CIBER 3
![]() |
![]() |
![]() |
Título del Test:![]() CIBER 3 Descripción: CUESTIONARIO 3 |




Comentarios |
---|
NO HAY REGISTROS |
EN BASE A LO MENCIONADO, ...……...…ES EL CONJUNTO DE PASOS A SEGUIR DESDE QUE UN DISPOSITIVO, PLATAFORMA O SERVICIO ES “IMAGINADO”, PENSADO O PLANIFICADO HASTA QUE EL MISMO ENTRA EN PRODUCCIÓN. ENTRADA EN PRODUCCIÓN. SEGURIDAD EN REDES. REGLAS DE FIREWALL LOCALES. )N/A. EN BASE A LO MENCIONADO, ...……...…. ES UNA HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LÍNEA DE COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA LINUX. COMO BUENA HERRAMIENTA DE CONSOLA, SU SIMPLICIDAD NOS OFRECE UN ALTO RENDIMIENTO Y UNA MUY BUENA PARAMETRIZACIÓN, CON LO QUE ES IDEAL PARA QUIEN DESEE INVESTIGAR, ANALIZAR LOGS Y SOBRE TODO DEDICARLE BUEN TIEMPO A SU AJUSTE. LOGCHECK. W3PERl. GOACCESS. SANS INSTITUTE. EN BASE A LO MENCIONADO, ...……...…ES LA PROTECCIÓN DE LOS SISTEMAS INFORMÁTICOS CONTRA EL ROBO O DAÑO AL HARDWARE, SOFTWARE O LA INFORMACIÓN SOBRE LOS MISMOS, ASÍ COMO A LA INTERRUPCIÓN O LA REDIRECCIÓN DE LOS SERVICIOS QUE PROVEEN. CIBER. ISACA. CBERSEGURIDAD. CIBERRESILENCIA. EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL RESPONSABLE DE DOS ACTIVIDADES FUNDAMENTALES: TACTICO. OPERACIONAL. ESTRATEGICO. DIRECTIVO. EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. TERRENO. INTELIGENCIA. TIEMPO. MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN. EN BASE A LO MENCIONADO, ...……...…. A MEDIDA QUE LAS ORGANIZACIONES SE DIGITALIZAN CADA VEZ MÁS, EL CRECIMIENTO DEPENDERÁ´ DE LA CAPACIDAD DE……………………. MAFIAS DIGITALES. PROTEGER LA PLATAFORMA DIGITAL. REFORZAR LEYES NACIONALES. N/A. EN BASE A LO MENCIONADO, ...……...….HERRAMIENTAS DE MONITORIZACIÓN Y SUPERVISIÓN DE RED. DENTRO DE ESTE RUBRO EXISTEN CIENTOS DE HERRAMIENTAS, EN GENERAL FUERTEMENTE ORIENTADAS A LÍNEAS DE PRODUCTOS, PERO LO QUE DEBE INTERESARNOS AQUÍ ES QUE LAS QUE SE SELECCIONEN DEBE OPERAR CON PROTOCOLOS ESTANDARIZADOS DENTRO DE LAS FAMILIAS. SNORT. FIREMON. ALGOSEC. SYSLOG. EN BASE A LO MENCIONADO, ...……...….ES EL NIVEL QUE DEBE INVOLUCRARSE TODO LO POSIBLE EN “CIBERSEGURIDAD”,. NIVEL TACTICO. NIVEL OPERACIONAL. NIVEL ESTRATEGICO. NIVEL GERENCIAL. EN BASE A LO MENCIONADO, ...……...…. SON FUNDAMENTALES PARA UNA ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA. MAYOR TRÁFICO CIFRADO. LA MEJOR TECNOLOGÍA DE SU CLASE. PEERING. LAS API ABIERTAS. EN BASE A LO MENCIONADO, ...……...….HERRAMIENTA ORIENTADA A LOGS GENERADOS POR SERVIDORES WEB, DISEÑADA EN “C” QUE PERMITE SER EMPLEADA CON UNA SENCILLA INSTALACIÓN Y OPERADA POR LÍNEA DE COMANDOS O INTERFAZ GRÁFICA. GOACCESS. SANS INSTITUTE. WEBALIZER. W3PERl. EN BASE A LO MENCIONADO, ...……...…. REQUIERE MENOS EQUIPOS Y SOFTWARE PARA INSTALAR Y ADMINISTRAR. LA MEJOR TECNOLOGÍA DE SU CLASE. ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA. LAS API ABIERTAS. MAYOR TRÁFICO CIFRADO. EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y SWITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN, MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS QUE TIENE BAJO SU RESPONSABILIDAD. NOC (NETWORK OPERATION CENTER). PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). SISTEMA DNS (DOMAIN NAME SYSTEM). CARRIERS. EN BASE A LO MENCIONADO, ...……...…. MUCHAS VECES SE RELACIONA O SE DENOMINA COMO “REGISTRO DE AUDITORÍA”, LO CUAL SIN ENTRAR EN DEBATES SOBRE SI ES CORRECTO O NO, PUEDE RESULTARNOS INTERESANTE . CONCEPTO DE LOGS. “TICKET" O FLUJO. WORKFLOW. RFS. EN BASE A LO MENCIONADO, ...……...…. QUE COMO SE PRESENTA EN LA ORDEN DE OPERACIONES MILITARES, ES EL PRIMER PUNTO Y ES TRATADO CON SUMO DETALLE. ESTADO FINAL DE LA SITUACIÓN. INFORMACIÓN PREVIA. ESTADO DE SITUACIÓN. ESTADO SIN SITUACIÓN. EN BASE A LO MENCIONADO, ...……...…. SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS. SE REQUIERE AQUÍ CONOCIMIENTO EN EL MANEJO DE INCIDENTES Y HERRAMIENTAS ADECUADAS PUES SE ESTÁ ARRIESGANDO DEMASIADO. PROTEGER Y ´PROCEDER. SEGUIR Y PERSEGUIR. PROTEGER Y PERSEGUIR. PROCEDER Y SEGUIR. EN BASE A LO MENCIONADO, ...……...…. EL PROBLEMA DE CIBERSEGURIDAD A NIVEL MUNDIAL ES UN TEMA DE “....... .....................”, COMO LO SON LOS CÁRTELES DE DROGA, O LO FUERON LAS MAFIAS DE LOS AÑOS SESENTA (INCLUYENDO EN ESTE CAMPO, POLÍTICAS DE ALGUNOS GOBIERNOS QUE BUSCAN EL CAOS). CRIMEN ORGANIZADO. PROBLEMAS SOCIALES. PROBLEMAS POLITICOS. N/A. EN BASE A LO MENCIONADO, ...……...….ES OTRA HERRAMIENTA GRÁFICA QUE PARA LOS SISTEMAS LINUX ES DE LIBRE DESCARGA BAJO LICENCIA GPL. SANS INSTITUTE. W3PERl. GOACCESS. LOGANALYZE. EN BASE A LO MENCIONADO, ...……...….LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS INFORMÁTICOS DE LAS ORGANIZACIONES, AUNQUE LA GRAN MASA DE USUARIOS SEAN INEXPERTOS SON TANTOS MILLONES QUE PRODUCEN EL FENÓMENO. CLICK. HARVARE. SOFTWARE. CROWD. EN BASE A LO MENCIONADO, ...……...…LO REALMENTE CRÍTICO QUE POSEE ESTE HECHO ES, TAL CUAL PRESENTAMOS EN LA PRIMERA CHARLA, CUANTO A SU UBICACIÓN, MAGNITUD, RECURSOS Y CAPACIDADES. ABSOLUTO DESCONOCIMIENTO DEL ADVERSARIO. RELATIVO DESCONOCIMIENTO DEL ADVERSARIO. EL ENEMIGO. N/A. EN BASE A LO MENCIONADO, ...……...…. PARA QUE SOLO ACEPTE CONEXIONES DESDE EL/LOS DISPOSITIVOS DE CONTROL DE ACCESO, MÁQUINAS DE SALTO O SEGMENTO ASIGNADO AL CENTRO DE GESTIÓN. ESTA MEDIDA, SI BIEN PUEDE SER COMPROMETIDO UN DISPOSITIVO DESDE OTRA RED, NO PERMITIRÁ QUE DESDE EL MISMO SE PUEDA SALTAR A NINGÚN OTRO. DISPOSITIVOS INTERIORES. PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. DISPOSITIVOS “FRONTERA”. REGLAS DE FIREWALL LOCALES. EN BASE A LO MENCIONADO, ...……...…ESTÁ CRECIENDO Y DEJA A LAS ORGANIZACIONES CADA VEZ MÁS VULNERABLES AL RIESGO.. LA CIBERSEGURIDAD. PILA Y/O BUFFER. PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). LA INFRAESTRUCTURA OBSOLETA. EN BASE A LO MENCIONADO, ...……...…. ESLABÓN MÁS DÉBIL PARA ATACAR LA NUBE. SMART CITY. 20.000 MILLONES DE DISPOSITIVOS IOT. SMART A SMART. RETARDO FINAL: LRF. