Define el Servicio de Confidencialidad
Se refiere a la protección de los datos, de la divulgacion NO autorizada a un tercero.
Sólo las partes autorizadas deben tener acceso a la información que ha sido identificada como confidencial.
¿Cuál es el eslabón más débil en la seguridad de la información?
Las personas
Cuales son los tipos de Amenazas
1.- Interrupcion
2.- Intercepciòn.
3.- Modificación
4.- Fabricación
PROMISCUO
Compañia más grande atacada por la "Operación Aurora"
Google, Inc.
Fuente : https://www.welivesecurity.com/la-es/2010/01/21/que-es-operacion-aurora/
Es el servicio de Seguridad que protege a los activos del sistema contra modificaciones,alteraciones, borrado o inserción de datos de forma no autorizada.
Integridad
Variables que determinan el nivel de riesgo en una organización
Activos, Vulnerabilidades y Amenazas
Técnicas para generar ataques de reconocimiento
Captura de paquetes, Barrido de ping, Escaneo de puertos.
¿Cuál ha sido la pelicula más taquillera de todos los tiempos?
Avatar (2009) $2,776,277,873
Un atacante utiliza los privilegios concedidos a un sistema de forma no autorizada
Explotación de la confianza.
Menciona al menos 3 herramientas para aplicar tecnicas de reconocimiento.
1.nmap
2.ncat
3.ncrack
4.metasploit framework
5.maltego
6.yersinia
7.dsniff
8.ettercap
9.ike-scan
10.Nessus
11.Social Engineering Toolkit
12.Backtrack5.
Caso de Ejemplo: La propagación de un gusano afectó los sistemas de cajeros electrónicos (ATM) alrededor del mundo, provocando una gran cantidad de tráfico en las redes en Europa, Asia y Norte América, ¿ Cuál servicio fué afectado?
Disponibilidad
La ISO 27001:2013 es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad continuada de la información, así como cumplimiento legal.
El Pentagono recibe aproximadamente reporta esta cantidad de CyberAtaques diariamente .
Pista = # En Millones
10 Millones
(Fuente : https://www.inap.com/blog/19-cybersecurity-national-cybersecurity-awareness-month-2019/)
Que actividades se realizan en la fase del Hackeo Etico denominada : Ganar Acceso
Es donde se rompen los controles y medidas de seguridad para obtener acceso no autorizado. En esta fase, se ejecuta el ataque que puede ser tan simple como acceder a una red inalámbrica con contraseña débil, o tan complejos como escribir y enviar un desbordamiento de búfer o una inyección SQL contra una aplicación web.
¿Cuáles son las debilidades de la seguridad en las que una amenaza se pueda materializar?
Debilidades en la Tecnología, Debilidades de Configuración y Deficiencias en las políticas de seguridad
Cual es la principal caracteristica del tipo de Ataque : Fabricación
Una parte no autorizada envía datos a B en nombre de A.
Que son los BOTNETS
Los cibercriminales usan virus troyanos especiales para vulnerar la seguridad de las computadoras de varios usuarios, tomar el control de cada computadora y organizar todas las máquinas infectadas en una red de "bots" que el delincuente puede administrar de manera remota.
Tipo de ataque en el que se utilizan las botnets
DDoS
La Inyección SQL es un tipo de ciberataque que involucra declaraciones SQL maliciosas o códigos de aplicación que se inyectan en los campos de entrada del usuario. Este proceso permite a los atacantes obtener acceso al backend de la web o al contenido corrupto de la base de datos.
Caracteristicas de un Ataque pasivo.
1.- Observa comportamientos o lee información sin alterar el estado del sistema o de la información.
2.- Sólo afecta la confidencialidad sistema o de la información
3.- Explota una vulnerabilidad
Caracteristicas de un Ataque Activo
* Modifica información, estado del sistema, o ambos.
* Afecta la confidencialidad, la autenticidad y la integridad de la información.
¿ Qué es el Protocolo (ICMP)?
El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la red.
•Se utiliza principalmente para determinar si los datos llegan o no a su destino a su debido tiempo.
• Se suele utilizar en dispositivos de red, como los enrutadores.
• El ICMP es crucial para informar de errores y realizar pruebas, pero también puede utilizarse en ataques de denegación de servicio distribuido (DDoS).
Fases del Hacking Etico
1.- Reconocimiento.
2.- Enumeración
3.- Ganar Acceso
4.- Mantener el Acceso
5.- Cubrir Huellas