Está en la página 1de 3

-MENCIONE LOS 10 PASOS PARA LA CIBERSEGURIDAD.

1. Configurar el Riesgo. Régimen de gestión

2. Seguridad de la red

3. Educación y sensibilización del usuario

4. Controles de medios extraíbles

5. Configuración segura

6. Prevención de malware

7. Home office y móvil

8. Monitoreo

9. Administración de privilegios de usuario

10. Gestión de incidentes

2- ¿INDIQUE LOS TRES TIPOS DE IMPLEMENTACIÓN DE DEFENSA EN PROFUNDIDAD Y UNA


DESCRIPCIÓN DE CADA UNO?

Anillos concéntricos: Este tipo de defensa se basa en la idea de que la seguridad se puede mejorar al
limitar el acceso de los usuarios a los sistemas o datos a medida que se mueven hacia el interior. En
este enfoque, se utilizan diferentes capas de seguridad en forma de anillos concéntricos, donde cada
anillo tiene su propio nivel de seguridad y acceso.

Redundancia superpuesta: Este tipo de defensa se basa en la idea de que, si un componente falla,
otro componente similar o redundante tomará su lugar para proporcionar una protección continua.

Segregación o compartimentación: Este tipo de defensa se enfoca en la separación de los sistemas y


datos críticos para protegerlos de los atacantes. Se pueden establecer varias zonas de seguridad en la
red para limitar el acceso y la propagación de malware o virus.

3- ¿CUÁLES SON LAS METODOLOGÍAS DE ATAQUE, Y MENCIONE DOS EJEMPLOS DE CADA UNO?

Reconocimiento: Se enfoca en recopilar información sobre los sistemas y las redes con el fin de
identificar posibles vulnerabilidades y puntos débiles

Ejemplo:

 Un atacante puede utilizar herramientas de escaneo de redes WiFi para identificar redes
inalámbricas cercanas y sus puntos de acceso. Con esta información, el atacante podría
intentar acceder a la red inalámbrica y a los dispositivos conectados a ella.
 Los atacantes pueden utilizar herramientas de análisis de sitios web para identificar los
sistemas y tecnologías que se utilizan para ejecutar un sitio web. Con esta información, el
atacante puede buscar posibles vulnerabilidades y explotarlas para acceder al sitio web o
robar información confidencial.
Escaneo: Los atacantes utilizan herramientas de escaneo de puertos para enviar solicitudes a una
dirección IP o rango de direcciones IP para ver qué puertos están abiertos y qué servicios se ejecutan
en ellos. Con esta información, pueden identificar vulnerabilidades y debilidades de seguridad que
podrían ser explotadas.

Ejemplo:

 Un usuario quiere verificar la seguridad de su red doméstica: un usuario podría utilizar una
herramienta de escaneo de red, Si encuentra algún dispositivo o puerto que no reconoce,
podría tomar medidas para proteger su red doméstica, como cambiar la contraseña del Wi-Fi
o configurar un firewall.
 Un administrador de sistemas podría utilizar una herramienta de escaneo de red, Si
encuentra algún puerto que no debería estar abierto, podría tomar medidas para cerrarlo y
proteger el servidor de posibles ataques.

Acceso: La metodología de ataque de acceso se enfoca en obtener acceso no autorizado a sistemas,


redes o datos. Los ciberdelincuentes utilizan diversas técnicas, como la ingeniería social o la
explotación de vulnerabilidades en el software, para obtener credenciales de inicio de sesión o para
sortear los mecanismos de autenticación y acceder a sistemas o datos sensible

Ejemplo:

 Un atacante podría utilizar técnicas de ingeniería social, como la suplantación de identidad,


para obtener la contraseña de una cuenta en línea de la víctima. Si tiene éxito, puede utilizar
la información de inicio de sesión para acceder a la cuenta y realizar actividades maliciosas,
como robar información personal o financiera.
 Un empleado deshonesto podría utilizar sus credenciales de inicio de sesión para acceder a
sistemas o datos a los que no tiene autorización. Si tiene éxito, puede acceder y robar
información confidencial, como listas de clientes, información financiera o secretos
comerciales.

Mantener el acceso: Se enfoca en mantener un acceso no autorizado a un sistema, red o datos


después de haber obtenido acceso inicialmente. Los ciberdelincuentes pueden utilizar técnicas como
la creación de puertas traseras, la elevación de privilegios o la instalación de software malicioso para
mantener el acceso y continuar con sus actividades maliciosas.

Ejemplo:

 Un atacante que ha logrado obtener acceso a una cuenta de correo electrónico de un


usuario, instala un software malicioso para mantener acceso y robar información confidencial
en el futuro.
 Un atacante que ha logrado obtener acceso a un sistema de la red de una empresa, crea una
puerta trasera para mantener acceso en el futuro y realizar actividades maliciosas sin ser
detectado.

Borrado de huellas: Se enfoca en borrar evidencia de la actividad maliciosa realizada en un sistema.


Los ciberdelincuentes utilizan diversas técnicas, como la eliminación de registros de actividad, la
sobreescritura de datos sensibles o la eliminación de archivos importantes para dificultar la
identificación y seguimiento de su actividad.

 Un atacante que ha accedido a una cuenta de correo electrónico para realizar una actividad
maliciosa, borra los correos electrónicos relacionados con su actividad para evitar ser
detectado.
 Un atacante que ha obtenido acceso a una red de una empresa, utiliza herramientas para
borrar los logs y registros de actividad para ocultar su actividad maliciosa.
4- SEGÚN LA NORMA ISO 27001, QUE OBJETIVOS DE CONTROL DEBO IMPLEMENTAR EN UNA
INSTITUCIÓN SEA PÚBLICA O PRIVADA, CON RESPECTO A LA ORGANIZACIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN.

 Identificación de los activos de información y la definición de políticas de clasificación y


gestión de los mismos.
 Establecimiento de medidas de seguridad física y lógica para proteger los activos de
información.
 Implementación de políticas y procedimientos para la gestión de contraseñas y el control de
acceso a los sistemas y aplicaciones.
 Identificación y evaluación de los riesgos de seguridad de la información y definición de
estrategias para su gestión y tratamiento.
 Establecimiento de planes de contingencia y continuidad del negocio para asegurar la
recuperación de la información en caso de incidentes de seguridad.

5- SEGÚN LA NORMA ISO 27001, QUE OBJETIVOS DE CONTROL DEBO IMPLEMENTAR EN UNA
INSTITUCIÓN SEA PÚBLICA O PRIVADA, CON RESPECTO AL CONTROL DE ACCESO A SISTEMA Y
APLICACIÓN.

 Identificación y autenticación del usuario: la institución debe contar con procedimientos y


mecanismos para identificar y autenticar a los usuarios que soliciten acceso a los sistemas y
aplicaciones, garantizando que sean usuarios autorizados y legítimos.
 Gestión de contraseñas: se deben establecer políticas y procedimientos para la gestión de
contraseñas, incluyendo requisitos de complejidad, caducidad y cambio periódico de las
mismas.
 Control de acceso lógico: esto es similar a tener un sistema de seguridad en tu hogar que
solo permita el acceso a ciertas personas, como familiares o amigos de confianza.

 Control de acceso físico: esto es similar a asegurarte de que solo las personas autorizadas
tengan acceso a áreas restringidas en tu hogar, como un armario con objetos valiosos.

 Auditoría y registro de eventos de seguridad: esto es como revisar regularmente la actividad


de seguridad en tu hogar, como revisar las cámaras de seguridad para detectar posibles
intrusos o eventos sospechosos.

También podría gustarte