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). TOMA DE DECISIONES. PUNTOS CRITICOS. CURSOS DE ACCION. ESTRATEGICO. EN BASE A LO MENCIONADO, ...……...…. LOS ESTUDIOS DE LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA FUERZA EN TRES TIPOS DE OPERACIONES. DEFENSIVO OFENSIVO Y PASIVO. DEFENSIVO, RETROGADO Y ACTIVO. OFENSIVO, DFENSIVO , RETROGADA. N/A. EN BASE A LO MENCIONADO, ...……...…ES EL NIVEL DE “CÓMO” DE TODA LA OPERACIÓN. ESTE NIVEL ES EL QUE OPERA EL DÍA A DÍA. PARA UN OPERACIÓN DE CIBERDEFENSA BAJO UN CONCEPTO DE “ACCIÓN RETARDANTE”, NO EXISTEN IMPROVISACIONES, NI DESPLIEGUES QUE NO CUENTEN CON UN MARCO SÓLIDO A NIVEL INTERNACIONAL. NIVEL ESTRATEGICO. NIVEL TACTICO. NIVEL OPERACIONAL. NIVEL GERENCIAL. EN BASE A LO MENCIONADO, ...……...…. EN EL ANÁLISIS DE VULNERABILIDADES COMIENZA. EL SEGUNDO DESBALANCE DE FUERZA. EL TERCER DESBALANCE DE FUERZA. EL QUINTO DESBALANCE DE FUERZA. EL PRIMER DESBALANCE DE FUERZAS. EN BASE A LO MENCIONADO, ...……...….ESTA PERSONA (O ÁREA) MANTENDRÁ ACTUALIZADO “REGISTRO Y GESTIÓN DE IDENTIDADES”. WORKFLOW. CICLO DE VIDA DE LAS CUENTAS. SOLICITUD, ADMINISTRACIÓN Y ANULACIÓN. GESTOR DE USUARIOS. EN BASE A LO MENCIONADO, ...……...…. SOBRE UNA ADECUADA PLANIFICACIÓN DE ESTE DESAFÍO, Y UNA VEZ OBTENIDOS Y ANALIZADOS TODOS LOS RESULTADOS: PODER PREPARAR UNA VERDADERA. ESTRATEGIAS DE RESPUESTA A CIBERATAQUES. CIBERSEGURIDAD. PLANES EN DESARROLLO. SEGURIDAD EN WIFI. EN BASE A LO MENCIONADO, ...……...…. CONSTITUYEN UNA TÉCNICA DE ENSEÑANZA DE LA DIDÁCTICA MILITAR, DESTINADA A CAPACITAR A LOS CUADROS Y CONJUNTOS EN LA TOTALIDAD DE LAS OPERACIONES TÁCTICAS. SU FINALIDAD, ES CAPACITAR A LOS CUADROS Y CONJUNTOS EN TODAS LAS OPERACIONES TÁCTICAS. JUEGOS DE GUERRA. EJERCICIOS MILITARES. EJERCICIO DE PLANEAMIENTO. EJERCICIOS DE CONJUNTOS. EN BASE A LO MENCIONADO, ...……...…. INCLUYE UNA SERIE DE ESTRATEGIAS, METODOLOGÍAS Y TECNOLOGÍAS PARA PROTEGERNOS DE LAS AMENAZAS ACTUALES Y ES UN NUEVO PUNTO DE PARTIDA PARA LO QUE VENDRÁ EN EL FUTURO. LA CIBERSEGURIDAD. EL CIBERESPACIO. RED ESPACIAl. PLANES DE DESARROLLO. EN BASE A LO MENCIONADO, ...……...….UNA MUY BUENA PRÁCTICA QUE DESEAMOS DESTACAR AQUÍ ES LA IMPLANTACIÓN DE UN MECANISMO DE ..................... ............. CON LOS DIFERENTES PROVEEDORES, Y BAJO EL CUAL, PERIÓDICA Y OBLIGATORIAMENTE SE VA RECIBIENDO LA INFORMACIÓN DE LAS VERSIONES A ACTUALIZAR, PARCHES A INSTALAR, DISPOSITIVOS QUE DEBERÍAN SER CAMBIADOS, MÓDULOS, ETC. CONTROL DE OBSOLESCENCIA. GESTIÓN DE ACCESOS. GESTIÓN DE CAMBIOS. N/A. EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO. ESTE PROTOCOLO RESPONDE A UN ESQUEMA DE DIRECCIONAMIENTO DINÁMICO, ES DECIR QUE SUS RUTAS SE VAN MODIFICANDO FRECUENTEMENTE SOBRE LA BASE DE DIFERENTES MÉTRICAS, QUE EN DEFINITIVA SON PARÁMETROS LÓGICOS QUE PERMITEN DECIDIR POR CUÁL INTERFAZ DEBE SACAR UN DETERMINADO ROUTER CADA UNO DE LOS PAQUETES QUE LE LLEGAN A ÉL. PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). LOS