option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CIBERSEGURIDAD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD

Descripción:
MODULO I

Autor:
AVATAR
MORA
OTROS TESTS DEL AUTOR

Fecha de Creación: 05/09/2024

Categoría: Informática

Número Preguntas: 95
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1 EN BASE A LO MENCIONADO, ...……...…. HOY EN DÍA, PODRÍAMOS AFIRMAR QUE TODA INFRAESTRUCTURA DE RED TIENE HABILITADO ALGÚN TIPO DE ACCESO WIFI, ES PRÁCTICAMENTE UNA NECESIDAD MÁS DEL MERCADO. SEGMENTACIÓN SEGURIDAD EN WIFI SEGURIDAD EN RED GUIAS DE ONDA.
2 EN BASE A LO MENCIONADO, ...……...…. CONSTITUYEN UNA TÉCNICA DE ENSEÑANZA DE LA DIDÁCTICA MILITAR, DESTINADA A CAPACITAR A LOS CUADROS Y CONJUNTOS EN LA TOTALIDAD DE LAS OPERACIONES TÁCTICAS. SU FINALIDAD, ES CAPACITAR A LOS CUADROS Y CONJUNTOS EN TODAS LAS OPERACIONES TÁCTICAS EJERCICIOS DE CONJUNTOS EJERCICIO DE PLANEAMIENTO EJERCICIOS MILITARES JUEGOS DE GUERRA.
EN BASE A LO MENCIONADO, ...……...…. PARA QUEBRAR EL AVANCE DE INTRUSOS (IDSS Y/O IPSS: INTRUSION DETECTION/PREVENTION SYSTEM). ZONAS DE SACRIFICIO Y CONTRAATAQUE LINEAS DE RETARDO FINAL OPERACIONES COMPLEMENTARIAS ZONAS DE RED.
EN BASE A LO MENCIONADO, ...……...…. LOS ESTUDIOS DE LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA FUERZA EN TRES TIPOS DE OPERACIONES OFENSIVO, DFENSIVO , RETROGADA DEFENSIVO, RETROGADO Y ACTIVO DEFENSIVO OFENSIVO Y PASIVO N/A.
EN BASE A LO MENCIONADO, ...……...….VOLVIENDO AL MUNDO MILITAR, UNA COSA ES LA “............................ ..”, OTRA LA “TÁCTICA”, Y OTRO EL NIVEL “OPERACIONAL” , SON TRES NIVELES DIFERENTES. EN EL MUNDO EMPRESARIAL, TAMBIÉN ES ASÍ, UNA COSA ES EL NIVEL “DIRECTIVO”, OTRO EL “GERENCIAL” Y OTRO EL DE “EJECUCIÓN”. NIVEL OPERACIONAL NIVEL GOBIERNO NIVEL ORGANIZACIONAL ESTRATEGIA.
EN BASE A LO MENCIONADO, ...……...…. LLEGAN A UNA BOCA FÍSICA DE UN ROUTER O SWITCH, SE CONECTAN AL MISMO Y A PARTIR DE ALLÍ INGRESAN O PARTEN LOS “PAQUETES” DE DATOS ENCAPSULADOS EN EL PROTOCOLO QUE CORRESPONDA. ROUTERS TUBOS WITCHS ISACA.
EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN PLANTEA PROBLEMAS DE SEGURIDAD PARA LAS ORGANIZACIONES, INCLUIDA UNA FALSA SENSACIÓN DE SEGURIDAD. LAS ORGANIZACIONES MEJORARON MUCHO EL CIFRADO DE DATOS CUANDO ESTOS SE TRANSMITEN ENTRE ENTIDADES, PERO LOS DATOS ALMACENADOS A MENUDO QUEDAN DESPROTEGIDOS. LOS ISACA LOS RFS LOS CIFRADOS N/A.
EN BASE A LO MENCIONADO, ...……...….ES IMPORTANTE EL EMPLEO DE HERRAMIENTAS DE ………………….PARA CONTROL DE ACCESOS PARA PODER TENER UNA TRAZABILIDAD COMPLETA DE LOS MISMOS. WORKFLOW GESTIÓN DE ACCESOS SEGMENTACION RFS.
EN BASE A LO MENCIONADO, ...……...…. SE HA VERIFICADO LA OCURRENCIA DE MUCHOS INCIDENTES DE SEGURIDAD QUE SE GENERAN DURANTE ACCIONES DE CAMBIO EN DISPOSITIVOS DE RED, POR LO TANTO, CUANDO SE ESTÁ REALIZANDO ESTE TIPO DE TAREAS, DEBE TENERSE EN CUENTA UN TICKET" O FLUJO PROCEDIMIENTO DE BACKUP VARIAS RFC (REQUEST FOR COMMENTS) DISPOSITIVOS “FRONTERA”.
EN BASE A LO MENCIONADO, ...……...….ESTAS CAPAS SON LAS QUE LE DARÁN PROFUNDIDAD A LA DEFENSA (DEFENSA EN PROFUNDIDAD) PARA ASOCIARLO CON LAS LÍNEAS DE RETARDO , DENTRO DE CADA UNA DE LAS CUALES SE REALIZARÁ DIFERENTES ACTIVIDADES TENDIENTES A DESGASTAR Y OBTENER INFORMACIÓN DEL ADVERSARIO. SEGURIDAD INFORMÁTICA POR CAPAS RETARDO FINAL: LRF SEGMENTACIÓN DE REDES BASADA EN ZONAS.
EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN EXISTEN ANOMALÍAS DE RED MUY HABITUALES A NIVEL ENLACE,QUE NO SON PROVOCADAS INTENCIONALMENTE, SINO QUE SON FALLOS DE SISTEMA INTEGRADO WIFI HARDWARE SOFTWARE Y HUMANOS RED GENERAL.
EN BASE A LO MENCIONADO, ...……...…. INCLUYE UNA SERIE DE ESTRATEGIAS, METODOLOGÍAS Y TECNOLOGÍAS PARA PROTEGERNOS DE LAS AMENAZAS ACTUALES Y ES UN NUEVO PUNTO DE PARTIDA PARA LO QUE VENDRÁ EN EL FUTURO. LA CIBERSEGURIDAD EL CIBERESPACIO PLANES DE DESARROLLO RED ESPACIAL.
EN BASE A LO MENCIONADO, ...……...…. ESTE PROCEDIMIENTO DEBE CONTEMPLAR TODAS LAS ACCIONES RELACIONADAS A LA NOTIFICACIÓN, GESTIÓN Y RESPUESTA A INCIDENTES DE SEGURIDAD, DEFINIENDO CLARAMENTE LAS RESPONSABILIDADES, OBLIGACIONES Y ACCIONES A REALIZAR EN EL TRATAMIENTO DE INCIDENCIAS. GESTIÓN DE CAMBIOS GESTIÓN DE ACCESOS GESTION DE INCIDENCIAS PROCEDIMIENTO DE BACKUP.
EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA TENDRÁ QUE COMPENSAR. PUBLICIDAD MALICIOS ECONOMÍA DIGITAL LA CIBERSEGURIDAD LA FALTA DE CONOCIMIENTO EN CIBERSEGURIDAD.
EN BASE A LO MENCIONADO, ...……...…. TODO INTERNET SE REGULA POR UNA SERIE DE RECOMENDACIONES LLAMADAS “--------------” (REQUEST FOR COMMENTS), ESTOS DOCUMENTOS YA SUPERAN LOS OCHO MIL, Y ESTABLECEN LAS “PAUTAS” (O MEJORES PRÁCTICAS) A SEGUIR. RFS CLICK ISACA RFC.
EN BASE A LO MENCIONADO, ...……...…ES EL CONJUNTO DE PASOS A SEGUIR DESDE QUE UN DISPOSITIVO, PLATAFORMA O SERVICIO ES “IMAGINADO”, PENSADO O PLANIFICADO HASTA QUE EL MISMO ENTRA EN PRODUCCIÓN ENTRADA EN PRODUCCIÓN SEGURIDAD EN REDES N/A REGLAS DE FIREWALL LOCALES.
EN BASE A LO MENCIONADO, ...……...…. DEBE DEFINIR EL CICLO DE VIDA DE LA SEGURIDAD (SGSI) Y DISEÑAR LA IMPLEMENTACIÓN DE LAS MEDIDAS TÉCNICAS A APLICAR PARA LA MITIGACIÓN DE LOS RIESGOS QUE DEFINIÓ EL NIVEL ESTRATÉGICO, ADECUÁNDOLOS A LOS CURSOS DE ACCIÓN SELECCIONADOS Y CON LOS RECURSOS QUE SE ASIGNEN A CADA UNO DE ELLOS. SUPERVISIÓN DIRECCIÓN EL PLANEAMIENTO CONTROL.
EN BASE A LO MENCIONADO, ...……...…. PARA QUE ESTA ESTRATEGIA TENGA ÉXITO, SE APRECIA INICIALMENTE QUE SE DEBERÁ TENER ESPECIALMENTE EN CUENTA LO SIGUIENTE: DETERMINAR LOS DISTINTOS GRADOS DE LINEAS DE RETARDO FINAL OPERACIONES COMPLEMENTARIAS CALIFICACION DE LOS RECURSOS ZONAS DE RED.
...……...…. EN GENERAL SÓLO EMPLEADAS EN LABORATORIO O DENTRO DE LOS SISTEMAS DE ANTENA NODO RED RADIO GUIAS DE ONDA.
EN BASE A LO MENCIONADO, ...……...…. ES UN NIVEL DE MÁS DIFÍCIL ACCESO Y EN EL CUAL SE TRABAJA BAJO CIERTO TIPO DE ORGANIZACIÓN. SUS ATAQUE Y METODOLOGÍAS PODRÍAMOS DECIR QUE SON DECIDIDAMENTE DELICTIVAS Y PELIGROSAS UN 15 % UN 10 % UN 30% UN 4%.
EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO , LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS ELEMENTOS QUE SE DESEAN GESTIONAR. EL COMBATE DEFENSIVO DISPOSITIVOS “FRONTERA” SEGMENTACION PLATAFORMAS DE ACCESO A REDES DE GESTIÓN.
EN BASE A LO MENCIONADO, ...……...…. POR ESTA RAZÓN ES QUE TAMBIÉN DEBEMOS TENER EN CUENTA QUE EXISTEN MUCHOS TIPOS Y NIVELES DE INTRUSOS, ESTOS SON LOS : LOS CIFRADOS LOS SOFTARE LOS NEWBIES O LAMERS N/A.
