Anda di halaman 1dari 168

BIA

CIA
SIEM / SEM / SIM

Port Mapping

SLA

VLAN

SOX

PCI

BASILEA

SAS-70

SGSI/ISMS

DRP / BCP

FORENSE

DLP: DATA LOSS PREVENTION

DoS / DDoS

IDS / N-IDS / H-IDS

IPS

UTM

NDA

AWARENESS CAMPAIGN
BLACK LIST
RELAY

PHISHING

NAC

HIPAA

ACL
STANDARD BUILD = HARDENING = BASTIONAMIENTO.

ESTEGANOGRAFIA
OTP

PDCA

CSIRT

TROYANO

ISP

MAN IN THE MIDDLE

DMZ

FORENSE (Ver 13)


INCIDENTE
CONTINGENCIA
RIESGO
VULNERABILIDAD
AMENAZA
IMPACTO
ACTIVO
EXPLOIT
CSIRT (Ver 31)
TRIAGE
INTRUSION
SPOOFING
FIREWALL
GUSANO
MALWARE
EVIDENCIA
HACKING ETICO

RESTAURACION
RTO
VULNERABILITY ASSESSMENT
RPO
HOT SITE

COLD SITE
WARM SITE
HASH

MD5
CIFRADO
FIRMA DIGITAL

CERTIFICADO DIGITAL

BS 7799
ISO 27001:2005
ISO 27002:2005
BSI
UKAS

A.15.1.4 (Control ISO 27001)

15.1.4 (Control ISO 27002)

CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
ACCOUNTABILITY
CONTROL DE ACCESO
IDENTIFICACION
AUTENTIFICACION
AUTORIZACION
CONTROL
AREA DE CONTROL
POLITICA DE SEGURIDAD
PROCEDIMIENTO DE SEGURIDAD
ROTULACION
CLASIFICACION DE LA INFORMACION
USO INTERNO
USO PUBLICO
USO CONFIDENCIAL
OFICIAL DE SEGURIDAD
COMITE DE SEGURIDAD
MONITOREO DE SEGURIDAD
SPAM / AntiSPAM
CERTIFICACION
ACREDITACION
CERT

DRII
INFORMACION
TOKEN
AUTENTIFICACION ROBUSTA
NO REPUDIACION

NIVEL DE RIESGO ACEPTABLE


SLE
ALE
CONTROL DE CAMBIOS
SEGREGACION DE FUNCIONES
ROTACION DE FUNCIONES
RISK ASSESMENT
COMPLIANCE
BACK DOOR
LOGIC BOMB
SEGURIDAD HOLISTICA
SEURIDAD PRAGMATICA
SOFT TOKEN

WAF
MDM
MAM
FIREWALL XML

NEXT GENERATION FIREWALL

IDENTITY MANAGEMENT (IDM)

ROLE MANAGEMENT

MAN IN THE BROWSER

HOAX

SEGURIDAD DE LA INFORMACION

Cmo impacta en el negocio la caida de ciertos servicios desde el punto de vista IT. ste es
bsicamente un informe que nos muestra el costo ocasionado por la interrupcin de los procesos de
negocio. Business Impact Analysis. Asociado al DRP.
Confidentiality, Integrity, Availability
Analisis de archivos de logs.
SIEM : Security information and event management (SIEM) is a term for software products and services
combining security information management (SIM) and security event management (SEM). SIEM
technology provides real-time analysis of security alerts generated by network hardware and
applications. SIEM is sold as software, appliances or managed services, and are also used to log
security data and generate reports for compliance purposes.[1]
The acronyms SEM, SIM and SIEM have been sometimes used interchangeably.[2] The segment of
security management that deals with real-time monitoring, correlation of events, notifications and
console views is commonly known as security event management (SEM). The second area provides
long-term storage, analysis and reporting of log data and is known as security information management
(SIM).[3] As with many meanings and definitions of capabilities evolving requirements continually shape
derivatives of SIEM product categories. The need for voice centric visibility or vSIEM (voice security
information and event management) is a recent example of this evolution.
The term security information event management (SIEM), coined by Mark Nicolett and Amrit Williams of
Gartner in 2005,[4] describes the product capabilities of gathering, analyzing and presenting information
from network and security devices; identity and access management applications; vulnerability
management and policy compliance tools; operating system, database and application logs; and
external threat data. A key focus is to monitor and help manage user and service privileges, directory
services and other system configuration changes; as well as providing log auditing and review and
incident response.[3]
As of November 2014, Mosaic Security Research identified 73 SIEM and log management products.[5]

