Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Seguridad de la red
5. Configuración segura
6. Prevención de malware
8. Monitoreo
Anillos concéntricos: Este tipo de defensa se basa en la idea de que la seguridad se puede mejorar al
limitar el acceso de los usuarios a los sistemas o datos a medida que se mueven hacia el interior. En
este enfoque, se utilizan diferentes capas de seguridad en forma de anillos concéntricos, donde cada
anillo tiene su propio nivel de seguridad y acceso.
Redundancia superpuesta: Este tipo de defensa se basa en la idea de que, si un componente falla,
otro componente similar o redundante tomará su lugar para proporcionar una protección continua.
3- ¿CUÁLES SON LAS METODOLOGÍAS DE ATAQUE, Y MENCIONE DOS EJEMPLOS DE CADA UNO?
Reconocimiento: Se enfoca en recopilar información sobre los sistemas y las redes con el fin de
identificar posibles vulnerabilidades y puntos débiles
Ejemplo:
Un atacante puede utilizar herramientas de escaneo de redes WiFi para identificar redes
inalámbricas cercanas y sus puntos de acceso. Con esta información, el atacante podría
intentar acceder a la red inalámbrica y a los dispositivos conectados a ella.
Los atacantes pueden utilizar herramientas de análisis de sitios web para identificar los
sistemas y tecnologías que se utilizan para ejecutar un sitio web. Con esta información, el
atacante puede buscar posibles vulnerabilidades y explotarlas para acceder al sitio web o
robar información confidencial.
Escaneo: Los atacantes utilizan herramientas de escaneo de puertos para enviar solicitudes a una
dirección IP o rango de direcciones IP para ver qué puertos están abiertos y qué servicios se ejecutan
en ellos. Con esta información, pueden identificar vulnerabilidades y debilidades de seguridad que
podrían ser explotadas.
Ejemplo:
Un usuario quiere verificar la seguridad de su red doméstica: un usuario podría utilizar una
herramienta de escaneo de red, Si encuentra algún dispositivo o puerto que no reconoce,
podría tomar medidas para proteger su red doméstica, como cambiar la contraseña del Wi-Fi
o configurar un firewall.
Un administrador de sistemas podría utilizar una herramienta de escaneo de red, Si
encuentra algún puerto que no debería estar abierto, podría tomar medidas para cerrarlo y
proteger el servidor de posibles ataques.
Ejemplo:
Ejemplo:
Un atacante que ha accedido a una cuenta de correo electrónico para realizar una actividad
maliciosa, borra los correos electrónicos relacionados con su actividad para evitar ser
detectado.
Un atacante que ha obtenido acceso a una red de una empresa, utiliza herramientas para
borrar los logs y registros de actividad para ocultar su actividad maliciosa.
4- SEGÚN LA NORMA ISO 27001, QUE OBJETIVOS DE CONTROL DEBO IMPLEMENTAR EN UNA
INSTITUCIÓN SEA PÚBLICA O PRIVADA, CON RESPECTO A LA ORGANIZACIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN.
5- SEGÚN LA NORMA ISO 27001, QUE OBJETIVOS DE CONTROL DEBO IMPLEMENTAR EN UNA
INSTITUCIÓN SEA PÚBLICA O PRIVADA, CON RESPECTO AL CONTROL DE ACCESO A SISTEMA Y
APLICACIÓN.
Control de acceso físico: esto es similar a asegurarte de que solo las personas autorizadas
tengan acceso a áreas restringidas en tu hogar, como un armario con objetos valiosos.