Archivo de la etiqueta: vulnerabilidades

Protección de Sistemas de Información: Riesgos, Amenazas y Soluciones

Definición de Seguridad Informática

La seguridad informática se refiere a las prácticas y medidas adoptadas para proteger los recursos de los sistemas de información de una organización. El objetivo es garantizar que estos recursos se utilicen de la manera prevista y que el acceso y modificación de la información solo sea posible por personas autorizadas y dentro de los límites de su autorización.

Características de un Sistema Seguro

Un sistema informático seguro debe poseer las siguientes Seguir leyendo “Protección de Sistemas de Información: Riesgos, Amenazas y Soluciones” »

Ciberseguridad: Vulnerabilidades, Ataques y Estrategias de Protección

Precauciones para Dificultar Ataques Informáticos

Para dificultar la fase de ataque a un potencial atacante, se deben adoptar las siguientes precauciones básicas:

Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya

Los backdoors permiten al usuario entrar a los programas rápidamente para propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo de sistemas. Muchas veces los backdoors son olvidados y dejados en el código cuando éste es liberado. Potencialmente destructivos, los backdoors pueden existir en programas por muchos años antes de ser descubiertos. Los backdoors pueden presentar problemas cuando son descubiertos por hackers sin escrúpulos. Es por eso que se Seguir leyendo “Vulnerabilidades de Seguridad: Backdoors, Trampas, Bombas Lógicas y Caballos de Troya” »

Conceptos Clave de Ciberseguridad: Protección de Sistemas y Datos

¿Cómo definirías la Seguridad Informática? ¿En qué consiste?

Es el conjunto de mecanismos y servicios que aseguran la integridad y privacidad de la información que los sistemas manejan.

¿Qué tres aspectos debe garantizar la Seguridad Informática?

  • Integridad
  • Disponibilidad
  • Confidencialidad

¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático?

Protección y Seguridad Informática: Estrategias y Análisis Forense

Tipos de Amenazas

Ataque Externo, Ataque de Acceso Remoto, Ataque Interno

Punto de Equilibrio en Seguridad

Tras evaluar riesgos, costos y definir el nivel de seguridad, se establece el punto de equilibrio.

Mecanismos de Seguridad

Prevención

  • Autenticación
  • Control de Acceso
  • Transmisión Segura
  • Información en tiempo real del estado del sistema

Detección

  • Backups
  • Software de Análisis Forense

Respuesta

  • Auditorías de integridad
  • Plataformas Heterogéneas
  • Sistemas Honeypot

Vulnerabilidades y Protección

Los intrusos Seguir leyendo “Protección y Seguridad Informática: Estrategias y Análisis Forense” »

Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave

Introducción a la Seguridad Informática

Conceptos Básicos

¿Qué activo de un sistema informático se considera crítico a la hora de protegerlo? Los datos y la información son los activos más críticos, ya que son los más difíciles de recuperar en caso de pérdida o daño.

¿Cuál es la definición de seguridad informática? Es la capacidad de las redes o sistemas de información para resistir, con un determinado nivel de confianza, accidentes o acciones ilícitas o malintencionadas que comprometen Seguir leyendo “Fundamentos de la Seguridad Informática: Conceptos y Técnicas Clave” »

10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web

Inyeccion:

PROB: aplicación envía información no confiable a un intérprete. VULNE: Verificar que en uso de intérpretes separa la información no confiable del comando o consulta PREV: usar una API segura para evitar el uso de intérpretes por completo.

Perdida de autenticación y Gestión de Sesiones:

PROB: hay vulnerabilidades en el cierre de sesión, gestión de contraseñas, tiempo de desconexión. VULNE: Credenciales de los usuarios desprotegidas usando un hash. Se pueden sobrescribir a través Seguir leyendo “10 Principales Vulnerabilidades de Seguridad en Aplicaciones Web” »