Está en la página 1de 2

UNIVERSIDAD NACIONAL DE INGENIERÍA

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS


DPTO: SISTEMAS Y TELEMÁTICA

CURSO : Ciberseguridad
CÓDIGO : SI155 V
PROFESOR : Emerson Carranza Milla CICLO: 2022-II

EXAMEN FINAL Nota Firma Docente

Nombre: ……………………………………………

Código: ………………………..

Importante:
- No se calificará respuestas fragmentadas
- Sólo se calificará respuestas en Formato PDF con nombre de archivo: SI155V_EF_ApellidoP-Nombre
- Enviar archivo en formato PDF
BLOQUE I: Llene el cuadro, mostrando un ejemplo en cada caso (5/20)

Caso Ejemplo

Control preventivo Tratar de evitar el hecho, como un software de seguridad que impida
los accesos no autorizados al sistema

Control de acceso basado en reglas Un sistema basado en condiciones predefinidas para otorgar o
denegar el acceso a varios usuarios

Cifrado simétrico Es un método criptográfico en el cual se usa una misma clave para
cifrar y descifrar mensajes en el emisor y el receptor
-por ejemplo, el sistema simétrico Enigma. Este fue un sistema
empleado por Alemania durante la Segunda Guerra Mundial, en el
que las claves se distribuían a diario en forma de libros de códigos.

Esteganografía

Control detectivo

BLOQUE II: Llene el siguiente cuadro indicando estrategias de ataque – defensa según el escenario de una amenaza:
(5/20)

Escenario Ataque Defensa

Nube privada IAAS Las malas configuraciones son la Las empresas deben adoptar las tecnologías
configuración incorrecta o subóptima de los disponibles que escanean continuamente los
activos informáticos que pueden dejarlos recursos mal configurados para permitir la
vulnerables a daños no deseados o a remediación de las vulnerabilidades en
actividades maliciosas externas e internas tiempo real.

Servidor LAN Un ataque de malware que pudiese Si nuestro ordenador o nuestra red
desencadenar la pérdida y hurto de datos e corporativa está conectada a Internet y
información relevante para la empresa. necesitamos compartir ficheros a través de la
red, entonces necesitaremos un firewall

Comunicación vía internet El phishing es un tipo de ataque malicioso Usar un software cortafuegos o firewall para
que consiste en recibir correos electrónicos su conexión a Internet. Instalar
que parecen provenir de fuentes fiables pero actualizaciones de sistemas operativos y
que, en realidad, contienen un enlace que aplicaciones a medida que estén disponibles.
pone en riesgo información y otros datos Hacer copias de seguridad de datos
personales o empresariales. comerciales importantes.

Base de datos Inyecciones SQL Varonis proporciona capas de defensa tanto


Un ataque de este tipo puede dar acceso a proactivas como reactivas. Protegen los datos
alguien a una base de datos completa sin no estructurados del acceso no autorizado y
ningún tipo de de las ciberamenazas mediante el análisis del
restricción, pudiendo llegar incluso a copiar y acceso a los datos de los almacenes de datos
modificar los datos locales y en la nube, los eventos de
autenticación y la telemetría del perímetro.

Configuración de dispositivo remoto Explotan las sesiones RDP vulnerables para Desactivar su conexión RDP. Si las personas
facilitar el robo de credenciales y la infección de su organización necesitan conectarse
de ransomware. remotamente a su dispositivo, es preferible
configurar una puerta de enlace de escritorio
remoto (RDG). Esto garantiza que el acceso
remoto sólo esté disponible a través de una
conexión de escritorio remoto punto a punto.

BLOQUE III: Respuesta a incidentes (5/20)


Se produjo el siguiente incidente: Robo de información “top secret”.
Según el método de respuesta ante incidentes, llene el siguiente cuadro:

Etapa Actividad Resultado esperado

Preparación

Detección

Análisis

Contención

Erradicación

Recuperación

Seguimiento posterior al incidente

BLOQUE IV: Plan de acción SGSI (5/20)


Según el tipo de vulnerabilidad, llene el cuadro indicando una actividad, con su correspondiente control, según ISO 27001.

Vulnerabilidad Actividad Control

Integridad

Confidencialidad

Disponibilidad

Autenticación

Acceso físico

También podría gustarte