EN BASE A LO MENCIONADO, ...……...…. PODRÍAN DEFINIRSE COMO CUALQUIER AGENTE QUÍMICO CAPAZ DE INTERACTUAR CON UN SISTEMA BIOLÓGICO, AFECTANDO EL PROCESO DE LA VIDA LOS MEDICAINTRUSMENTOS LOS FÁRMACOS LAS DROGAS PRINCIPIO ACTIVO.
EN BASE A LO MENCIONADO, ...……...…. ALGUNOS GOBIERNOS EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN CORRECCIÓN, DENOMINADAS MAFIA INTERNACIONAL SOFTWARE COMO ARMA LOS RFS CRIMEN ORGANIZADO.
EN BASE A LO MENCIONADO, ...……...…. EL COMBATE…………….. . EN MONTAÑA, AL IGUAL QUE EN EL LLANO, SE PROPONE ESENCIALMENTE ANULAR LA CAPACIDAD OFENSIVA DEL ENEMIGO. EL COMBATE OFENSIVO EL COMBATE DEFENSIVO EL COMBATE DISUASIVO RETROGADO.
EN BASE A LO MENCIONADO, ...……...…. LA HISTORIA DE LOS CONFLICTOS BÉLICOS NACE CON DOS DOMINIOS AIRE , MAR AIRE, TIERRA TIERRA, AGUA TIERRA, MAR.
EN BASE A LO MENCIONADO, ...……...…. SON FUNDAMENTALES PARA UNA ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA. MAYOR TRÁFICO CIFRADO LA MEJOR TECNOLOGÍA DE SU CLASE PEERING LAS API ABIERTAS.
EN BASE A LO MENCIONADO, ...……...….HERRAMIENTA ORIENTADA A LOGS GENERADOS POR SERVIDORES WEB, DISEÑADA EN “C” QUE PERMITE SER EMPLEADA CON UNA SENCILLA INSTALACIÓN Y OPERADA POR LÍNEA DE COMANDOS O INTERFAZ GRÁFICA W3PERl SANS INSTITUTE WEBALIZER GOACCESS.
EN BASE A LO MENCIONADO, ...……...….CUANDO HABLAMOS DE “RESILIENCIA” DE NUESTRAS INFRAESTRUCTURAS INFORMÁTICAS, NOS ESTAMOS REFIRIENDO JUSTAMENTE A ESTA CAPACIDAD DE RECUPERAR SU ESTADO INICIAL (CAPACIDAD “ELÁSTICA”). CAPACIDAD DE RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES DE SEGURIDAD CAPACIDAD DE CONTRA ATACAR DISUADIR N/A.
EN BASE A LO MENCIONADO, ...……...….IMPLICA QUE MUCHAS ORGANIZACIONES Y PAÍSES QUE DESEAN PARTICIPAR DE LA ECONOMÍA DIGITAL GLOBAL, ASUMIRÁN UN GRAN RIESGO. ACTUAL ESCASEZ DE PROFESIONALES EN CIBERSEGURIDAD FALTA DE LEYES FALTA DE UN AREA A NIVEL GOBIERNO INACCION GUBERNAMENTAL.
EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL RESPONSABLE DE DOS ACTIVIDADES FUNDAMENTALES: TACTICO OPERACIONAL ESTRATEGICO DIRECTIVO.
EN BASE A LO MENCIONADO, ...……...…. SE NECESITARÁ UNA DEFENSA ANTE AMENAZAS INTEGRADA CAPAZ DE REUNIR LA ACTIVIDAD MALICIOSA CIFRADA QUE HACE QUE DETERMINADOS PRODUCTOS PUNTUALES SE VUELVAN INEFICIENTES. LA MEJOR TECNOLOGÍA DE SU CLASE MAYOR TRÁFICO CIFRADO ARQUITECTURA DE RED Y SEGURIDAD MÁS EFICIENTE AUTOMATIZACIÓN Y COORDINACIÓN DE UNA DEFENSA ANTE AMENAZAS INTEGRADA .
EN BASE A LO MENCIONADO, ...……...…. SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. SE REQUIERE AQUÍ CONOCIMIENTO EN EL MANEJO DE INCIDENTES Y HERRAMIENTAS ADECUADAS PUES SE ESTÁ ARRIESGANDO DEMASIADO. SEGUIR Y PERSEGUIR PROTEGER Y ´PROCEDER PROTEGER Y PERSEGUIR PROCEDER Y SEGUIR.
EN BASE A LO MENCIONADO, ...……...…. COMO CUALQUIER INFORMÁTICO SABE, TODO LO QUE NO SE APLICA DESDE EL “DISEÑO” MISMO, LUEGO SU COSTE ES EXPONENCIAL. POR LO TANTO, LOS ASPECTOS DE SEGURIDAD DEBEN SER CONTEMPLADOS DESDE……………………………. AL FINAL N/A NO TIENE FECHA DETERMINADA DESDE EL INICIO MISMO.
EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO. ESTE PROTOCOLO RESPONDE A UN ESQUEMA DE DIRECCIONAMIENTO DINÁMICO, ES DECIR QUE SUS RUTAS SE VAN MODIFICANDO FRECUENTEMENTE SOBRE LA BASE DE DIFERENTES MÉTRICAS, QUE EN DEFINITIVA SON PARÁMETROS LÓGICOS QUE PERMITEN DECIDIR POR CUÁL INTERFAZ DEBE SACAR UN DETERMINADO ROUTER CADA UNO DE LOS PAQUETES QUE LE LLEGAN A ÉL PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) LOS IANA SSH FORWARDING” CARRIERS.
EN BASE A LO MENCIONADO, ...……...…. A NIVEL ESTADO HACE CIENTOS DE AÑOS QUE EL CONCEPTO DE.............. ......................UNO DE SUS PILARES BÁSICOS PUES HACE A LA SOBERANÍA DE TODO PAÍS. POTENCIA NACIONAL DEFENSA PODERES DEL ESTADO N/A.
EN BASE A LO MENCIONADO, ...……...….QUE ES EL VERDADERO CEREBRO DESDE DONDE SE EJECUTAN CADA UNO DE LOS PROGRAMAS EN UN ORDENADOR COMO UNA MERA SECUENCIA DE PASOS EN LENGUAJE BINARIO. PILA Y/O BUFFER PIRÁMIDE DE CONOCIMIENTOS CON VARIOS “NIVELES” CROWD ECONOMÍA DIGITAL.
EN BASE A LO MENCIONADO, ...……...…ES EL NIVEL DE “CÓMO” DE TODA LA OPERACIÓN. ESTE NIVEL ES EL QUE OPERA EL DÍA A DÍA. PARA UN OPERACIÓN DE CIBERDEFENSA BAJO UN CONCEPTO DE “ACCIÓN RETARDANTE”, NO EXISTEN IMPROVISACIONES, NI DESPLIEGUES QUE NO CUENTEN CON UN MARCO SÓLIDO A NIVEL INTERNACIONAL. NIVEL ESTRATEGICO NIVEL TACTICO NIVEL OPERACIONAL NIVEL GERENCIAL.
EN BASE A LO MENCIONADO, ...……...…. PARA HACER FRENTE AL CIBERRIESGO ES NECESARIO ADOPTAR LAS SIGUIENTES MEDIDAS QUE PERMITAN : MINIMIZAR Y MAXIMIZAR NEUTRALIZAR EVITAR N/A.
EN BASE A LO MENCIONADO, ...……...…. QUE COMO SE PRESENTA EN LA ORDEN DE OPERACIONES MILITARES, ES EL PRIMER PUNTO Y ES TRATADO CON SUMO DETALLE. ESTADO FINAL DE LA SITUACIÓN INFORMACIÓN PREVIA ESTADO DE SITUACIÓN ESTADO SIN SITUACIÓN.
EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL QUE DEBE INVOLUCRARSE TODO LO POSIBLE EN “CIBERSEGURIDAD”, NIVEL TACTICO NIVEL OPERACIONAL NIVEL ESTRATEGICO NIVEL GERENCIAL.
EN BASE A LO MENCIONADO, ...……...….MEDIO FÍSICO QUE UNA 2 O MÁS NODOS (CERO SALTOS IP). NODO RED RED ESPECIAL ZONA.
EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN ...... ......................Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). UNA VEZ ADOPTADO ESTE ÚLTIMO, SE DISEÑA E IMPLEMENTA LA “ESTRATEGIA A SEGUIR”. LOS CIFRADOS LAS OPERACIONES MILITARES LOS CURSOS DE ACCION LA ESTRATEGIA MILITAR.
EN BASE A LO MENCIONADO, ...……...…. SOBRE UNA ADECUADA PLANIFICACIÓN DE ESTE DESAFÍO, Y UNA VEZ OBTENIDOS Y ANALIZADOS TODOS LOS RESULTADOS: PODER PREPARAR UNA VERDADERA ESTRATEGIAS DE RESPUESTA A CIBERATAQUES CIBERSEGURIDAD PLANES EN DESARROLLO SEGURIDAD EN WIFI.
EN BASE A LO MENCIONADO, ...……...…ES LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS CONTRA EL ROBO O DAÑO AL HARDWARE, SOFTWARE O LA INFORMACIÓN SOBRE LOS MISMOS, ASÍ COMO A LA INTERRUPCIÓN O LA REDIRECCIÓN DE LOS SERVICIOS QUE PROVEEN CIBERRESILENCIA CIBERSEGURIDAD ISACA CIBER.
EN BASE A LO MENCIONADO, ...……...….LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS INFORMÁTICOS DE LAS ORGANIZACIONES, AUNQUE LA GRAN MASA DE USUARIOS SEAN INEXPERTOS SON TANTOS MILLONES QUE PRODUCEN EL FENÓMENO CLICK HARVARE SOFTWARE CROWD.
EN BASE A LO MENCIONADO, ...……...…. SI DESEAMOS “SEGUIR Y PERSEGUIR” NUESTRA ESTRATEGIA NOS CONDUCIRÁ HOY EN DÍA SOBRE NUESTRAS REDES Y SISTEMAS ORIENTÁNDOLAS HACIA LA RESILENCIA DISCIPLINA SEGURIDAD PRINCIPIO ACTIVO.
EN BASE A LO MENCIONADO, ...……...…. REQUIERE MENOS EQUIPOS Y SOFTWARE PARA INSTALAR Y ADMINISTRAR LA MEJOR TECNOLOGÍA DE SU CLASE ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA LAS API ABIERTAS MAYOR TRÁFICO CIFRADO.
