ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos seguridad de la información


Enviado por   •  3 de Septiembre de 2020  •  Apuntes  •  1.318 Palabras (6 Páginas)  •  81 Visitas

Página 1 de 6

Conceptos claves de seguridad

1.1).Gestión de acceso

Autorización : Proceso de permitir que alguien acceda a un objeto en específico.

Access Criteria

-Grupos ( grupo de administradores podrá acceder a más datos que tal vez una persona del grupo financiera)

-Marco de tiempo o fechas específicas. ( tiempo que se puede acceder y fechas especificas donde se puede entrar al archivo fuera de ese tiempo ya no se podrá)

-Ubicación física (Permitir a que solo personas de EE.UU accedan al archivo o también permitir que solo ingresen personas que no son de EE.UU a sus archivos)

-Tipo de transacción.

. Single Sin- on (SSO)

El inicio de sesión único les permitirá acceso a sitios web o diferentes partes con solo un proceso de inicio de sesión único

Autenticación:

-Pruebas de identidad ( nombre de usuario prueba la identidad y la contraseña la autenticación)

-Kerberos(SSO) es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

-Autenticación Mutua MS-CHAP v2

SID’s vs DACL’s

Security ID (Active Directory)Se basan en el directorio activo, identificación de seguridad que es una identificación única que se otorga a objetos y sujetos.

Acceso discrecional (Control list) es un tipo de control de acceso que permite los usuarios para dar acceso a sus propios datos a quien quieran. Es decir, si tengo un archivo de texto o datos sensibles, Soy responsable de quien tiene permitido ver y editar ese archivo porque es mi expediente y es discrecional dar ese acceso a quien yo quiera.

2)Respuesta al incidente

2.1). Respuesta de incidencia

Evento: un evento podría ser algo que cambió el comportamiento normal del sistema, podría ser algo que podría programarse o no es algo que cambiar cuál es el proceso normal en la empresa, en la red, en la computadora.

Incidente: Parte negativa del evento, es algo que afectará negativamente la confidencialidad, la integridad y disponibilidad de secretar la organización. podría afectar el servicio normal de la empresa, podría afectar la parte legal de la empresa, podría afectar la operativa parte de la empresa, la parte financiera de la empresa

Response Team: (Equipo de respuesta)

Conocido como CCERT, es el equipo que, en primer lugar, en algunas ocasiones, identificar el puente, identificar el incidente, donde se procesará para resolver el incidente y resolver el problema que estamos teniendo en este momento.

Investigation:

Comprender lo que sucedió, deben recopilar pruebas, necesitan mantener la cadena de custodia de ese proceso, de ese evento, de ese incidente para comprender por qué sucedió este incidente, quién formó la acción, y qué deben hacer en el futuro para evitar que estos incidentes vuelvan a ocurrir.

2.2).Respuesta a incidentes

E-discovery:

Obtener el estado actual de todos los datos, de todos los sistemas, de toda la información que estamos tratando en nuestras computadoras, en nuestros sistemas, en nuestra red. También nos permitirá comprender cómo podemos controlar el período de retención de datos y las copias de seguridad de esos datos.

Sistemas automatizados:

Tenemos SIEM como Splunk, Qradar, ArcSight. contamos con analíticas de comportamiento de los usuarios. contamos con análisis de big data. tenemos honeypots y honeytokens, inteligencia artificial.

BCP y recuperación de desastres:

BCP significa plan de continuidad comercial se refiere todo un plan que debemos implementar en nuestra empresa para prevenir o para orientar realmente, no solo al equipo de respuesta a incidentes, sino orientar a toda la organización en cuanto ocurra algo.

Post incident:

¿Porque paso este incidente? ¿Cuál es la causa raíz de este incidente? ¿Quién hizo el ataque, por ejemplo? ¿Quién implementa o quién hace los cambios?

3.1)Frameworks y su propósito

-Mejores prácticas , una línea base(baselines) o tendremos marco (framework).

-Usan controles que mejoraran el gobierno,procesos,políticas de TI y procedimientos de propiedad intelectual. Esas baselines ,framework and best practice mejora el rendimiento de los servidores.

-Ayuda a trasladar el negocio en necesidades técnicas u operativas.

- ISO 7000 en ciberseguridad , COSO, ITIL , PMI para gestión de proyectos.

-Normative and compliance (Normativa

...

Descargar como (para miembros actualizados)  txt (8.7 Kb)   pdf (44.9 Kb)   docx (11.8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com