La redireccin de puertos, a veces llamado tunelado de puertos, es la accin de redirigir un puerto de


red de un nodo de red a otro. Esta tcnica puede permitir que un usuario externo tenga acceso a un
puerto en una direccin IP privada (dentro de una LAN) desde el exterior va un router con NAT
activado.
La redireccin de puertos permite que computadoras remotas (por ejemplo, mquinas pblicas en
Internet) se conecten a un computador en concreto dentro de una LAN privada.
Un acuerdo de nivel de servicio o ANS (en ingls Service Level Agreement o SLA), es un contrato
escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad
de dicho servicio. El ANS es una herramienta que ayuda a ambas partes a llegar a un consenso en
trminos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, disponibilidad
horaria, documentacin disponible, personal asignado al servicio, etc.
Bsicamente el ANS establece la relacin entre ambas partes: proveedor y cliente. Un ANS identifica y
define las necesidades del cliente a la vez que controla sus expectativas de servicio en relacin a la
capacidad del proveedor, proporciona un marco de entendimiento, simplifica asuntos complicados,
reduce las reas de conflicto y favorece el dilogo ante la disputa.
Tambin constituye un punto de referencia para el proceso de mejora continua, ya que el poder medir
adecuadamente los niveles de servicio es el primer paso para mejorarlos y de esa forma aumentar los
ndices de calidad, KPI...
Virtual LAN, separacin lgica de las redes.

La Ley Sarbanes Oxley, cuyo ttulo oficial en ingls es Sarbanes-Oxley Act of 2002, Pub. L. No. 107204, 116 Stat. 745 (30 de julio de 2002), es una ley de Estados Unidos tambin conocida como el Acta
de Reforma de la Contabilidad Pblica de Empresas y de Proteccin al Inversionista. Tambin es
llamada SOx, SarbOx o SOA.
La Ley Sarbanes Oxley nace en Estados Unidos con el fin de monitorear a las empresas que cotizan
en bolsa de valores, evitando que las acciones de las mismas sean alteradas de manera dudosa,
mientras que su valor es menor. Su finalidad es evitar fraudes y riesgo de bancarrota, protegiendo al
inversor.
Esta ley, ms all del mbito nacional, involucra a todas las empresas que cotizan en NYSE (Bolsa de
Valores de Nueva York), as como a sus filiales.
Payment Card Industry: PROTECCION PARA TARJETAS DE CREDITO, Norma para la regulacin de
los operadores de tarjetas de credito The security standards are developed by the Payment Card
Industry Security Standards Council which develops the Payment Card Industry Data Security
Standards used throughout the industry. PCI DSS, en su idioma nativo (Ingls): Payment Card Industry
Data Security Standard, significa Estndar de Seguridad de Datos para la Industria de Tarjeta de Pago.
Este estndar ha sido desarrollado por un comit conformado por las compaas de tarjetas (dbito y
crdito) ms importantes, comit denominado PCI SSC (Payment Card Industry Security Standards
Basilea II es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en recomendaciones
sobre la legislacin y regulacin bancaria y son emitidos por el Comit de supervisin bancaria de
Basilea. El propsito de Basilea II, publicado inicialmente en junio de 2004, es la creacin de un
estndar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los
requerimientos de capital necesarios para asegurar la proteccin de las entidades frente a los riesgos
financieros y operativos.
Las siglas SAS 70 son una autntica va hacia la confianza, ya que el reporte SAS 70 (Statement on
Auditing Standards No. 70) es un estndar de auditora reconocido internacionalmente enfocado a los
controles internos y externos que posee una empresa que presta servicios. El reporte consiste en una
revisin por parte de una firma auditora independiente certificada.
SAS 70 fue diseado para proveer informacin a las organizaciones usuarias (y a sus auditores)
acerca del control interno de la organizacin de servicios y verifica la existencia del control, su
documentacin, difusin y uso efectivo.
Adems analiza su diseo y comprueba su efectividad operativa.
Bsicamente, es una comunicacin "de auditor a auditor".
La evaluacin, la aprobacin del diseo y la correcta operatividad de los controles durante un
tiempo determinado.
Tener un departamento que gestione la seguridad de la informacin de la empresa.
Un sistema de gestin de la seguridad de la informacin (SGSI) (en ingls: information security
management system, ISMS) es, como el nombre lo sugiere, un conjunto de polticas de administracin
de la informacin. El trmino es utilizado principalmente por la ISO/IEC 27001, aunque no es la nica
normativa que utiliza este trmino o concepto.
Un SGSI es para una organizacin el diseo, implantacin, mantenimiento de un conjunto de procesos
para gestionar eficientemente la accesibilidad de la informacin, buscando asegurar la
confidencialidad, integridad y disponibilidad de los activos de informacin minimizando a la vez los
riesgos de seguridad de la informacin.
Como todo proceso de gestin, un SGSI debe seguir siendo eficiente durante un largo tiempo
adaptndose a los cambios internos de la organizacin as como los externos del entorno.

