Ataques ciberneticos
1. Investiga en Internet qué tanto impactó causo el caso de Kevin Mitnick alrededor del mundo.
2. Lee el siguiente caso que utilizamos la sesión anterior, y contesta losiguiente:
Solicitud:
• Menciona una estrategia general de forma que se puede reforzar el combate a la ingeniería social en la empresa.
• Desarrolla una política específica parapoder evitar que no se pasen las claves de usuarios y passwords a personas ajenas a la operación de estos servicios.
INTRODUCCION
El chequeo de vulnerabilidades y los test de intrusión pueden seractividades de esta fase dado que sirven para evitar la detección ajena del fallo siendo nosotros mismos quienes nos preocupemos por hallar agujeros en nuestra infraestructura. La fase de planificaciónpermite a la organización diseñar una arquitectura de seguridad de la información más robusta frente a los ataques comunes o más triviales. Permite que la Organización no quede al descubierto con loscontinuos escaneos de vulnerabilidades que se realizan ya a diario a través de Internet buscando potenciales víctimas fáciles.
DESARROLLO
ESTRATEGIA
tener visibilidad y monitorización entodos los niveles de la infraestructura (redes, aplicaciones, datos, etc) y herramientas de detección de intrusos basadas en patrones de uso anómalos mediante la extrusión, la realización de la detecciónde cambios, la recolección y revisión de los registros, y así sucesivamente. Los datos recogidos en la fase de detección son fundamentales para investigar el alcance de la intrusión de una vez hansido descubierta. Muchas organizaciones no implementan esta fase correctamente y no recogen evidencias digitales que luego les permita emprender acciones legales si la gravedad del asunto lo requiere.POLITICA
Se puede usar un sistema de encriptación de datos, podría ser el método de Cifrado asimétrico.
El cifrado asimétrico es aquel que funciona por medio de dos claves que solo tienen el...
Regístrate para leer el documento completo.