Repaso Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

Seguridad Informatica: Conjunto de métodos y concientización de usuarios en uso de Disp Mov.

herramientas destinadas a proteger la información Proceso de cumplimiento/aseguración continuo.


y por ende los sistemas informáticos entre BOYD: estrategia que permite a los empleados,
cualquier amaneza. proveedores y otros usuario el utilizar dispo
Elementos básicos de Seguridad Info: seleccionados y comprados por ellos para ejecutar
Confiabilidad, la información será accesible solo aplicaciones de la empresa o accesar info a la
para los usuario autorizados, Integridad, la misma.
información solo puede ser creada y modificado Componentes de política BYOD:
por usuarios autorizados, Disponibilidad, los objetivos/metas, alcance, definiciones, marco
usuarios deben tener disponibles todos los legal, referencias, roles y responsabilidades.
componentes del sistema siempre. 2 grandes categorías de las vulnerabilidades:
Riesgo: Todo evento no esperado que de ocurrir Logicas, Fisicas.
puede afectar con el curso normal de la activdad. Seguridad Fisica: es la aplicación de barreras
Control: actividad conciente o inconciente que físicas y procedimientos de control, como medidas
ejecutamos para reducir o minimizar el riesgo. de prevención y contramedidas ante amenazas a
Seguridad en Sistemas: actividad proactiva los activos de información.
orientada a manejar los riesgos de sistemas Caracteristicas de Seguridad Fisica: Conjunto
mediante la aplicación de políticas, normas y integrado de capacidades y soluciones son
procedimientos de control sistematizado. aplicacos en una empresa o centro de computo, el
Activo de Informacion: es todo aquello que las objetivo es maneter la seguridad en un nivel
entidades consideran importantes o de alta validez aceptable. Debe ir de lo global a lo especifico.
para la misma Google Hacking: técnica en informática que utiliza
Fuente de Informacion: son diversos tipos de operadores para filtrar información en el buscador
documentos que contienen datos utilies para de Google.
satisfacer una demanda de información o Etapas de information ghatering: Gathering
conocimiento. information, Locatin the Network rango, identifyin
Beneficios de implementación de SGSI: active machines, fiding open ports and
Reduccion de Riesgos, Ahorro de Costos, applicacations, detecting operatin systems,
Seguridad, Cumplimiento con la ley, Mejora la fingerprinting services, mapping the networks
competitivad en el mercado. Etapas de Gathering information: Recolectar
Tipos de Riesgos en Dispo Moviles: Fisicos, información del objetivo, identificar
Organizacionales, técnicos. vulnerabilidades, explotar vulnerabilidades, got
Enfoque para administración de Dispo Moviles: root.
Categorización y clasificación de Dispositivos Dorks: Terminos de consulta o simbolos que
Móviles, Identificacion y clasificación de Riesgo por realizan acciones especiales
tipo de Dispositivo, Identificacion de controles Uso de Dorks: uso de comillas, Asteriscos, AND,
existentes para dispositivos, Identificacion de Operador “-“
Actividades de seguridad y practicas. Goocan v1.0: herramienta que automatiza las
Division de Identificacion de controles: CAPA consultas hacia Google, pensando como un
DE HARDWARE: Proteccion del Firmware, scanner GGi la comunicación no se hace
Seguridad embebida en el dispositivo, cifrado. directamente sobre el objetivo, es Google quien
CAPA S.O.: Modelo de seguridad, Seguridad del responde.
lado del proveedor, Patrones control, CAPA SiteDigger v3.0: busca en la cahe de Google, para
SECUNDARIAS: Software agregado, hallar vulnerabilidades, errores, configuración por
encapsulación. defecto y otro tipo de info relacionada a la
Hardenning de Dispositivos Moviles: seguridad del sitio web.
implementar adecuadamente una estrategia de Athena v2.0: utiliza archivos XML con las
seguridad móvil. busquedas a realizar, se pueden personalizar
Enfoque de Hardening de adentro hacia afuera funciones de la misma manera que un navegador
por capas: Funcionalida Remota, Conectividad, web.
Almacenamiento externo o removible,
almacenamiento interno permanente y
semipermanete, Dispositivos SIM Card.
3era Linea de Auditoria Interna: Controles
internos, cumplimiento de políticas, Aceptacion de
Riesgos, Control de Seguridad,
2da línea Administracion de Riesgos: Riesgos
dispo Movil, Evaluacion de Riesgos, valoración,
riesgos de seguridad.
1era línea Administracion: Autoevaluciones,
revisiones de Admon, pruebas de seguridad,
pruebas funcionales.
Procedimiento tradicional de Auditoria:
Planeacion, alcance, ejecución, reporte,
seguimiento.
Pasos a Seguir para investigar un Dispo:
ASEGURAR DISPO: resguardo físico, aislamiento,
congelamiento. ASEGURAR INFO:
Instantanea(img) Extraer línea de tiempo(info),
extraer Carga(info) ANALIZAR INFORMACION:
Asegurar la evidencia, probar su admisibilidad,
informar sobre la evidencia. LIBERAR DISPO:
Obtener aprobaciones, liberar.
Pasos para investigar un dispo alrededor de el
PERIMETRO DISPO: Evidencia perimetral, contra
partes, revisar interacciones. INFORMACION
REPLICADA: Almacenamiento secundario y
replicación, información transitoria, información
incidental NO REPLICACION: Almacenamiento y
transmisión, otra actividad, informar sobre la
actividad.
Estrategia de seguridad integral para dispo
moviles: Gobierno, administración, Hardening,
Auditoria
Controles clave de la seguridad integral para
dispo moviles: Politica de seguridad y uso de
dispositivos moviles, Evaluacion de Riesgos,
mitigación de Riesgos, Capacitacion y

También podría gustarte