Foro - Sem1 Redes y Seguridad Semana 1 FElipe Gonzalez

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Esperando que todos nos encontremos bien, envío un saludo cordial.

Estimado Profesor espero que se encuentre bien; y respecto al trabajo de la semana, se lo entrego aquí desarrollado.

Un Saludo cordial y gentil,

Felipe.

Una forma de mitigación de amenazas según OWASP (S.F.) podría definirse como todo un proceso para capturar y
organizar y analizar la información, de esta forma permite generar decisiones relativas al riesgo de seguridad en las
redes. Debido a la complejidad de las amenazas existentes existen organizaciones que trabajan en generar buenas
normas y buenas practicas en la red:

 ISO: Gestiona normas para seguridad.


 OWASP: Organización que apoya y gestiona proyectos e infraestructuras Owasp.
 ISC2: Organización que certifica sistemas de información (ISC)2.
 NIST: I.N. de patrones de USA.
 CIS: Centro de seguridad de Internet.
 ISACA: Organización que apoya metodologías y certificaciones.
 INCIBE: I.N. de Ciberseguridad. Organización Española.

Clasificación de intrusos:

 Hacker: intrusos que toman como pasatiempo o reto técnico, pero no provocan daños, pero pueden tener
acceso a información comercial, sin embargo, esto se considera como delito.
 Crackers: individuos que actúan con un cierto afán, que a la vez es un delito, de atacar sistemas con interés
político, religioso, comercial, etc.
 Sniffers: descifrado de mensajes.
 Phreackers: sabotean redes telefónicas.
 Spammers: envío masivo de emails provocando colapso de servidores o con correos dañinos.
 Piratas informáticos: Pirateo de programas y contenidos digitales de forma ilegal.
 Creadores de virus o programas dañinos: informáticos que construyen virus y programas dañinos. Se han
modernizado para obtener datos de cuentas bancarias y tarjetas de crédito
 Lammers: Personas que tienen determinados programas y los utilizan sin tener conocimientos técnicos.
 Amenazas de personal técnico: empleados que pueden generar ataques e incidentes, de manera involuntaria
o voluntaria, por personal interno (Insiders) o externos (Outsiders).
 Ex Empleados: Ataques por ex empleados que actúan por despecho o venganza accediendo a cuentas.
Generan bombas lógicas para dañar sistemas.
 Intrusos remunerados: Expertos contratados por un tercero para robo de información, y generar sabotajes.

Según isotools.org, los dominios activos que van a proteger y cumplir totalmente la seguridad.

Su principal descripción es asegurar que los sistemas de información se cumplan.

 La norma NchISO 2700 (2014 – p.1) ha sido preparada para proporcionar requisitos como:
- Establecer
- Implementar
- Mantener
- Mejorar la gestión

Esta ofrece recomendaciones compuestas por 14 dominios:


 Políticas de seguridad: Restricción de pendrives.
 Aspectos organizativos: Persona responsable del respaldo.
 RR.HH. capacitaciones de seguridad.
 Gestión de activos: inventario de computadores y asignaciones.
 Control de accesos: personas con acceso de la sala de servidores.
 Cifrado: gestión de claves.
 Seguridad física y ambiental
 Seguridad de forma operativa: separación de entornos.
 Seguridad en las telecomunicaciones; segregación de redes.
 Adquisición, desarrollo y mantenimiento de sistemas.
 Relaciones con suministradores:
- Supervisión.
- Revisión de terceros.
 Gestión de incidentes en la seguridad de información
 Aspectos de seguridad de la información en la gestión de la continuidad del negocio.
 Redundancia: Disponibilidad de instalaciones.
 Cumplimiento: identificación de la legislación aplicable, como, no usar software pirata.

REFERENCIAS

 IACC (2019). Síntesis del documento de estudio semanal, Amenazas en redes modernas. Redes y
Seguridad. Semana 1.
 Alegre M. (2011). SEGURIDAD INFORMATICA ED.11. Madrid, España: Paraninfo.
 Center for Internet Security (CIS). (2015). CIS Control versión 7. Recuperado de: https://bit.ly/2JMXPjy
 García-Cervigón, A. y Alegre, M. (2011). Seguridad Informática. Madrid, España: Ediciones Paraninfo.
 Gómez L. y Álvarez A. (2012). Guía de aplicación de la norma UNE-ISO 27001. Madrid, España:
AENOR.
 Gómez, A. (2014). Tipos de ataques e intrusos en las redes informáticas. Recuperado de:
https://bit.ly/2FHLAka.
 Isotools.org (2013). ISO 27001: Dominios Tecnológicos de Seguridad de la Información. Recuperado de:
https://bit.ly/2UJ2qHX
 Owasp.org. (2016). Ingeniería social: hacking psicológico. Recuperado de: https://bit.ly/2YA4Lnv
 Owasp.org. (s. f.). Modelado de amenazas. Recuperado de: https://bit.ly/2U6ttNu
 Oxman, N. (2013). Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y
el "pharming". Revista de derecho de la Pontificia Universidad Católica de Valparaíso, (41). Recuperado
de: https://bit.ly/2THqF4G.
 Pmg-ssi.com (2017). Los tres pilares de la seguridad de la información: confidencialidad, integridad y
disponibilidad. Recuperado de: https://bit.ly/2OQHCZo
 Rentería, F. (s. f.). Inicio y evolución de la seguridad informática en el mundo. Recuperado de:
https://bit.ly/2Yxj3oS
 Ministerio de Educación, Cultura y Deporte de España. (s. f.). Organismos relacionados con la seguridad
informática. Recuperado de: https://bit.ly/2TG29k9.
 Instituto Nacional de Normalización (INN). (2014). Nch-ISO27000: Tecnología de la información -
Técnicas de seguridad - Sistemas de gestión de seguridad de la información - Visión general y vocabulario.
Santiago, Chile.
 Instituto Nacional de Normalización (INN). (2013). Nch-ISO27001: Tecnología de la información –
Técnicas de seguridad - Sistemas de gestión de la seguridad de la información - Requisitos. Santiago, Chile.
 Instituto Nacional de Normalización (INN). (2013). Nch-ISO27002: Tecnologías de la información –
Técnicas de seguridad - Código de prácticas para los controles de seguridad de la información. Santiago,
Chile.
 Welivesecurity.com (2017). Desafíos nuevos con viejos conocidos: el enfoque de seguridad que falta
implementar. Recuperado de: https://bit.ly/2U1Yk94.

También podría gustarte