Está en la página 1de 14

16/2/23, 10:09 Ramas de la Ciberseguridad

Ramas de la Ciberseguridad

Sitio: Aulavirtual SUSCERTE Imprimido por: Darkos Salazar Salazar Mendoza


Aplicación de Estrategias de Ciberseguridad para la Día: jueves, 16 de febrero de 2023, 10:09
Curso:
vida Cotidiana (Sección A)
Libro: Ramas de la Ciberseguridad

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 1/14
16/2/23, 10:09 Ramas de la Ciberseguridad

Tabla de contenidos

1. Ethical Hacking
1.1. Team Red
1.2. Team Blue

2. Informática Forense
2.1. Ejemplos de datos latentes
2.2. Análisis de Malware
2.3. Análisis Estático
2.4. Análisis Dinámico
2.5. Análisis de Dispositivos de Almacenamiento
2.6. Peritaje

3. Gestor de Protección de datos (Estandarización)

4. Referencias

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 2/14
16/2/23, 10:09 Ramas de la Ciberseguridad

1. Ethical Hacking

          Ethical Hacking es una herramienta que emplean los hackers de sombrero blanco para evitar que se roben o borren
información de sus sistemas. El objetivo fundamental del Ethical Hacking es explotar las vulnerabilidades existentes en los sistemas,
haciendo pruebas de intrusión, que sirven para verificar y evaluar la seguridad física y lógica de los sistemas de información, redes
de computadoras, aplicaciones web, bases de datos, servidores, entre otros. Esta técnica logra el acceso y demuestra si un
sistema es vulnerable o no.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 3/14
16/2/23, 10:09 Ramas de la Ciberseguridad

1.1. Team Red

   Una Red Team es un ejercicio, el cual consiste en simular un ataque dirigido a una organización, lo que se traduce que un grupo
de personas internas o externas a la empresa, comprueban la posibilidad de tener acceso a los sistemas, comprometerlos y el
impacto que esto podría tener en el negocio. Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el
acceso a la organización, las vulnerabilidades más leves no son una prioridad.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 4/14
16/2/23, 10:09 Ramas de la Ciberseguridad

1.2. Team Blue

      Team Blue se encarga de realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones, monitorizar
(red, sistemas, entre otros) y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, actúan las
tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta
de soluciones y establecimiento de medidas de detección para futuros caso.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 5/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2. Informática Forense

      La informática Forense es la disciplina que combina los elementos legales y la informática para recopilar y analizar datos de
sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de una manera que sea admisible
como prueba en un tribunal de justicia. Cuando se ha producido un ataque cibernético, la recopilación de todas las pruebas
relevantes es de suma importancia para responder a las preguntas que se describieron anteriormente. Sin embargo, la evidencia
que realmente le importa a estos profesionales, en particular, se conoce específicamente como “datos latentes“. 

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 6/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.1. Ejemplos de datos latentes

Para conocer los ejemplos de datos latentes dentro de la informática forense, presione sobre la siguiente imagen y siga las
instrucciones para visualizar la presentación

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 7/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.2. Análisis de Malware

     Consiste en poder determinar y comprender como funciona una determinada pieza de malware, de forma de poder tomar las
medidas que permitan protegernos de esta. Hay dos preguntas fundamentales que se busca responder cuando se realiza un
análisis de una determinada pieza de malware en un computador infectado por el mismo. Primero, como es que la computadora
fue infectada por la pieza de malware. En segundo lugar, que es lo que hace exactamente este malware.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 8/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.3. Análisis Estático

      Se basa en el proceso de analizar un archivo sospechoso sin ejecutarlo. El objetivo de este método es efectuar un análisis inicial
con el fin de extraer información útil del binario sospechoso para tomar una decisión informada sobre cómo clasificarlo o
analizarlo y dónde enfocar los esfuerzos de análisis posteriores.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 9/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.4. Análisis Dinámico

