jhonPariona / _learn-cyber-security

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

🏆 learn-cyber-security

💎Aislamiento

🦜 Lógico virtualización de los componentes aislados

🦜 Fisico hardware separado (protección de activos de info)

💎CCTV

Son cámaras

💎Incidente

Acción no planificada

ejem:

🦜 Error de hardware

💎Leyes en Perú

🦜 Ley N° 30999 Ley de ciberdefensa

🦜 Ley 30096 Ley de delitos informáticos

🦜 Ley de firmas y certificados digitales

  • 🚀 Hash caracteres hexadecimales de longitud fija(depende de la función de hash usada). Se usa para verificar la integridad

  • 🚀 Llave asimétrica se usa para los certificados digitales

  • 🚀 Llave simétrica Se usa para cifrar grandes volúmenes de datos.

🦜 Ley de protección de datos personales Art. 2 numeral 6

💎Convenio de budapest

Facilita la extradicción de cibercriminales de los países que forman esta alianza.

Además brindan ayuda mutua entre ellos. EL Perú también pertenece.

💎Manual Tallin

Manual para ciberguerras

Triada CID

La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación.

La integridad garantiza que la información sea precisa y confiable

La disponibilidad garantiza que la información esté disponible a las personas autorizadas.

Amenazas

Amenazas de seguridad internas

Amenazas de seguridad externas

Ciber Guerra

Un país puede constantemente invadir la infraestructura de otro país, robar los secretos de defensa, y recopilar información sobre la tecnología para reducir las brechas en sus sectores industriales y militare

el malware de Stuxnet diseñado para dañar la planta de enriquecimiento nuclear de Irán

Culquier defecto de software o hardware

Acto de aprovecharse de una vulnerabilidad

Etical Hacking

Fases

Reconocimiento

  • OSINT

Escaning

  • puertos abiertos
  • servidores

Obtener acceso

Mantener acceso

Cubrir pistas

About