Enfocado 100% en tecnologa. Un plan de recuperacin ante desastres (del ingls Disaster Recovery
Plan) es un proceso de recuperacin que cubre los datos, el hardware y el software crtico, para que un
negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por
humanos. Esto tambin debera incluir proyectos para enfrentarse a la prdida inesperada o repentina
de personal clave, aunque esto no sea cubierto en este artculo, el propsito es la proteccin de datos.
El anlisis forense es una metodologa de estudio ideal para el anlisis posterior de incidentes,
mediante el cual se trata de reconstruir cmo se ha penetrado en el sistema, a la par que se valoran
los daos ocasionados. Si los daos han provocado la inoperabilidad del sistema, el anlisis se
denomina anlisis postmortem. [Cadenas de custodia]
Son estrategias para evitar que los empleados puedan enviar o extraer informacin crtica de la
empresa.
Data loss/leak prevention solution is a system that is designed to detect potential data breach / data exfiltration transmissions and prevent them by monitoring, detecting and blocking sensitive data while inuse (endpoint actions), in-motion (network traffic), and at-rest (data storage). In data leakage incidents,
sensitive data is disclosed to unauthorized personnel either by malicious intent or inadvertent mistake.
Such sensitive data can come in the form of private or company information, intellectual property (IP),
financial or patient information, credit-card data, and other information depending on the business and
the industry.
The terms "data loss" and "data leak" are closely related and are often used interchangeably, though
they are somewhat different.[1] Data loss incidents turn into data leak incidents in cases where media
containing sensitive information is lost and subsequently acquired by unauthorized party. However, a
data leak is possible without the data being lost in the originating side. Some other terms associated
with data leakage prevention are information leak detection and prevention (ILDP), information leak
prevention (ILP), content monitoring and filtering (CMF), information protection and control (IPC), and
extrusion prevention system (EPS), as opposed to intrusion prevention system.

Denegacin de un servicio por exceso de consultas.


En seguridad informtica, un ataque de denegacin de servicios, tambin llamado ataque DoS (de las
siglas en ingls Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de
banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.
Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de
una empresa a otra inund la red de spam provocando una ralentizacin generalizada de Internet e
incluso lleg a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegacin", pues hace
que el servidor no d abasto a la cantidad de solicitudes. Esta tcnica es usada por los llamados
crackers para dejar fuera de servicio servidores objetivo.
Una ampliacin del ataque DoS es el llamado ataque distribuido de denegacin de servicio, tambin
llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual se lleva a cabo
generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn de
realizar un DDoS es a travs de una botnet, siendo esta tcnica el ciberataque ms usual y eficaz por
su sencillez tecnolgica.
En ocasiones, esta herramienta ha sido utilizada como un buen mtodo para comprobar la capacidad
de trfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta.
Un administrador de redes puede as conocer la capacidad real de cada mquina.

Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un
programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos
pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS
puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a dichos
sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas.

