Como ya sabéis a partir de ahora hasta que acabe toda la información del CEH estaré dándole caña a esta sección a la que he titulado Road to CEH. Algunos os parecerá una tontería y que la información que voy a ir traduciendo y pasándolo a un lenguaje en el que yo me sienta cómodo, seguro que ya la sabéis. Pero para los novatos y para los que quieren refrescar términos seguro que les irá bien pero sobretodo me irá bien a mi.
Términos Esenciales:
- Amenaza: Acción o evento que puede comprometer la seguridad.
- Vulnerabilidad: Existencia de una debilidad, diseño o error de implementación que puede provocar un evento inesperado y no deseado. El cual puede comprometer la seguridad del sistema.
- Daisy Chaining: Cybercriminales que consiguen robar una base de datos entera y nomalmente acaban su trabajo una vez extraída después de borrar sus pasos.
Elemento de la Seguridad de la Información:
- Confidencialidad: Debe asegurarse de que la información es accesible únicamente para quien esté autorizado a tenerla.
- Integridad: Debe asegurarse de que la información es lo suficiente mente precisa para su proposito.
- Disponibilidad: Debe asegurarse también que el sistema encargado de proveer, almacenar y procesar la información es accesible cuando el usuario autorizado lo requiera.
Autenticidad y No Repudio:
- Autenticidad:
- Se refiere a la característica para una comunicación, documento o cualquier tipo de data que asegura que la calidad es genuina o no corrupta respecto al original.
- Incluye que el mensaje de un usuario es de quien dice ser y que el mensaje es autentico y no ha sido alterado.
- No Repudio:
- Se refiere a saber a ciencia cierta que parte del contrato o de una comunicación no pueda denegar la autenticidad para su firmar en un documento o un mensaje que ellos hayan lanzado.
- Es la manera de garantizar que el que envia el mensaje no puede denegar que lo ha mandado el y el receptor no puede negar que lo ha recibido.
Desafíos Para El Futuro De La Seguridad:
- Conseguir una complicidad con las leyes gubernamentales y la regulación vigente.
- Tener un impacto directo en la seguridad corporativa utilizando sus activos y buenas practicas.
- Es difícil centralizar la seguridad solo en el campo de los sistemas distribuidos.
- La evolución de la tecnología centrada en el fácil funcionamiento.
- El incremento del numero de aplicaciones basadas en red.
- Incremento de la complexidad de la administración de infraestructuras y la gestión de ordenadores.
Sed Buenos ;)
No hay comentarios:
Publicar un comentario