EN BASE A LO MENCIONADO, ...……...…. EL PROBLEMA DE CIBERSEGURIDAD A NIVEL MUNDIAL ES UN TEMA DE “....... .....................”, COMO LO SON LOS CÁRTELES DE DROGA, O LO FUERON LAS MAFIAS DE LOS AÑOS SESENTA (INCLUYENDO EN ESTE CAMPO, POLÍTICAS DE ALGUNOS GOBIERNOS QUE BUSCAN EL CAOS). CRIMEN ORGANIZADO PROBLEMAS SOCIALES PROBLEMAS POLITICOS N/A.
EN BASE A LO MENCIONADO, ...……...….SON “CREADORES” DE CÓDIGO, ESTÁN EN CAPACIDAD DE LLEGAR A LO MÁS PROFUNDO DEL LENGUAJE BINARIO Y EVALUAR AL DETALLE TODOS LOS NIVELES DEL FUNCIONAMIENTO DEL SOFTWARE Y HARDWARE DE LOS SISTEMAS. UN 15 % UN 30% UN 1% UN 4%.
EN BASE A LO MENCIONADO, ...……...….UNA MUY BUENA PRÁCTICA QUE DESEAMOS DESTACAR AQUÍ ES LA IMPLANTACIÓN DE UN MECANISMO DE ..................... ............. CON LOS DIFERENTES PROVEEDORES, Y BAJO EL CUAL, PERIÓDICA Y OBLIGATORIAMENTE SE VA RECIBIENDO LA INFORMACIÓN DE LAS VERSIONES A ACTUALIZAR, PARCHES A INSTALAR, DISPOSITIVOS QUE DEBERÍAN SER CAMBIADOS, MÓDULOS, ETC. CONTROL DE OBSOLESCENCIA GESTIÓN DE ACCESOS GESTIÓN DE CAMBIOS N/A.
EN BASE A LO MENCIONADO, ...……...….QUE REGULAN O ESTANDARIZAN METODOLOGÍAS Y PROCEDIMIENTOS PARA EL MANEJO DE INCIDENCIAS. UN BUEN PUNTO DE PARTIDA ES LA POLÍTICA DE SEGURIDAD QUE PROPONE LA RFC–2196 (SITE SECURITY HANDBOOK) Y TAMBIÉN LA ANTERIOR RFC-1244 WORKFLOW VARIAS RFC (REQUEST FOR COMMENTS) PROCEDIMIENTO DE BACKUP RFS.
TIENE DELEGADO SUS RANGOS DE ASIGNACIÓN IP POR REGIONES GEOGRÁFICAS, TAL CUAL PODEMOS VER EN LA IMAGEN ANTERIOR. ESTAS REGIONES SON DENOMINADAS RIR (REGIONAL INTERNET REGISTRY). TUBOS IANA ISACA BGP.
EN BASE A LO MENCIONADO, ...……...….ESTA PERSONA (O ÁREA) MANTENDRÁ ACTUALIZADO “REGISTRO Y GESTIÓN DE IDENTIDADES”. WORKFLOW CICLO DE VIDA DE LAS CUENTAS SOLICITUD, ADMINISTRACIÓN Y ANULACIÓN GESTOR DE USUARIOS.
EN BASE A LO MENCIONADO, ...……...…ESTÁ CRECIENDO Y DEJA A LAS ORGANIZACIONES CADA VEZ MÁS VULNERABLES AL RIESGO.. LA CIBERSEGURIDAD PILA Y/O BUFFER PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) LA INFRAESTRUCTURA OBSOLETA.
EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. TERRENO INTELIGENCIA TIEMPO MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN.
EN BASE A LO MENCIONADO, ...……...…. LOS INVESTIGADORES DETECTARON QUE LOS USUARIOS ERAN REDIRIGIDOS AL KIT DE ATAQUE ANGLER A TRAVÉS DE PEERING PUBLICIDAD MALICIOS BITCOIN INFRAESTRUCTURA OBSOLETA.
EN BASE A LO MENCIONADO, ...……...….SERÁN RESPONSABLES DE LAS BRECHAS DE SEGURIDAD. FABRICANTES DE DISPOSITIVOS IOT SMART A SMARTER SMART CITY RANSOMWARE.
EN BASE A LO MENCIONADO, ...……...…. ES DECIR LOS QUE INTERCONECTAN CONTINENTES Y PAÍSES DE FORMA BASTANTE PIRAMIDAL. EXISTEN TRES NIVELES DE ELLOS, CONOCIDOS COMO TIER 1, TIER 2 Y TIER 3. LOS IANA LOS TUBOS SSH FORWARDING” CARRIERS.
EN BASE A LO MENCIONADO, ...……...….ES OTRA HERRAMIENTA GRÁFICA QUE PARA LOS SISTEMAS LINUX ES DE LIBRE DESCARGA BAJO LICENCIA GPL SANS INSTITUTE W3PERl GOACCESS LOGANALYZER.
EN BASE A LO MENCIONADO, ...……...…. POTENTE HERRAMIENTA ORIENTADA AL ANÁLISIS DE TODO TIPO DE LOGS (WEB/MAIL/FTP, ETC.). NODO RED AWSTATS GOACCESS.