Un sistema de prevencin de intrusos (o por sus siglas en ingls IPS) es un software que ejerce el
control de acceso en una red informtica para proteger a los sistemas computacionales de ataques y
abusos. La tecnologa de prevencin de intrusos es considerada por algunos como una extensin de
los sistemas de deteccin de intrusos (IDS), pero en realidad es otro tipo de control de acceso, ms
cercano a las tecnologas cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver
ambigedades en la monitorizacin pasiva de redes de computadoras, al situar sistemas de
detecciones en la va del trfico. Los IPS presentan una mejora importante sobre las tecnologas de
cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del
trfico, en lugar de direcciones IP o puertos. Tiempo despus, algunos IPS fueron comercializados por
la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue
adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas
IDS, continan en relacin.
Tambin es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir
actividades potencialmente maliciosas.

Tiene que ver con los equipos perimetrales o de borde que tienen mltiples funcionalidades.
UTM (en ingls: Unified Threat Management) o Gestin Unificada de Amenazas. El trmino fue
utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004.
Se utiliza para describir los cortafuegos de red que engloban mltiples funcionalidades en una misma
mquina. Algunas de las funcionalidades que puede incluir son las siguientes:
- UDP - VPN - Antispam - Antiphishing - Antispyware - Filtro de contenidos - Antivirus Deteccin/Prevencin de Intrusos (IDS/IPS)
Se trata de cortafuegos a nivel de capa de aplicacin que pueden trabajar de dos modos:
- Modo proxy: hacen uso de proxies para procesar y redirigir todo el trfico interno.
- Modo Transparente: no redirigen ningn paquete que pase por la lnea, simplemente lo procesan y
son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de
unas altas prestaciones de hardware.
Desventajas: Se crea un punto nico de fallo y un cuello de botella, es decir si falla este sistema la
organizacin queda desprotegida totalmente.
Tiene un coste fijo peridico.1
Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gestin.1
UTM es un trmino que se refiere a un firewall de red con mltiples funciones aadidas, trabajando a
nivel de aplicacin. Realiza el proceso del trfico a modo de proxy, analizando y dejando pasar el
trfico en funcin de la poltica implementada en el dispositivo.
Un acuerdo o contrato de confidencialidad (en ingls non-disclosure agreement o NDA) Es un contrato
legal entre al menos dos entidades para compartir material confidencial o conocimiento para ciertos
propsitos, pero restringiendo su uso pblico. Un NDA crea una relacin confidencial entre los
participantes para proteger cualquier secreto comercial. Por tanto, un NDA puede proteger informacin
de una empresa privada.
Los NDA se firman habitualmente cuando dos empresas o individuos acuerdan alguna relacin
comercial y necesitan entender los procesos usados en la otra compaa con el propsito de evaluar el
inters de dicha relacin. Los acuerdos de confidencialidad pueden ser mutuos, de modo que las dos
partes tienen restricciones de uso de la informacin proporcionada, o pueden afectar slo a una de las
partes.
Tambin es comn que un empleado firme un acuerdo de confidencialidad o acuerdo similar en el
momento de su contratacin. Son muy comunes en el campo de las tecnologas de la informacin.
Campaa de concientizacin, enfocado a que los usuarios identifiquen sus posibles vulnerabilidades de
seguridad.
Lista negra, RTB. Mecanismo de acceso que bloquea.
Reenviar el correo a traves de un SMTP: Se entiende como Open Relay o (rel abierto en ingls) es un
servidor SMTP configurado de tal manera que permite que cualquier usuario de Internet lo use para
enviar correo electrnico a travs de l, no solamente el correo destinado a, o procedente de usuarios
conocidos.1 2 Esta sola ser la configuracin por defecto en muchos servidores de correo; de hecho,
era la forma en que Internet fue creada inicialmente, pero retransmisiones de correo abiertas se han
convertido en impopulares debido a su explotacin por parte de los spammers y gusanos. Muchos
relays se cerraron o fueron puestos en listas negras por otros servidores.

phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de abuso


informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin
detallada sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso
utilizando tambin llamadas telefnicas.
Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren
mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y
campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.
Control de acceso a red (del ingls Network Access Control, NAC) es un enfoque de la seguridad en
redes de computadoras que intenta unificar la tecnologa de seguridad en los equipos finales (tales
como antivirus, prevencin de intrusin en hosts, informes de vulnerabilidades), usuario o sistema de
autenticacin y reforzar la seguridad de la red de acceso.
The Health Insurance Portability and Accountability Act of 1996 (HIPAA; Pub.L. 104191, 110 Stat.
1936, enacted August 21, 1996) was enacted by the United States Congress and signed by President
Bill Clinton in 1996. It has been known as the KennedyKassebaum Act or Kassebaum-Kennedy Act
after two of its leading sponsors.[1][2] Title I of HIPAA protects health insurance coverage for workers
and their families when they change or lose their jobs. Title II of HIPAA, known as the Administrative
Simplification (AS) provisions, requires the establishment of national standards for electronic health
care transactions and national identifiers for providers, health insurance plans, and employers.[3]
Access Control List. Para acceso a los dispositivos.
In computing, hardening is usually the process of securing a system by reducing its surface of
vulnerability. A system has a larger vulnerability surface the more functions it fulfills; in principle a singlefunction system is more secure than a multipurpose one. Reducing available vectors of attack typically
includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or
removal of unnecessary services.
There are various methods of hardening Unix and Linux systems. This may involve, among other
measures, applying a patch to the kernel such as Exec Shield or PaX; closing open network ports; and
setting up intrusion-detection systems, firewalls and intrusion-prevention systems. There are also
hardening scripts and tools like Bastille Linux, JASS for Solaris systems and Apache/PHP Hardener
that can, for example, deactivate unneeded features in configuration files or perform various other
protective measures.
El arte de ocultar informacin dentro de imgenes. Se usa mucho para robo de informacin
One-Time Password (como las del digipass).
Mtodo de autenticacin que provee una contrasea de un solo uso. Es una contrasea que slo es
vlida para una nica sesin de login o transaccin. Se usa para seguridad + robusta
El ciclo de Deming (de Edwards Deming), tambin conocido como crculo PDCA (del ingls plan-docheck-act, esto es, planificar-hacer-verificar-actuar) o espiral de mejora continua, es una estrategia de
mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart.
Es muy utilizado por los sistemas de gestin de la calidad (SGC) y los sistemas de gestin de la
seguridad de la informacin (SGSI).
Los resultados de la implementacin de este ciclo permiten a las empresas una mejora integral de la
competitividad, de los productos y servicios, mejorando continuamente la calidad, reduciendo los
costes, optimizando la productividad, reduciendo los precios, incrementando la participacin del
mercado y aumentando la rentabilidad de la empresa u organizacin.

Un Equipo de Respuesta ante Emergencias Informticas (CERT, del ingls Computer Emergency
Response Team) es un centro de respuesta a incidentes de seguridad en tecnologas de la
informacin. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y
reactivas ante incidencias de seguridad en los sistemas de informacin. Un CERT estudia el estado de
seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a
vctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece
informacin que ayude a mejorar la seguridad de estos sistemas. Fue creado en 1988 en respuesta al
incidente del gusano Morris.
Computer Security Incident Response Team
Equipo de Respuesta ante Emergencias Informticas. Se trata de un grupo de expertos responsable
del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de
informacin.
Tambin se puede utilizar el trmino CSIRT (Computer Security Incident Response Team, Equipo de
Respuesta ante Incidencias de Seguridad) para referirse al mismo concepto. De hecho el trmino
CSIRT es el que se suele usar en Europa en lugar del trmino protegido CERT, que est registrado en
EEUU por CERT Coordination Center (CERT/CC).
En informtica, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario
como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.1 2 El trmino troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una puerta
trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado.3
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser distribuido y
funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped
destructivo, el troyano no necesariamente provoca daos, porque no es ese su objetivo.

El proveedor de servicios de Internet (ISP, por la sigla en ingls de Internet Service Provider) es la
empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a
travs de diferentes tecnologas como DSL, cablemdem, GSM, dial-up, etctera.
En criptografa, un ataque man-in-the-middle o JANUS (MitM o intermediario, en espaol) es un ataque
en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos
partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser
capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea
sin autenticacin.