      El análisis dinámico permite detonar un archivo sospechoso en una máquina virtual, como un entorno de análisis de malware, y
analizarlo para ver sus efectos. En lugar de confiar en las firmas para la identificación de amenazas, el archivo se califica según el
efecto que provoca o su comportamiento al ejecutarlo. De este modo, el análisis dinámico puede identificar amenazas que sean
distintas a lo que se haya visto hasta el momento.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 10/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.5. Análisis de Dispositivos de Almacenamiento

      El análisis de dispositivos de Almacenamiento es una disciplina que hace uso de tecnologías de punta para poder mantener la
integridad de los datos y del procedimiento de los mismos. Para realizar un análisis se toma cuenta cuatro partes que son: la
víctima, escena del crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad para
determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para efectuar un análisis forense dirigido a los discos
duros, las cuales presentan un ciclo de vida para las evidencias, que son: la preparación, la detención, el análisis forense,
selección de estrategia de respuesta, recuperación y seguimiento.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 11/14
16/2/23, 10:09 Ramas de la Ciberseguridad

2.6. Peritaje

      El perito informático es una persona especializada en la informática. En la gran mayoría de países modernos, la limitación de
jueces y tribunales sobre cuestiones como la especialización del perito informático hace necesaria la presencia de estos
profesionales. Que sirven para ofrecer sus conocimientos.

      Cuando en un procedimiento judicial se ven implicados hechos o pruebas relacionadas con el medio informático, es necesario
que un perito informático este presente en todos los procesos de pruebas y estudio de los hechos. Una vez llevado a cabo esto,
asesora al juez o tribunal encargado del caso para que estos puedan realizar de forma completa la labor.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 12/14
16/2/23, 10:09 Ramas de la Ciberseguridad

3. Gestor de Protección de datos (Estandarización)

      La gestión de protección de datos se encarga de la administración, el seguimiento y la gestión de los procesos de copia de
seguridad para garantizar que las tareas se ejecuten según lo programado, que los datos estén respaldados y recuperados de
forma segura. Una buena gestión de la protección de datos significa disponer de metodologías y procesos de copia de seguridad
eficaces para mantener la integridad de los datos.

         

Así lo estipula, la ISO/IEC 27701:2019 irrumpe en los estándares para ayudar a desarrollar y mejorar los procesos de
gestión de la información de carácter personal de las organizaciones.  

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 13/14
16/2/23, 10:09 Ramas de la Ciberseguridad

4. Referencias

Robot, M. T. (2019, 22 noviembre). ¿Qué son los exploits y por qué son una amenaza? kaspersky.
https://www.kaspersky.es/blog/exploits-problem-explanation/6520/

Gabriel V. SEGURIDAD EN REDES IP: DOS/DDOS consultado en internet: https://www.cs.upc.edu/~gabriel/files/DEA-


es-2DOS-DDOS.pdf

(N.d.). Edu.Ar. Retrieved June 1, 2022, Consultado en Internet:


https://repositorio.uca.edu.ar/bitstream/123456789/523/11/peritaje-marco-tecnico-practico.pdf

Vive. (2020, January 7). Red Team, Blue Team y Purple Team, ¿cuáles son sus funciones y diferencias? UNIR.
Consultado en internet: https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/.
              
Analisis de Malware (Mayo 2017) Consultado en Internet: https://www.fing.edu.uy/inco/grupos/gsi/thesis/analisis-
malware/

Dispositivos de almacenamiento, Consultado en internet: https://www.redalyc.org/pdf/4768/476847248008.pdf

Castagna, R. (2021, November 29). Gestión de protección de datos o DPM. ComputerWeekly.es; TechTarget.
Consultado en internet: https://www.computerweekly.com/es/definicion/Gestion-de-proteccion-de-datos-DPM

Recopilación del Contenido y Redacción

Dannys Cedres

VenCERT

Diseño Instruccional

Dannys Cedres

Rebeca Ochoa

Diseño Gráfico

Dannys Cedres

Brayan Barrientos

Julio 2022

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Venezuela.

https://aulavirtual.suscerte.gob.ve/mod/book/tool/print/index.php?id=506 14/14

También podría gustarte