Este documento describe los conceptos clave de seguridad informática, incluyendo métodos para proteger la información y sistemas de amenazas mediante el uso de herramientas y la concientización de usuarios. Explica los elementos básicos de seguridad como la confiabilidad, integridad y disponibilidad de la información, así como los riesgos, controles, activos de información y beneficios de implementar sistemas de gestión de seguridad de la información. También cubre temas relacionados a la seguridad de dispositivos móv
0 calificaciones0% encontró este documento útil (0 votos)
64 vistas1 página
Este documento describe los conceptos clave de seguridad informática, incluyendo métodos para proteger la información y sistemas de amenazas mediante el uso de herramientas y la concientización de usuarios. Explica los elementos básicos de seguridad como la confiabilidad, integridad y disponibilidad de la información, así como los riesgos, controles, activos de información y beneficios de implementar sistemas de gestión de seguridad de la información. También cubre temas relacionados a la seguridad de dispositivos móv
Este documento describe los conceptos clave de seguridad informática, incluyendo métodos para proteger la información y sistemas de amenazas mediante el uso de herramientas y la concientización de usuarios. Explica los elementos básicos de seguridad como la confiabilidad, integridad y disponibilidad de la información, así como los riesgos, controles, activos de información y beneficios de implementar sistemas de gestión de seguridad de la información. También cubre temas relacionados a la seguridad de dispositivos móv
Este documento describe los conceptos clave de seguridad informática, incluyendo métodos para proteger la información y sistemas de amenazas mediante el uso de herramientas y la concientización de usuarios. Explica los elementos básicos de seguridad como la confiabilidad, integridad y disponibilidad de la información, así como los riesgos, controles, activos de información y beneficios de implementar sistemas de gestión de seguridad de la información. También cubre temas relacionados a la seguridad de dispositivos móv
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 1
Seguridad Informatica: Conjunto de métodos y concientización de usuarios en uso de Disp Mov.
herramientas destinadas a proteger la información Proceso de cumplimiento/aseguración continuo.
y por ende los sistemas informáticos entre BOYD: estrategia que permite a los empleados, cualquier amaneza. proveedores y otros usuario el utilizar dispo Elementos básicos de Seguridad Info: seleccionados y comprados por ellos para ejecutar Confiabilidad, la información será accesible solo aplicaciones de la empresa o accesar info a la para los usuario autorizados, Integridad, la misma. información solo puede ser creada y modificado Componentes de política BYOD: por usuarios autorizados, Disponibilidad, los objetivos/metas, alcance, definiciones, marco usuarios deben tener disponibles todos los legal, referencias, roles y responsabilidades. componentes del sistema siempre. 2 grandes categorías de las vulnerabilidades: Riesgo: Todo evento no esperado que de ocurrir Logicas, Fisicas. puede afectar con el curso normal de la activdad. Seguridad Fisica: es la aplicación de barreras Control: actividad conciente o inconciente que físicas y procedimientos de control, como medidas ejecutamos para reducir o minimizar el riesgo. de prevención y contramedidas ante amenazas a Seguridad en Sistemas: actividad proactiva los activos de información. orientada a manejar los riesgos de sistemas Caracteristicas de Seguridad Fisica: Conjunto mediante la aplicación de políticas, normas y integrado de capacidades y soluciones son procedimientos de control sistematizado. aplicacos en una empresa o centro de computo, el Activo de Informacion: es todo aquello que las objetivo es maneter la seguridad en un nivel entidades consideran importantes o de alta validez aceptable. Debe ir de lo global a lo especifico. para la misma Google Hacking: técnica en informática que utiliza Fuente de Informacion: son diversos tipos de operadores para filtrar información en el buscador documentos que contienen datos utilies para de Google. satisfacer una demanda de información o Etapas de information ghatering: Gathering conocimiento. information, Locatin the Network rango, identifyin Beneficios de implementación de SGSI: active machines, fiding open ports and Reduccion de Riesgos, Ahorro de Costos, applicacations, detecting operatin systems, Seguridad, Cumplimiento con la ley, Mejora la fingerprinting services, mapping the networks competitivad en el mercado. Etapas de Gathering information: Recolectar Tipos de Riesgos en Dispo Moviles: Fisicos, información del objetivo, identificar Organizacionales, técnicos. vulnerabilidades, explotar vulnerabilidades, got Enfoque para administración de Dispo Moviles: root. Categorización y clasificación de Dispositivos Dorks: Terminos de consulta o simbolos que Móviles, Identificacion y clasificación de Riesgo por realizan acciones especiales tipo de Dispositivo, Identificacion de controles Uso de Dorks: uso de comillas, Asteriscos, AND, existentes para dispositivos, Identificacion de Operador “-“ Actividades de seguridad y practicas. Goocan v1.0: herramienta que automatiza las Division de Identificacion de controles: CAPA consultas hacia Google, pensando como un DE HARDWARE: Proteccion del Firmware, scanner GGi la comunicación no se hace Seguridad embebida en el dispositivo, cifrado. directamente sobre el objetivo, es Google quien CAPA S.O.: Modelo de seguridad, Seguridad del responde. lado del proveedor, Patrones control, CAPA SiteDigger v3.0: busca en la cahe de Google, para SECUNDARIAS: Software agregado, hallar vulnerabilidades, errores, configuración por encapsulación. defecto y otro tipo de info relacionada a la Hardenning de Dispositivos Moviles: seguridad del sitio web. implementar adecuadamente una estrategia de Athena v2.0: utiliza archivos XML con las seguridad móvil. busquedas a realizar, se pueden personalizar Enfoque de Hardening de adentro hacia afuera funciones de la misma manera que un navegador por capas: Funcionalida Remota, Conectividad, web. Almacenamiento externo o removible, almacenamiento interno permanente y semipermanete, Dispositivos SIM Card. 3era Linea de Auditoria Interna: Controles internos, cumplimiento de políticas, Aceptacion de Riesgos, Control de Seguridad, 2da línea Administracion de Riesgos: Riesgos dispo Movil, Evaluacion de Riesgos, valoración, riesgos de seguridad. 1era línea Administracion: Autoevaluciones, revisiones de Admon, pruebas de seguridad, pruebas funcionales. Procedimiento tradicional de Auditoria: Planeacion, alcance, ejecución, reporte, seguimiento. Pasos a Seguir para investigar un Dispo: ASEGURAR DISPO: resguardo físico, aislamiento, congelamiento. ASEGURAR INFO: Instantanea(img) Extraer línea de tiempo(info), extraer Carga(info) ANALIZAR INFORMACION: Asegurar la evidencia, probar su admisibilidad, informar sobre la evidencia. LIBERAR DISPO: Obtener aprobaciones, liberar. Pasos para investigar un dispo alrededor de el PERIMETRO DISPO: Evidencia perimetral, contra partes, revisar interacciones. INFORMACION REPLICADA: Almacenamiento secundario y replicación, información transitoria, información incidental NO REPLICACION: Almacenamiento y transmisión, otra actividad, informar sobre la actividad. Estrategia de seguridad integral para dispo moviles: Gobierno, administración, Hardening, Auditoria Controles clave de la seguridad integral para dispo moviles: Politica de seguridad y uso de dispositivos moviles, Evaluacion de Riesgos, mitigación de Riesgos, Capacitacion y