Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DE LA INFORMACIÓN
Docente
Sandra Patricia Bonilla Gerena
Objetivo del módulo
Propiedad de la información
Acceso indebido a documentos impresos
Robo de información
Indisponibilidad de información clave
Intercepción de comunicaciones voz y
Falsificación de información wireless
Agujeros de seguridad de redes conectadas
para terceros
Creadores de amenazas
Orígenes de la amenaza, creadores de la amenaza y
agentes de la amenaza son los términos empleados para
describir a un grupo o individuo que pretende conseguir
acceso no autorizado a redes informáticas y sistemas. Entre
las distintas publicaciones, tanto del sector público como
privado, que intentan clasificar dichas amenazas,
encontramos que generalmente los autores se clasifican en
tres tipos: países, delincuentes organizados y hacktivistas.
http://latam.kaspersky.com/mx/Malware2013LatAm
Ataques informático
Esto no real.
RAID
Autenticación (LDAP, Radius, kerberos)
RSA, SHA, DES, 3DES, MD5
Spanning-tree, Ethernet Channel, HSRP,
Port-security
VPN, IPSec, SSH.
ACL, Firewall, IDS.
Antivirus, Parches SO.
https://www.ietf.org/rfc/rfc2196.txt
Opciones de tratamiento de riesgo
Evitar
CONTROL DEL RIESGO Prevenir
Proteger
Aceptar
FINANCIAMIENTO DEL RIESGO
Transferir
Control
Medida para el tratamiento del riesgo, incluyendo, políticas,
procedimientos, normas, prácticas o estructuras
organizacionales, las cuales pueden ser administrativas,
técnicas, de gestión o legal. (ISO 27000)
Tipos de controles
•Preventivos: Permiten mitigar la probabilidad o posibilidad de
ocurrencia de un evento.
•Detectivos: Detectan la ocurrencia de un evento.
•Correctivos: Permiten mitigar el impacto de un evento.
(De protección)