En seguridad informtica, una zona desmilitarizada (conocida tambin como DMZ, sigla en ingls de
demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una
organizacin y una red externa, generalmente en Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que en general las
conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden
conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la
red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad
de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera
conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejn sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde
fuera, como servidores de correo electrnico, Web y DNS. Y es precisamente estos servicios alojados
en estos servidores los nicos que pueden establecer trfico de datos entre el DMZ y la red interna, por
ejemplo, una conexin de datos entre el servidor web y una base de datos protegida situada en la red
interna.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente
utilizando port address translation (PAT).
Una DMZ se crea a menudo a travs de las opciones de configuracin del cortafuegos, donde cada red
se conecta a un puerto distinto de ste. Esta configuracin se llama cortafuegos en trpode (threelegged firewall).
Obsrvese que los enrutadores domsticos son llamados DMZ host, aunque no es una definicin
correcta de zona desmilitarizada.
Evento que viola alguna politica de seguridad de la informacin.
Reaccin ante un evento de seguridad. Es la interrupcin de la capacidad de acceso a la informacin.
Posibilida de dao.
Puntos debiles que comprometen la integridad
Hecho que puede producir un dao provocado por un evento natural o antrpico. Que o un quien.
Medicin de las consecuencias de la materializacin de un riesgo o amenaza
Recurso de un sistema de la informacin.
Es modo de ataque publicado y preconfigurado.
Priorizar dado que se tienen recursos limitados.
Vulneracin de un sistema no deseada por parte de un atacante.
Falseamiento (ip spoofing, dns spoofing)
Software que se replica a si mismo.
Software malicioso, debe permanecer oculto al usuario.
Certeza clara de una cosa.
Intentar vulnerar un sistema para buscar su vulnerabilidad.
Hacking tico es una forma de referirse al acto de una persona usar sus conocimientos de informtica
y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que
se tomen medidas, sin hacer dao. La idea es tener el conocimiento de cuales elementos dentro de
una red son vulnerables y corregirlo antes que ocurra hurto de informacin, por ejemplo.
Volver un sistema a un punto anterior. (Al punto de restauracin)
Tiempo de recuperacin objetivo. Si mi sistema se cae ahora, en cuento tiempo debe levantarse.
Evaluacin de la vulnerabilidad, ver una organizacin y listar sus vulnerabilidades.
Punto de recuperacin objetivo. Punto importante: Cuantos datos ests dispuesto a perder.
Sitio caliente, replica exacta del sitio, para ser usado en contingencia.

Un sitio donde
Replicacin de algunos servicios del site central.
Las funciones hash (adopcin ms o menos directa del trmino ingls hash function) tambin se les
llama funciones picadillo, funciones resumen o funciones de digest (adopcin ms o menos directa del
trmino ingls equivalente digest function)1 2 3 Una funcin hash H es una funcin computable
mediante un algoritmo,
H: U M
x h(x),
que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en
un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la funcin acta como una
proyeccin del conjunto U sobre el conjunto M.
Encriptar.
Es mecanizamo criptografico verificar que el mensaje no ha sido alterado desde que fue firmado.
Permite el no repudio de un documento. Una firma digital es un mecanismo criptogrfico que permite al
receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje
(autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).1 2
La firma digital se aplica en aquellas reas donde es importante poder verificar la autenticidad y la
integridad de ciertos datos, por ejemplo documentos electrnicos o software, ya que proporciona una
herramienta para detectar la falsificacin y la manipulacin del contenido
Un certificado digital o certificado electrnico es un fichero informtico generado por una entidad de
servicios de certificacin que asocia unos datos de identidad a una persona fsica, organismo o
empresa confirmando de esta manera su identidad digital en Internet. El certificado digital es vlido
principalmente para autenticar a un usuario o sitio web en internet por lo que es necesaria la
colaboracin de un tercero que sea de confianza para cualquiera de las partes que participe en la
comunicacin. El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser
un organismo pblico o empresa reconocida en Internet.
El certificado digital tiene como funcin principal autenticar al poseedor pero puede servir tambin para
cifrar las comunicaciones y firmar digitalmente. En algunas administraciones pblicas y empresas
privadas es requerido para poder realizar ciertos trmites que involucren intercambio de informacin
sensible entre las partes
Normativa de seguridad.
Normativa de seguridad.
Normativa de seguridad.
Britsh Standard Institution.
El Servicio de Acreditacin del Reino Unido (en ingls: United Kingdom Accreditation Service o UKAS)
es el nico organismo nacional de acreditacin reconocido por el
gobierno para evaluar, en contra de las normas, las organizaciones que
ofrecen la certificacin, ensayo, inspeccin y calibracin de los
servicios convenidos internacionalmente.
A.15.1.4 Data protection and privacy of personal information
Data protection and privacy shall be
ensured as required in relevant legislation, regulations, and, if
applicable, contractual clauses.
Protection of intellectual property rights (IPR)
Appropriate policies and procedures should be implemented
to ensure compliance with legal, regulatory and private
requirements for all materials for which there may
be IPR, including but not limited to proprietary software
products.