EN BASE A LO MENCIONADO, ...……...…. ELEMENTO DIRECCIONABLE POR DIRECCIONAMIENTO IP (POSEE 1 O MÁS DIRECCIONES DE IGUAL O DIFERENTE TIPO). RED NODO ZONA ESPACIO.
EN BASE A LO MENCIONADO, ...……...…. MUCHAS VECES SE RELACIONA O SE DENOMINA COMO “REGISTRO DE AUDITORÍA”, LO CUAL SIN ENTRAR EN DEBATES SOBRE SI ES CORRECTO O NO, PUEDE RESULTARNOS INTERESANTE . CONCEPTO DE LOGS “TICKET" O FLUJO WORKFLOW RFS.
EN BASE A LO MENCIONADO, ...……...….ES UNA NUEVA HERRAMIENTA QUE PUEDE UTILIZARSE PARA AYUDAR EN LA MITIGACIÓN DE DDOS DE UNA MANERA DINÁMICA, APROVECHANDO BGP, PERMITIENDO UNA MAYOR GRANULARIDAD PARA CONSTRUIR INSTRUCCIONES DE RUTEO QUE COINCIDAN CON UN FLUJO PARTICULAR CONSIDERANDO: ORIGEN, DESTINO Y PARÁMETROS DE NIVEL CUATRO, COMO ASÍ TAMBIÉN ESPECIFICACIONES DE PAQUETES COMO LONGITUD, FRAGMENTO , ETC. VARIAS RFC (REQUEST FOR COMMENTS) “TICKET" O FLUJO BGP FLOW SPE RFS.
EN BASE A LO MENCIONADO, ...……...…. COMO SU PALABRA LO INDICA ES ALGO “TANGIBLE” QUE PERMITE EL TRÁNSITO DE LA INFORMACIÓN, DEPENDIENDO DE LAS CARACTERÍSTICAS FÍSICAS DE ESTE MEDIO, LA INFORMACIÓN VIAJARÁ POR MEDIO DE UNA SEÑAL ÓPTICA O ELECTROMAGNÉTICA. ZONA DE RED MEDIOS DIGITALES MEDIOS DIGITALES Y FISICOS MEDIOS FISICOS.
EN BASE A LO MENCIONADO, ...……...….LA TÉCNICA Y LA LOGÍSTICA DE NEGOCIOS DE INTERCAMBIO DE TRÁFICO ENTRE LOS INTERNET SERVICE PROVIDER SE RIGE POR LOS ACUERDOS DE INTERCONEXIÓN MUTUA PEERING ISP IANA ISACA.
EN BASE A LO MENCIONADO, ...……...…. ESLABÓN MÁS DÉBIL PARA ATACAR LA NUBE. SMART CITY 20.000 MILLONES DE DISPOSITIVOS IOT SMART A SMART RETARDO FINAL: LRF.
EN BASE A LO MENCIONADO, ...……...…. DADO QUE LA GRAN MAYORÍA DE LOS SISTEMAS DE RED Y DE INFORMACIÓN SON DE PROPIEDAD Y OPERADOS POR LA INDUSTRIA PRIVADA, ES CRUCIAL REFORZAR LA PARTICIPACION DEL SECTOR UNICAMENTE PUBLICO MEJORAR LA PARTICIPACIÓN CON ESTE SECTOR PARA FOMENTAR LA CIBERSEGURIDAD REFORZAR LEYES N/A.
EN BASE A LO MENCIONADO, ...……...…. SE DEBE PRESTAR ESPECIAL ATENCIÓN AL EMPLEO DE LOS PROTOCOLOS DE ENRUTAMIENTO DINÁMICO, EN CUANTO A AUTENTICACIÓN, CONFIDENCIALIDAD E INTEGRIDAD Y EL EMPLEO DE PROTOCOLOS SEGUROS. DISPOSITIVOS “FRONTERA” DISPOSITIVOS INTERIORES SEGMENTACION BASTIONADO DE ROUTERS.
EN BASE A LO MENCIONADO, ...……...….ES DECIR, CURIOSEAN POR LAS DISTINTAS WEBS Y FOROS DE HACKING Y CUANDO ENCUENTRAN UN SOFTWARE QUE MUCHAS VECES NI SIQUIERA SABEN PARA QUÉ SIRVE, HACEN “CLICK” Y LO EJECUTAN, GENERALMENTE APUNTÁNDOLA A ALGUNA WEB NOVEDOSA, CONOCIDA, DE SU CENTRO DE ESTUDIOS, O IMPORTANTE, ETC. UN 15 % AJUSTAN HERRAMIENTAS UN 10 % APORTAN A HERRAMIENTAS UN 70 % HACEN “CLICK” UN 30% HACER “CLICK”.
EN BASE A LO MENCIONADO, ...……...…. PODRÍA DEFINIRSE COMO EL ÁMBITO ARTIFICIAL CREADO POR MEDIOS INFORMÁTICOS. CIBER CIBERNAUTA CIBERESPACIO ISACA.
EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y SWITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN, MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS QUE TIENE BAJO SU RESPONSABILIDAD NOC (NETWORK OPERATION CENTER) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) SISTEMA DNS (DOMAIN NAME SYSTEM) CARRIERS.
