bases de infraestructura

Páginas: 5 (1233 palabras) Publicado: 13 de mayo de 2013
L.S.C.
 Enrique
 Góngora
 
 

Bases
 de
 Infraestructura
 (AS09002)
 

Desarrolle
 personalmente
 con
 sus
 

Tema
 8
 

propias
 palabras
 y
 basándose
 en
 el
 contenido
 

del
 curso
 (explicación
 del
 tema)
 y/o
 la
 ayuda
 de
 los
 principales
 motores
 de
 búsqueda.
 Desarrolle
 personalmente
 los
 siguientes:
 
1. ¿Cómo
 es
 la
 distribución
 de
 incidentes
 alrededor
 del
 mundo?
 
 
Las respuestas a incidentes dependen del tipo de incidente, por ejemplo el ataque
de un troyano sería respondido con una terminación del proceso que abrió el
troyano y la eliminación del archivo correspondiente del equipo, entre otrospasos;
si el incidente es un ataque de virus en el sector de arranque la respuesta es
cambiar el proceso de arranque del equipo y reparar el sector y así podríamos
seguir.

 
2. ¿A
 qué
 se
 refiere
 el
 autor
 con
 el
 término
 de
 “Ingeniería
 Social”
 y
 que
 el
 usuario
 es
 el
 
“eslabón
 débil”?
 
La ingeniería social tambiénse aplica al acto de manipulación cara a cara para
obtener acceso a los sistemas computacionales. La principal defensa contra la
ingeniería social es educar y entrenar a los usuarios en el uso de políticas de
seguridad y asegurarse de que estas sean seguidas.

 
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social sebasa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.

 Eslabon debil que es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos, se basa en que en cualquier sistema "los usuarios
son el eslabón débil

 

 3. Escriba
 lo
 que
 entiende
 por
 los
 4
 principios
 de
 la
 ingeniería
 social
 según
 la
 opinión
 de
 
Kevin
 Mitnick
 
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir no.
A todos nos gusta que nos alaben.

 
4. ¿Cuáles
 son
 los
 4
 tipos
 de
 ataques?
 •




Instrucciones:
 Individualmente
 contestar
 el
 presente
 cuestionario
 para
 dar
 soporte
 a
 la
 
participación
 en
 clase
 

L.S.C.
 Enrique
 Góngora
 
 

Bases
 de
 Infraestructura
 (AS09002)
 

Tema
 8
 

Normal: hay una actividad normal de amenazas pero sin mayores incidentes en la red
niactividad maliciosa con valoraciones de riesgos elevados o graves. Esta condición
garantiza la supervisión rutinaria de los niveles de seguridad de las distintas capas de
la red, preferentemente a través de una consola de gestión centralizada.
Elevado: hay vulnerabilidades conocidas y otras condiciones que pueden preceder a
un ataque, informes sobre incidentes de ataques dirigidos intercalados conla actividad
normal de la red y/o identificación de vulnerabilidades críticas en aplicaciones y
sistemas operativos de uso extendido. Esta condición garantiza una estrecha
supervisión de los canales de información de seguridad, la implementación automática
de los parches relevantes, la puesta en marcha de tecnologías preventivas y la
búsqueda de fallos de seguridad.
Alto: se han identificadoalgunas amenazas de perfil alto y/o la infraestructura de red
vital está en riesgo. Con la aplicación de este nivel, todos los parches relevantes ya se
deben haber implementado en espera de más archivos de revisión, se bloquea y/o
distribuye la infraestructura de la red y se aplican tecnologías de prevención
proactivas.
Grave: hay varias amenazas graves para la infraestructura de red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases De La Infraestructura
  • Bases de infraestructura
  • BASES DE LA INFRAESTRUCTURA
  • Bases de Infraestructura
  • Bases de infraestructura
  • Bases De Infraestructura
  • bases de infraestructura
  • bases de la infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS