Está en la página 1de 2

Qu hemos aprendido esta semana?

Ya habrs dedicado alrededor de cuatro horas al estudio de esta primera semana del MOOC y vas a pasar a
realizar la evaluacin de estos contenidos. Comprueba primero que tienes claros los siguientes conceptos.
Si alguno no lo tienes claro del todo, revisa el material antes de pasar a la siguiente pantalla. Recuerda que
en las pruebas de evaluacin slo tienes una oportunidad y que tienen que estar las 6 aprobadas si
quieres certificar que has superado el MOOC con xito:

La ciberseguridad nos protege, no slo de ataques intencionados, sino de accidentes


provocados por catstrofes naturales, descuidos de empleados sin mala intencin,
etc. Y actualmente en prcticamente todos los entornos y sectores, dado el alto grado
de digitalizacin y de interconexin al que hemos llegado.

Los enfoques actuales suelen trabajar con el ciclo de mejora continua identificarprevenir-detectar-responder-recuperar.

Y teniendo en cuenta tres principios bsicos que se pueden resumir en mnimo


privilegio, mnima superficie de exposicin y defensa en profundidad.

Se busca garantizar hasta un nivel adecuado los pilares de la ciberseguridad:


confidencialidad, integridad, disponibilidad, control de acceso y no repudio.

Los trminos riesgo, amenaza y vulnerabilidad no son equivalentes.

Las vulnerabilidades pueden deberse al diseo de los activos, a la arquitectura y


configuracin con la que se despliegan o al uso que se les da.

El CVE-ID de una vulnerabilidad es su identificador segn un estndar de


nomenclatura de vulnerabilidades Common Vulnerabilities and Exposures (CVE),
con el fin de facilitar el intercambio de informacin entre diferentes bases de datos y
herramientas.

Se denomina ataque de zero-day al que se realiza explotando una vulnerabilidad


hasta el mismo da en el que sta se hace pblica, y que por lo tanto todava no es
muy conocida ni est resuelta.

Un exploit es un fragmento de cdigo que facilita la explotacin de una


vulnerabilidad concreta (tiene la doble vertiente de uso con fines buenos y
malos).

Los procesos de evaluacin del riesgo intentan cuantificar los riesgos que se sufren
en una organizacin y priorizarlos, de manera que posteriormente se pueda gestionar
cada uno de ellos de la manera ms adecuada.

El factor humano en ciberseguridad, ya sea por descuido o intencionadamente, es el


responsable de los peores ataques con los peores resultados para las organizaciones.

Muchos ataques aprovechan el factor humano (ingeniera social) para recoger


informacin sobre el objetivo, para robar credenciales o para instalar algn tipo de
malware.

El phishing consiste en el envo masivo de correos electrnicos desde lo que parece


un origen de confianza (ah el atacante aprovecha el factor humano que confa en el

correo nicamente porque le parece una fuente fiable), en el que requiere al receptor
determinada accin, por ejemplo que acceda a una pgina web que parece real donde
introducir sus datos.

Para reducir los efectos negativos del factor humano en la seguridad de una
organizacin, se implementa un Sistema de Gestin de la Seguridad de la
Informacin (SGSI), con polticas de seguridad concretas que los empleados deben
seguir y que por lo tanto deben estar bien definidas y bien comunicadas.

Existen distintos tipos de atacantes (hackers) en funcin del nivel de sus


conocimientos tcnicos y de sus motivaciones.

Los trminos evento, ataque e incidente no son equivalentes.

Por norma general se puede comprender un ataque atendiendo a su elaboracin en


cinco fases: recogida de informacin (footprinting u OSINT y fingerprinting),
construccin, repeticin, obtencin de resultados y anonimato.

La distincin entre footprinting y fingerprinting suele hacerse porque la primera


etapa no implica actividades ilegales (hacking con buscadores, anlisis de
metadatos), mientras que la segunda puede incluirlas alegales o ilegales (ingeniera
social, sniffing, scanning).

El anonimato, que permite al atacante ocultar su identidad y borrar sus huellas,


puede conseguirse fsicamente, mediante el uso de bouncer o proxy o utilizando la
deep web.

También podría gustarte