EN BASE A LO MENCIONADO, ...……...…LO REALMENTE CRÍTICO QUE POSEE ESTE HECHO ES, TAL CUAL PRESENTAMOS EN LA PRIMERA CHARLA, CUANTO A SU UBICACIÓN, MAGNITUD, RECURSOS Y CAPACIDADES ABSOLUTO DESCONOCIMIENTO DEL ADVERSARIO RELATIVO DESCONOCIMIENTO DEL ADVERSARIO EL ENEMIGO N/A.
EN BASE A LO MENCIONADO, ...……...…. A MEDIDA QUE LAS ORGANIZACIONES SE DIGITALIZAN CADA VEZ MÁS, EL CRECIMIENTO DEPENDERÁ´ DE LA CAPACIDAD DE…………………… MAFIAS DIGITALES PROTEGER LA PLATAFORMA DIGITAL. REFORZAR LEYES NACIONALES N/A.
EN BASE A LO MENCIONADO, ...……...…. GOBIERNO DE LA SEGURIDAD IMPLANTACIÓN SGSI (CUERPO Y CONTROLES). ESTRATEGICO TACTICO OPERACIONAL MISIONAL.
EN BASE A LO MENCIONADO, ...……...…. PARA QUE SOLO ACEPTE CONEXIONES DESDE EL/LOS DISPOSITIVOS DE CONTROL DE ACCESO, MÁQUINAS DE SALTO O SEGMENTO ASIGNADO AL CENTRO DE GESTIÓN. ESTA MEDIDA, SI BIEN PUEDE SER COMPROMETIDO UN DISPOSITIVO DESDE OTRA RED, NO PERMITIRÁ QUE DESDE EL MISMO SE PUEDA SALTAR A NINGÚN OTRO DISPOSITIVOS INTERIORES PLATAFORMAS DE ACCESO A REDES DE GESTIÓN DISPOSITIVOS “FRONTERA” REGLAS DE FIREWALL LOCALES.
EN BASE A LO MENCIONADO, ...……...….ES LA ACTIVIDAD QUE MANTIENE VIVO EL ESTADO DE SEGURIDAD. SUPERVISA, AUDITA Y DISEÑA LAS ACCIONES DE MEJORA NECESARIAS PARA MANTENER EL CICLO. EL ESTADO EL GOBIERNO LA ENTIDAD PRIVADA LA ENTIDAD PUBLICA.
EN BASE A LO MENCIONADO, ...……...….DESDE HACE TIEMPO EN EL ÁMBITO INFORMÁTICO, TODAS LAS ACTIVIDADES RELACIONADAS A SEGURIDAD DEBEN FORMAR PARTE DE UN CICLO DE VIDA CONTINUO LLAMADO SGSI PCN CURSOS DE ACCION N/A.
EN BASE A LO MENCIONADO, ...……...…. HAY VARIAS PERSONAS ALREDEDOR DE LA MESA Y SE DESTACA CLARAMENTE LA FIGURA DEL COMANDANTE, EL MISMO SE DIRIGE DIRECTAMENTE AL OFICIAL QUE ESTÁ FRENTE A J4 J2 J1 S/N.
EN BASE A LO MENCIONADO, ...……...…. ESTÁ LLEGANDO A UNA MASA CRÍTICA QUE, CUANDO SE EXPLOTE ADECUADAMENTE , PODRÁ LLEGAR A DEJAR FUERA DE COMBATE A UNA POBLACIÓN O TERRITORIO AL COMPLETO. DEPENDENCIA TECNOLÓGICA CONCEPTO DE DEFENSA CARRIERS INFECCIÓN DE HOSTS.
EN BASE A LO MENCIONADO, ...……...….HERRAMIENTAS DE MONITORIZACIÓN Y SUPERVISIÓN DE RED. DENTRO DE ESTE RUBRO EXISTEN CIENTOS DE HERRAMIENTAS, EN GENERAL FUERTEMENTE ORIENTADAS A LÍNEAS DE PRODUCTOS, PERO LO QUE DEBE INTERESARNOS AQUÍ ES QUE LAS QUE SE SELECCIONEN DEBE OPERAR CON PROTOCOLOS ESTANDARIZADOS DENTRO DE LAS FAMILIAS SNORT FIREMON ALGOSEC SYSLOG.
EN BASE A LO MENCIONADO, ...……...…. A SU VEZ PUEDEN TAMBIÉN SER CLASIFICADAS, ACORDE A LAS DISTINTAS DOCTRINAS EN REPLIEGUE, RETIRADA Y ACCIÓN RETARDANTE. OPERACIONES DEFENSIVAS OPERACIONES PASIVAS OPERACIONES OFENSIVAS OPERACIONES RETROGRADAS.
EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ASOCIAR LAS DIRECCIONES IP CON LOS NOMBRES QUE EMPLEA INTERNET. ESTA ACTIVIDAD SE LLEVA A CABO POR UN SISTEMA ESTRICTAMENTE JERÁRQUICO CUYA RAÍZ (ROOT), SON EXACTAMENTE 13 SITES (DONDE CADA UNA DE ELLAS POR SUPUESTO ESTÁ COMPUESTA POR MÁS DE UN SERVIDOR CON REDUNDANCIA Y BALANCEO DE CARGA) SISTEMA DNS (DOMAIN NAME SYSTEM) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) SSH FORWARDING” CARRIERS.
