En mi investigación hallé una vulnerabilidad en un sistema de la empresa, a la que pude acceder.
Es la parte que garantiza que la información permanezca intacta, sin cambios ni defectos.
Integridad
Hay un código no actualizado en un programa.
Es lo primero que hace un atacante
Inspecciona, reconoce, busca debilidades
Cualquier código malicioso.
Malware
Desde mi laptop, luego de espiar a una persona, logre enviar a mi cuenta $5000 dólares, que obtuve de mi víctima.
Sombrero negro.
Es la parte que garantiza que la información no sea revelada a quién no tiene autorización.
Confidencialidad.
Un protocolo que no debe estar disponible, se encuentra habilitado.
Falta de seguridad en servidor o equipo de red.
Se comunica fuera de la organización
Acude a su centro de mando/control para recibir instrucciones
Que se debe hacer como estrategia de seguridad.
Limitar la superficie de ataque.
Sombrero Gris
Es lo que garantiza que la información sea accedida y utilizada por las personas que tienen autorización.
Disponibilidad.
Las firmas de virus no están actualizados.
Antivirus desactualizado.
Llega a la joya de la corona
Obtiene la información
Cuáles son la primera y última capa del modelo OSI.
Física y Aplicación
Estoy trabajando en una empresa de tecnología para resolver un defecto en el DNS.
Sombrero blanco.
Si alguna de las tres falla, no hay seguridad de la información.
Disponibilidad, confidencialidad e integridad.
El protocolo SSH está abierto para todos.
Falta limitar acceso a protocolos en servidor o equipo de red.
Es la parte más difícil y costosa de resolver.
La ejecución final del ataque con la pérdida de información entre otros.
Qué es el ISO/IEC 27001:2013
Es una norma que sirve para implementar controles/requisitos de seguridad de la información de un SGSI (Sistema de Gestión de Seguridad de la Información).