Este blog ya no está activo, sigue informándote aquí:

lunes, 4 de mayo de 2015

Road To CEH.- Overview

Como ya sabéis a partir de ahora hasta que acabe toda la información del CEH estaré dándole caña a esta sección a la que he titulado Road to CEH. Algunos os parecerá una tontería y que la información que voy a ir traduciendo y pasándolo a un lenguaje en el que yo me sienta cómodo, seguro que ya la sabéis. Pero para los novatos y para los que quieren refrescar términos seguro que les irá bien pero sobretodo me irá bien a mi.



Términos Esenciales:

  • Amenaza: Acción o evento que puede comprometer la seguridad.
  • Vulnerabilidad: Existencia de una debilidad, diseño o error de implementación que puede provocar un evento inesperado y no deseado. El cual puede comprometer la seguridad del sistema. 
  • Daisy Chaining:  Cybercriminales que consiguen robar una base de datos entera y nomalmente acaban su trabajo una vez extraída después de borrar sus pasos. 
Elemento de la Seguridad de la Información:
  • Confidencialidad: Debe asegurarse de que la información es accesible únicamente para quien esté autorizado a tenerla. 
  • Integridad: Debe asegurarse de que la información es lo suficiente mente precisa para su proposito. 
  • Disponibilidad: Debe asegurarse también que el sistema encargado de proveer, almacenar y procesar la información es accesible cuando el usuario autorizado lo requiera. 

Autenticidad y No Repudio:
  • Autenticidad: 
    • Se refiere a la característica para una comunicación, documento o cualquier tipo de data que asegura que la calidad es genuina o no corrupta respecto al original.
    • Incluye que el mensaje de un usuario es de quien dice ser y que el mensaje es autentico y no ha sido alterado. 
  • No Repudio:
    • Se refiere a saber a ciencia cierta que parte del contrato o de una comunicación no pueda denegar la autenticidad para su firmar en un documento o un mensaje que ellos hayan lanzado.  
    • Es la manera de garantizar que el que envia el mensaje no puede denegar que lo ha mandado el y el receptor no puede negar que lo ha recibido. 
Desafíos Para El Futuro De La Seguridad:
  • Conseguir una complicidad con las leyes gubernamentales y la regulación vigente. 
  • Tener un impacto directo en la seguridad corporativa utilizando sus activos y buenas practicas. 
  • Es difícil centralizar la seguridad solo en el campo de los sistemas distribuidos. 
  • La evolución de la tecnología centrada en el fácil funcionamiento. 
  • El incremento del numero de aplicaciones basadas en red. 
  • Incremento de la complexidad de la administración de infraestructuras y la gestión de ordenadores.  
Sed Buenos ;) 

No hay comentarios:

Publicar un comentario