EN BASE A LO MENCIONADO, ...……...…. DADO QUE EL BACKUP ES EL ÚLTIMO RECURSO EN CASO DE PRODUCIRSE UNA SITUACIÓN DE PÉRDIDA DE DATOS ES MUY IMPORTANTE DEFINIR UN PROCEDIMIENTO PROCEDIMIENTO DE BACKUP WORKFLOW CICLO DE VIDA DE LAS CUENTAS GESTIÓN DE ACCESOS.
EN BASE A LO MENCIONADO, ...……...…. ES OTRA HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE UNA INTERFAZ GRÁFICA AMIGABLE PARA ANALIZAR DIFERENTES TIPOS DE FORMATOS DE LOGS. SANS INSTITUTE GOACCESS W3PERl WEBALIZER.
EN BASE A LO MENCIONADO, ...……...…. FINALIDAD DE LOS JUEGOS DE GUERRA CAPACITAR AL PERSONAL DE OFICIALES CAPACITAR AL PERSONAL DE SUBOFICIALES COMPROBAR PLANES TODAS LAS ANTERIORES.
EN BASE A LO MENCIONADO, ...……...…. IMPLANTAR MECANISMOS PARA OBTENER INFORMACIÓN DEL ADVERSARIO: EN CADA UNA DE LAS LÍNEAS, UNO DE LOS PRINCIPALES OBJETIVOS ES LA DETECCIÓN DEL MISMO PARA PODER TENER ALERTAS TARDIAS ALERTAS ANTICIPADAS ALERTAS TEMPRANAS OPERACIONES COMPLEMENTARIAS.
EN BASE A LO MENCIONADO, ...……...…. LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS. SISTEMAS OBSOLETOS INFORMATICOS DE LAS ORGANIZACIONES LA CIBERSEGURIDAD ECONOMIA DIGITAL.
EN BASE A LO MENCIONADO, ...……...….SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. PERSEGUIR PROTEGER Y PROCEDER AVANZAR Y RETROCEDER SEGUIR Y PERSEGUIR.
EN BASE A LO MENCIONADO, ...……...…. TENER LA CAPACIDAD DE DERIVAR A CADA UNO EXACTAMENTE DÓNDE DEBE ACCEDER. LO MÁS IMPORTANTE A CONSIDERAR ES TENER LA CAPACIDAD DE DERIVAR A CADA UNO EXACTAMENTE DÓNDE DEBE ACCEDER. GESTIÓN DE CAMBIOS GESTIÓN DE ACCESOS DISPOSITIVOS INTERIORES N/A.
EN BASE A LO MENCIONADO, ...……...…ESTOS TUBOS INTERCONECTAN A NIVEL FÍSICO TODOS LOS EXTREMOS DEL PLANETA, ESTOS “TUBOS” PARA ESTABLECER LAS CONEXIONES PODEMOS CLASIFICARLOS EN TRES CATEGORÍAS: FIBRAS ÓPTICAS, CABLES DE COBRE Y ENLACES DE RADIO FIBRAS ÓPTICAS, CABLES DE BRONCE Y ENLACES DE RADIO FIBRAS ÓPTICAS, CABLES DE BRONCE Y ENLACES DE TV FIBRAS ÓPTICAS, CABLES DE PLATA Y ENLACES DE TV.
EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA DE VIRTUALIZACIÓN HA AVANZADO DE FORMA EXPONENCIAL EN LOS ÚLTIMOS AÑOS. HEMOS VISTO AUMENTAR SU CAPACIDAD DE FORMA INIMAGINABLE. SEGURIDAD EN WIFI SEGURIDAD EN REDES VIRTUALIZACIÓN DE HOST PROCESAMIENTO DE DATOS.
EN BASE A LO MENCIONADO, ...……...…. ES UNA HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LÍNEA DE COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA LINUX. COMO BUENA HERRAMIENTA DE CONSOLA, SU SIMPLICIDAD NOS OFRECE UN ALTO RENDIMIENTO Y UNA MUY BUENA PARAMETRIZACIÓN, CON LO QUE ES IDEAL PARA QUIEN DESEE INVESTIGAR, ANALIZAR LOGS Y SOBRE TODO DEDICARLE BUEN TIEMPO A SU AJUSTE. LOGCHECK W3PERl GOACCESS SANS INSTITUTE.
EN BASE A LO MENCIONADO, ...……...….HOY EN DÍA ES UNO DE LOS ASPECTOS CLAVE DE LAS INFRAESTRUCTURAS DE RED, SE HACE NECESARIO PODER ACCEDER A NUESTROS SERVICIOS Y APLICATIVOS DESDE DIFERENTES UBICACIONES Y ZONAS GEOGRÁFICAS. PARA PODER OFRECER ESTA POSIBILIDAD SIN DEJAR DE LADO LA SEGURIDAD QUE NOS OFRECEN NUESTRAS LANS (LOCAL ÁREA NETWORKS) MOVILIDAD “TICKET" O FLUJO CONCEPTO DE LOGS ISACA.
EN BASE A LO MENCIONADO, ...……...…. EN EL ANÁLISIS DE VULNERABILIDADES COMIENZA EL SEGUNDO DESBALANCE DE FUERZA EL TERCER DESBALANCE DE FUERZA EL QUINTO DESBALANCE DE FUERZA EL PRIMER DESBALANCE DE FUERZAS.
Denunciar Test