Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Característica Descripción
Prueba por tema en línea para ayudar a los alumnos a medir la comprensión del
Verifique su aprendizaje contenido.
Laboratorios diseñados para trabajar con equipos físicos.
Laboratorios prácticos
Cuestionarios de Auto-evaluaciones que integran conceptos y habilidades aprendidas a lo largo de
módulo los temas presentados en el módulo.
Resumen del módulo Resumiendo brevemente el contenido del módulo.
• Las actividades de "Verifique su aprendizaje" están diseñadas para permitir que los
estudiantes determinen si están entendiendo el contenido y pueden continuar, o si es
necesario un repaso.
• Las actividades de "Verifique su aprendizaje" no afectan las calificaciones de los alumnos.
N.° de
Tipo de actividad Nombre de la actividad ¿Opcional?
página
Identifique los pasos en el proceso de análisis forense
28.1.3 Verifique su aprendizaje Recomendado
digital
28.1.5 Verifique su aprendizaje Identificación de tipos de evidencias Recomendado
28.2.9 Verifique su aprendizaje Identificación de pasos de la cadena de eliminación Recomendado
Identificación de características del modelo de
28.3.4 Verifique su aprendizaje Recomendado
diamante
Identificación de elementos del plan de respuesta
28.4.2 Verifique su aprendizaje Recomendado
ante incidentes
Identificación de términos relativos al manejo de
28.4.11 Verifique su aprendizaje Recomendado
incidentes
28.4.12 Práctica de laboratorio Manejo de incidentes Recomendado
Tema 28.1
• Explicar los procesos forenses digitales con un ejemplo de la vida real.
• Definir los tipos de evidencias. Luego. proporcionar ejemplos a los aprendices y pídales
identificarlos.
• Describir un ejemplo de recopilación de evidencia desde la más volátil a la menos volátil.
Objetivo del módulo: Explicar la manera en la que CyberOps Associate responde a los
incidentes de ciberseguridad.
Nota: Atacante se refiere a la parte que instigó el ataque. Sin embargo, Lockheed Martin utiliza el término “adversario” en su
descripción de la cadena de ciber-eliminación. Por lo tanto, los términos adversario y agente de amenaza, se usan como
sinónimos en este tema.
• La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de comando y control.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 27
La Cadena de eliminación cibernética
Acciones en objetivos Tácticas de los
Defensas del SOC
atacantes
• Acciones sobre Objetivos es el paso
Cosechar los frutos de un Detectar mediante evidencias
final de la Cadenas de Eliminación ataque exitoso: forenses:
Cibernética que describe al atacante • Reunir credenciales • Establecer una guía de
logrando su objetivo original. de usuarios. respuesta ante los
• En este punto, el actor de la • Escalamiento de incidentes.
privilegios. • Detectar ex-filtración de
amenaza está profundamente • Reconocimiento datos, movimiento lateral y
arraigado en los sistemas de la interno uso no autorizado de
organización, ocultando sus • Movimiento lateral a credenciales.
movimientos y cubriendo sus huellas. través del entorno. • Respuesta inmediata del
• Es extremadamente difícil eliminar el • Recopilar y exfiltrar analista para todas las
datos. alertas.
agente de amenaza de la red. • Destruir sistemas. • Análisis forense de
• La tabla resume algunas de las • Sobrescribir, modificar terminales para una
tácticas y defensas que se utilizan o corromper datos. priorización rápida de las
medidas a tomar.
durante el paso de acciones en
• Capturas de paquetes de red
objetivos. para recrear la actividad.
© 2016 Cisco•y/o sus
Evaluar
filiales. Todos losdaños.
derechos reservados.
Información confidencial de Cisco. 28
28.3 Análisis del modelo de
diamante de las intrusiones