Está en la página 1de 46

CARTILLA AMENAZAS DE INTRUSIÓN EN LA RED

CRÉDITOS
PRESENTACIÓN











INDICE
Contenido 1: Vulnerabilidades del entorno

1.1 Análisis de vulnerabilidades y amenazas

1.1.1 Vulnerabilidad informática

1.1.2 Amenaza informática

1.1.3 Evaluación del riesgo


1.1.4 Infraestructura tecnológica a proteger
1.1.5 Fuentes de amenazas informáticas

•Acciones: ataques •Técnicas de persuasión


genéricos a través de hacia la víctima para
troyanos y ataques obtener información
dirigidos con precisión. sensible o confidencial.

Malware o código
Ingeniería social
malicioso

APT o Amenazas
Persistentes
Avanzadas Botnets
(Advanced
Persistent Threats)
•Ataques coordinados •Conjunto de equipos
dirigidos contra una infectados que ejecutan
empresa u organización. programas de manera
Difíciles de detectar. automática y autónoma.
Ataques DDoS

1.1.6 Gestión de vulnerabilidades


1.1.7 Ciclo de vida de un ataque informático

1.1.8 Tipos de Ataques Informáticos


•Ataques destructivos: estos tienen como objetivo el ataque a organizaciones
específicas.

•Guerras cibernéticas: amenazas de sabotaje y espionaje con una connotación política.

•Espionaje: los que apuntan a las organizaciones gubernamentales para robar


información.

•Amenazas a corporaciones: intentan robar datos a productos y servicios patentados


emergentes con el fin de sacar provecho.

•Ciberataques a correos y credenciales: buscan robar toda la información posible para


acceder a los recursos web de los usuarios.

•Ataques financieros: los que buscan robar datos e información sobre tarjetas de
crédito, cuentas bancarias, entre otros.

•Ciberataques médicos: tienen como objetivo robar información médica en instituciones


dedicadas al cuidado de la salud.

•Otros: también existen ataques aislados, grupos organizados no identificados y


activistas que buscan trascender las fronteras.

Contenido 2: Análisis de bitácoras (SysLog7)







2.1 Ejercicio 1: Configuración de un Servidor Syslog









Contenido 3: Detección de intrusos

3.1 Mecanismos de defensa contra amenazas avanzadas

3.1.1 Sistemas de Detección de Intrusos (IDS)



3.1.2 Sistemas de Protección contra Intrusos (IPS)



Contenido 4: Protocolo de resolución de incidentes
4.1 Políticas de seguridad
4.2 Protocolo de gestión de incidentes informáticos

Detectar cualquier
alteración en los
servicios TIC

Asignar el personal
encargado de
Registrar y clasificar
restaurar el servicio
estas alteraciones
según se define en
el SLA28.

Contenido 5: Acciones preventivas y correctivas

Acción
• Eliminar o mitigar las correctiva
causas de una no
conformidad potencial • Eliminar la causa de • Eliminar una no
u otra situación una no conformidad conformidad
potencial que no sea detectada u otra detectada.
deseable. situación no deseable.

Acción
Corrección
preventiva
5.1 Procedimiento de acciones correctivas y preventivas.

Identificar el Describir el Realizar análisis


incidente. incidente. de las causas.

Ejecutar las Verificar el


Definir el plan de
acciones cumplimiento del
acción.
definidas. plan de acción.

Verificar la Cerrar la acción


efectividad de las preventiva o
acciones. correctiva.
5.2 Niveles de emergencia
5.3 Ejercicio 1: Llenado de ficha técnica acciones correctivas y preventivas.

Contenido 6: Informe de incidentes


29/10/2018


Contenido 7: Mecanismos de seguridad activas

7.1 Asegurar la visibilidad de todo el tráfico


7.2 Restringir aplicaciones de alto riesgo


7.3 Selectivamente descifrar el tráfico SSL


7.4 Sandbox para archivos desconocidos

7.5 Bloquear URL anfitrionas conocidas de malware


Contenido 8: Herramientas de detección y prevención de intrusos

8.1 Configuración de un sistema de prevención de intrusos









logging

 ):




Índice de Tablas y Figuras
Índice Glosario
Bibliografía

También podría gustarte