden generar ataques e incidentes, de manera involuntaria
o voluntaria, por personal interno (Insiders) o externos (Outsiders).
Ex Empleados: Ataques por ex empleados que actúan por despecho o venganza accediendo a cuentas.
Generan bombas lógicas para dañar sistemas.
Intrusos remunerados: Expertos contratados por un tercero para robo de información, y generar sabotajes.
Según isotools.org, los dominios activos que van a proteger y cumplir totalmente la seguridad.
La norma NchISO 2700 (2014 – p.1) ha sido preparada para proporcionar requisitos como:
- Establecer
- Implementar
- Mantener
- Mejorar la gestión
REFERENCIAS
IACC (2019). Síntesis del documento de estudio semanal, Amenazas en redes modernas. Redes y
Seguridad. Semana 1.
Alegre M. (2011). SEGURIDAD INFORMATICA ED.11. Madrid, España: Paraninfo.
Center for Internet Security (CIS). (2015). CIS Control versión 7. Recuperado de: https://bit.ly/2JMXPjy
García-Cervigón, A. y Alegre, M. (2011). Seguridad Informática. Madrid, España: Ediciones Paraninfo.
Gómez L. y Álvarez A. (2012). Guía de aplicación de la norma UNE-ISO 27001. Madrid, España:
AENOR.
Gómez, A. (2014). Tipos de ataques e intrusos en las redes informáticas. Recuperado de:
https://bit.ly/2FHLAka.
Isotools.org (2013). ISO 27001: Dominios Tecnológicos de Seguridad de la Información. Recuperado de:
https://bit.ly/2UJ2qHX
Owasp.org. (2016). Ingeniería social: hacking psicológico. Recuperado de: https://bit.ly/2YA4Lnv
Owasp.org. (s. f.). Modelado de amenazas. Recuperado de: https://bit.ly/2U6ttNu
Oxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y
el "pharming". Revista de derecho de la Pontificia Universidad Católica de Valparaíso, (41). Recuperado
de: https://bit.ly/2THqF4G.
Pmg-ssi.com (2017). Los tres pilares de la seguridad de la información: confidencialidad, integridad y
disponibilidad. Recuperado de: https://bit.ly/2OQHCZo
Rentería, F. (s. f.). Inicio y evolución de la seguridad informática en el mundo. Recuperado de:
https://bit.ly/2Yxj3oS
Ministerio de Educación, Cultura y Deporte de España. (s. f.). Organismos relacionados con la seguridad
informática. Recuperado de: https://bit.ly/2TG29k9.
Instituto Nacional de Normalización (INN). (2014). Nch-ISO27000: Tecnología de la información -
Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Visión general y vocabulario.
Santiago, Chile.
Instituto Nacional de Normalización (INN). (2013). Nch-ISO27001: Tecnología de la información –
Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Requisitos. Santiago, Chile.
Instituto Nacional de Normalización (INN). (2013). Nch-ISO27002: Tecnologías de la información –
Técnicas de seguridad - Código de prácticas para los controles de seguridad de la información. Santiago,
Chile.
Welivesecurity.com (2017). Desafíos nuevos con viejos conocidos: el enfoque de seguridad que falta
implementar. Recuperado de: https://bit.ly/2U1Yk94.