Seguridad de la informacion
MATERIAL CREADO POR
DAVID MORA RODRIGUEZ OSCP, OSWP, CHFI ISO 27001 Lead Auditor Especialista en seguridad en redes (Todos los derechos reservados)
Contenido
INTRODUCCION A LA SEGURIDAD DE LA INFORMACION...................................1 Definición de seguridad de la información.....................................................................2Evolución de la seguridad en la organización.................................................................4 Un enfoque orientado al riesgo.......................................................................................8 El proceso de seguridad de la información...................................................................10 El entorno legal de la seguridad de lainformación.......................................................12 SEGURIDAD EN REDES Y SOFTWARE......................................................................15 El proceso de intrusión..................................................................................................16 Vulnerabilidades en sistemas computacionales............................................................18Debilidades en el diseño de los protocolos de red........................................................18 Ataques de negación del servicio..................................................................................19 SYN/Flood................................................................................................................19Teardrop...................................................................................................................20 Ping of death.............................................................................................................21 Smurf........................................................................................................................21 PDOS (Negación del serviciopermanente)..............................................................21 DDOS (Negación del servicio distribuida)..................................................................22 TRIN00.....................................................................................................................22 Ataques de envenenamiento..........................................................................................23 ARPPoisoning (Envenenamiento ARP)..................................................................23 DNS Poisoning (Envenenamiento DNS)..................................................................23 Ataques a la confiabilidad de datos...............................................................................24 Caso práctico: envenenamientoARP............................................................................25 Errores de programación...............................................................................................27 Configuración inadecuada de los sistemas computacionales........................................33 Políticas de seguridad inadecuadas...............................................................................34 Problemas de capa 8(Usuarios)....................................................................................35 Conceptos generales de exploit de aplicaciones...........................................................37 Inyección de código..................................................................................................37 Inyección de códigoSQL.........................................................................................37 Ataques de “Cross Site Scripting”............................................................................40 Ataques por desbordamiento de buffer.....................................................................42 Caso práctico: Ataques por desbordamiento de buffer.................................................42 Sistemas operativos...
Regístrate para leer el documento completo.