Asegurar que los datos se mantengan con todo tal como fue generado.
Trazabilidad. Registrar las acciones de los usuarios y hacerlo responsable de sus acciones.
Credenciales, huellas, segundo factor de autentificacin.

Medios para manejar el riesgo. Mitigacin de riesgo. Accin o proceso para mitigar el riesgo.
Areas que contienen informacin sencible o confidencial.
La declaracin por escrito de como se gestionar la seguridad de la informacin. Documento de alto
nivel que define la politica de seguridad de la informacin.
Mecanismos que indican como llevar a cabo la politica de seguridad.
Ponerle la etiqueta a los activos.
Uso interno, uno publico, confidencial, sin clasificar.
Al interior de la empresa u organizacin,
Informacin de libre acceso puede ser consultada por cualquierda.
Uso de ciertas personas autorizadas de la organizacin.
Persona a cargo de la seguridad de la organizacin. Responsable mximo de la seguridad de la
informacin. Supervisar que se cumpla la politica.
Cuerpo integrado por todas las areas de seguridad.
Todo los tiepos de mediciones o deteccion de anomalias sobre los distintos parmetros de una
organizacin.
Correo electronico no deseado, software o hardware que evita que llegue correo no deseado anti.
Procedimiento cuando una tercera parte evalua el cumplimiento de una norma.
Proceso voluntario mediante el cual una organizacin...
Computer Emergency Response Team. es un centro de respuesta a incidentes de seguridad en
tecnologas de la informacin. Se trata de un grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en los sistemas de informacin. Un CERT
estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta
ante incidentes a vctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades
y ofrece informacin que ayude a mejorar la seguridad de estos sistemas. Fue creado en 1988 en
respuesta al incidente del gusano Morris.1
A not-for-profit organization that offers certification and educational offerings for business continuity
professionals.
El lo que permite el acceso.
Busca tener ms de un parmetro de autentificacin y define parmetros para las password.
No repudio se refiere a un estado de negocios donde el supuesto autor de una declaracin no es capaz
de desafiar con xito la validez de declaracin o contrato. El trmino es a menudo visto en un entorno
legal donde la autenticidad de una firma est siendo desafiada. En tal la autenticidad se est
"repudiando".
Costo proyectado de un incidente de seguridad.
Exposicin anual de perdida.

Gestin de riesgo.
Cumplimiento.
Puerta trasera.
Piezas de codigo de programas que se activan en un momento determinado.
Cubrir todos los aspectos relacionados con la seguridad.
Reducir lo verdadero a lo util.
Token por software, generador aleatorio de contraseas basado en software.

Web Application Firewall. Dispositivo de hardware o software dirigido al trafico web.


