CONCEPTOS Seguridad sistemas
CONCEPTOS
AMENAZAS Y VULNERABILIDADES Actores
AMENAZAS Y VULNERABILIDADES Herramientas
AMENAZAS Y VULNERABILIDADES Herramientas
Extra: Linux Kali
AMENAZAS Y VULNERABILIDADES Herramientas
AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)
AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)
AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)
*bulo. Mensaje con falsas advertencias
*ejecución de código SQL no autorizado por falta de validación en entradas de una app web. Herramienta para probar: sqlmap
*escuchar en secreto conversaciones privadas
*robo de una sesión ya iniciada
Hoaxes: bulo. Mensaje con falsas advertencias
SQL Injection: ejecución de código SQL no autorizado por falta de validación en entradas de una app web. Herramienta para probar: sqlmap
Eavesdropping: escuchar en secreto conversaciones privadas
Hijacking: robo de una sesión ya iniciada
AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)
*permite a una tercera persona inyectar en páginas web código JS malicioso. Content Security Policy (CSP)
*atacan sistemas informáticos. Seguridad Ofensiva
*analizan la seguridad. Seguridad Defensiva
*comparten información entre los equipos rojo y azul
XSS (Cross Site Scripting): permite a una tercera persona inyectar en páginas web código JS malicioso. Content Security Policy (CSP)
Red Team: atacan sistemas informáticos. Seguridad Ofensiva
Blue Team: analizan la seguridad. Seguridad Defensiva
Purple Team: comparten información entre los equipos rojo y azul
AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)
*suplantación de identidad. Ej: al recibir un email del banco
*vulnerabilidad servidores DNS. Redirige dominio a otra IP
*suplantación/sustitución de identidad
*denegación de servicio. Teardrop (fragmentación IP). Técnicas de inundación o flooding: SYN flood, ICMP Flood / Smurf, UDP Flood
*denegación de Servicio Distribuido. Botnets: redes de equipos infectados (bots/zombies)
Phising: suplantación de identidad. Ej: al recibir un email del banco
Pharming: vulnerabilidad servidores DNS. Redirige dominio a otra IP
Spoofing: suplantación/sustitución de identidad
DoS: denegación de servicio. Teardrop (fragmentación IP). Técnicas de inundación o flooding: SYN flood, ICMP Flood / Smurf, UDP Flood
DDoS: denegación de Servicio Distribuido. Botnets: redes de equipos infectados (bots/zombies)
HERRAMIENTAS DEL CCN
HERRAMIENTAS DEL CCN
HERRAMIENTAS DEL CCN
HERRAMIENTAS DEL CCN
HERRAMIENTAS DEL CCN
HERRAMIENTAS DEL CCN
SIGLAS
EPO
PUE
CUE
EPO: Emergency Power Off
PUE: Power Usage Effectiveness
CUE: Carbon Usage Effectiveness
SIGLAS
WUE
ERE
OCE
WUE: Water Usage Effectiveness
ERE: Energy Reuse Effectiveness
OCE: Overall Consumption Effectiveness
habla de Rated-1 hasta Rated-4
La norma ANSI/TIA-942-C
es el unico tolerante a fallos. Redundancia 2N+1
El Tier IV
CONCEPTOS
PUERTOS de:
HERRAMIENTAS DEL CCN