bases de infraestructura
Enrique
Góngora
Bases
de
Infraestructura
(AS09002)
Desarrolle
personalmente
con
sus
Tema
8
propias
palabras
y
basándose
en
el
contenido
del
curso
(explicación
del
tema)
y/o
la
ayuda
de
los
principales
motores
de
búsqueda.
Desarrolle
personalmente
los
siguientes:
1. ¿Cómo
es
la
distribución
de
incidentes
alrededor
del
mundo?
Las respuestas a incidentes dependen del tipo de incidente, por ejemplo el ataque
de un troyano sería respondido con una terminación del proceso que abrió el
troyano y la eliminación del archivo correspondiente del equipo, entre otrospasos;
si el incidente es un ataque de virus en el sector de arranque la respuesta es
cambiar el proceso de arranque del equipo y reparar el sector y así podríamos
seguir.
2. ¿A
qué
se
refiere
el
autor
con
el
término
de
“Ingeniería
Social”
y
que
el
usuario
es
el
“eslabón
débil”?
La ingeniería social tambiénse aplica al acto de manipulación cara a cara para
obtener acceso a los sistemas computacionales. La principal defensa contra la
ingeniería social es educar y entrenar a los usuarios en el uso de políticas de
seguridad y asegurarse de que estas sean seguidas.
Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.
Según su opinión, la ingeniería social sebasa en estos cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir no.
4. A todos nos gusta que nos alaben.
Eslabon debil que es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos, se basa en que en cualquier sistema "los usuarios
son el eslabón débil
3. Escriba
lo
que
entiende
por
los
4
principios
de
la
ingeniería
social
según
la
opinión
de
Kevin
Mitnick
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir no.
A todos nos gusta que nos alaben.
4. ¿Cuáles
son
los
4
tipos
de
ataques?
•
•
•
•
Instrucciones:
Individualmente
contestar
el
presente
cuestionario
para
dar
soporte
a
la
participación
en
clase
L.S.C.
Enrique
Góngora
Bases
de
Infraestructura
(AS09002)
Tema
8
Normal: hay una actividad normal de amenazas pero sin mayores incidentes en la red
niactividad maliciosa con valoraciones de riesgos elevados o graves. Esta condición
garantiza la supervisión rutinaria de los niveles de seguridad de las distintas capas de
la red, preferentemente a través de una consola de gestión centralizada.
Elevado: hay vulnerabilidades conocidas y otras condiciones que pueden preceder a
un ataque, informes sobre incidentes de ataques dirigidos intercalados conla actividad
normal de la red y/o identificación de vulnerabilidades críticas en aplicaciones y
sistemas operativos de uso extendido. Esta condición garantiza una estrecha
supervisión de los canales de información de seguridad, la implementación automática
de los parches relevantes, la puesta en marcha de tecnologías preventivas y la
búsqueda de fallos de seguridad.
Alto: se han identificadoalgunas amenazas de perfil alto y/o la infraestructura de red
vital está en riesgo. Con la aplicación de este nivel, todos los parches relevantes ya se
deben haber implementado en espera de más archivos de revisión, se bloquea y/o
distribuye la infraestructura de la red y se aplican tecnologías de prevención
proactivas.
Grave: hay varias amenazas graves para la infraestructura de red...
Regístrate para leer el documento completo.