Mobile devide management. Servicio para administracin de dispositivos moviles en las empresas.
Mobile application management.
Un firewall XML es un dispositivo especializado que se utiliza para proteger las aplicaciones expuestas
a travs de interfaces basadas en XML como WSDL y REST y trfico XML exploracin que entran y
salen de una organizacin. Normalmente desplegado en un entorno DMZ un XML Firewall se utiliza a
menudo para validar el trfico XML , controlar el acceso a los recursos basados en XML , filtro de
contenido XML y solicitudes lmite tasa a aplicaciones back-end expuestos a travs de interfaces
basadas en XML . Los cortafuegos XML se implementan comnmente como hardware, pero tambin
se pueden encontrar como software y dispositivo virtual de VMWare , Xen o Amazon EC2. Existe una
serie de marcas de Firewall XML y que a menudo difieren en funcin de parmetros como el
rendimiento (con o sin aceleracin de hardware, 32 Vs 64 bits) , escalabilidad ( cmo se agrupan y
realizan bajo carga ) , la certificacin de la seguridad (criterios comunes , siendo la norma FIPS el ms
comn ), el apoyo de identidad (para SAML , OAuth , soluciones de SSO empresarial ) y la
extensibilidad (pueden soportar diferentes protocolos de transporte como IBM MQ , TIBCO EMS , etc. )
. Funcionalidad cortafuegos XML es tpicamente incrustado en el interior Electrodomsticos XML y
SOA Gateways.
A Next-Generation Firewall is an integrated network platform that consists of in-line deep packet
inspection (DPI) firewall, Intrusion Prevention System, Application Inspection and Control, SSL/SSH
inspection, website filtering, and QoS/bandwidth management in the network to protect the network
against latest sophisticated attacks.[1]
In computing, identity management (IdM) describes the management of individual principals, their
authentication, authorization,[1] and privileges within or across system and enterprise boundaries[2] with
the goal of increasing security and productivity while decreasing cost, downtime and repetitive tasks.[3]
The terms "Identity Management" and "Identity and Access Management" (or IAM) are used
interchangeably in the area of Identity access management, while identity management itself falls under
the umbrella of IT Security.[4]
Identity-management systems, products, applications and platforms manage identifying and ancillary
data about entities that include individuals, computer-related hardware and applications.
Technologies, services and terms related to identity management include Directory services, Service
Providers, Identity Providers, Web Services, Access control, Digital Identities, Password Managers,
Single Sign-on, Security Tokens, Security Token Services (STS), Workflows, OpenID, WS-Security,
WS-Trust, SAML 2.0, OAuth and RBAC.[5]
IdM covers issues such as how users gain an identity, the protection of that identity and the
technologies supporting that protection (e.g., network protocols, digital certificates, passwords, etc.).

Role management helps you manage authorization, which enables you to specify the resources that
users in your application are allowed to access.

Man- in-the- browser ( MITB , MITB , MIB , MIB) , una forma de amenaza de Internet relacionados con
el hombre -in- the-middle ( MITM ) , es un caballo de Troya de proxy [ 1 ] que infecta un navegador web
mediante la adopcin de ventaja de las vulnerabilidades de seguridad de su navegador para modificar
pginas web , modificar el contenido de la transaccin o insertar transacciones adicionales , todo de
forma totalmente encubierta invisible para el usuario y la aplicacin web host. Un ataque MITB tendr
xito con independencia de que los mecanismos de seguridad tales como soluciones de autenticacin
de dos o tres de los factores SSL / PKI y / o estn en su lugar . Un ataque MITB puede contrarrestarse
mediante la utilizacin fuera de la banda de verificacin de las transacciones , aunque la verificacin de
SMS puede ser derrotado por hombre-en- la - mvil ( MitMo ) infeccin de malware en el telfono mvil
. Los troyanos pueden ser detectados y eliminados por el software antivirus [ 2 ] con una tasa de xito
del 23 % contra Zeus en 2009 , [ 3 ] y an un bajo nivel en 2011. [ 4 ] El informe de 2011 llegaron a la
conclusin de que eran necesarias medidas adicionales en la parte superior de antivirus. [ 4 ] a, ms
sencillo ataque relacionado es el del navegador muchacho - en - ( BITB , BITB ) . La mayora de los
profesionales de los servicios financieros en una encuesta considera MITB a ser la mayor amenaza
para la banca en lnea .
Un hoax o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El
trmino en ingls "hoax", con el que tambin es conocido, se populariz principalmente en castellano al
referirse a engaos masivos por medios electrnicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas y es cometido con
propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de manera masiva,
para ello haciendo uso de la prensa oral o escrita as como de otros medios de comunicacin, siendo
Internet el ms popular de ellos en la actualidad, y encontrando su mxima expresin e impacto en los
foros, en redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no suelen
tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.
La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de las organizaciones
y de los sistemas tecnolgicos que permiten resguardar y proteger la informacin buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya
que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede
encontrarse en diferentes medios o formas, y no solo en medios informticos.
Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la
Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo ofrece
muchas reas de especializacin, incluidos la auditora de sistemas de informacin, planificacin de la
continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad,
entre otros.

Anda mungkin juga menyukai