IANA. SSH FORWARDING”. CARRIERS. EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO , LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS ELEMENTOS QUE SE DESEAN GESTIONAR. EL COMBATE DEFENSIVO. DISPOSITIVOS “FRONTERA”. SEGMENTACION. PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA DE VIRTUALIZACIÓN HA AVANZADO DE FORMA EXPONENCIAL EN LOS ÚLTIMOS AÑOS. HEMOS VISTO AUMENTAR SU CAPACIDAD DE FORMA INIMAGINABLE. SEGURIDAD EN WIFI. SEGURIDAD EN REDES. VIRTUALIZACIÓN DE HOST. PROCESAMIENTO DE DATOS. EN BASE A LO MENCIONADO, ...……...…. ES OTRA HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE UNA INTERFAZ GRÁFICA AMIGABLE PARA ANALIZAR DIFERENTES TIPOS DE FORMATOS DE LOGS. SANS INSTITUTE. GOACCESS. W3PERl. WEBALIZER. EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN EXISTEN ANOMALÍAS DE RED MUY HABITUALES A NIVEL ENLACE,QUE NO SON PROVOCADAS INTENCIONALMENTE, SINO QUE SON FALLOS DE. SISTEMA INTEGRADO. RED GENERAL. HARDWARE SOFTWARE Y HUMANOS. WIFI. EN BASE A LO MENCIONADO, ...……...…. LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS. SISTEMAS OBSOLETOS. INFORMATICOS DE LAS ORGANIZACIONES. LA CIBERSEGURIDAD. ECONOMIA DIGITAL. EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ASOCIAR LAS DIRECCIONES IP CON LOS NOMBRES QUE EMPLEA INTERNET. ESTA ACTIVIDAD SE LLEVA A CABO POR UN SISTEMA ESTRICTAMENTE JERÁRQUICO CUYA RAÍZ (ROOT), SON EXACTAMENTE 13 SITES (DONDE CADA UNA DE ELLAS POR SUPUESTO ESTÁ COMPUESTA POR MÁS DE UN SERVIDOR CON REDUNDANCIA Y BALANCEO DE CARGA). SISTEMA DNS (DOMAIN NAME SYSTEM). PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). SSH FORWARDING”. CARRIERS. TIENE DELEGADO SUS RANGOS DE ASIGNACIÓN IP POR REGIONES GEOGRÁFICAS, TAL CUAL PODEMOS VER EN LA IMAGEN ANTERIOR. ESTAS REGIONES SON DENOMINADAS RIR (REGIONAL INTERNET REGISTRY). TUBOS. IANA. ISACA. BGP. EN BASE A LO MENCIONADO, ...……...….MEDIO FÍSICO QUE UNA 2 O MÁS NODOS (CERO SALTOS IP). NODO. RED. RED ESPECIAL. ONA. EN BASE A LO MENCIONADO, ...……...…. FINALIDAD DE LOS JUEGOS DE GUERRA. CAPACITAR AL PERSONAL DE OFICIALES. CAPACITAR AL PERSONAL DE SUBOFICIALES. COMPROBAR PLANES. TODAS LAS ANTERIORES. EN BASE A LO MENCIONADO, ...……...….DESDE HACE TIEMPO EN EL ÁMBITO INFORMÁTICO, TODAS LAS ACTIVIDADES RELACIONADAS A SEGURIDAD DEBEN FORMAR PARTE DE UN CICLO DE VIDA CONTINUO LLAMADO. SGSI. PCN. CURSOS DE ACCION. N/A. EN BASE A LO MENCIONADO, ...……...…. ES UN PARÁMETRO FUNDAMENTAL EN LAS OPERACIONES MILITARES, QUIEN DOMINA LAS CUMBRES TIENE UNA VENTAJA ENORME. PROFUNDIDAD. DEFENSA EN ALTURA. DINAMICA DE LA DEFENSA. CAPAS. EN BASE A LO MENCIONADO, ...……...…. ESTE PROCEDIMIENTO DEBE CONTEMPLAR TODAS LAS ACCIONES RELACIONADAS A LA NOTIFICACIÓN, GESTIÓN Y RESPUESTA A INCIDENTES DE SEGURIDAD, DEFINIENDO CLARAMENTE LAS RESPONSABILIDADES, OBLIGACIONES Y ACCIONES A REALIZAR EN EL TRATAMIENTO DE INCIDENCIAS. PROCEDIMIENTO DE BACKUP. GESTION DE INCIDENCIAS. GESTIÓN DE ACCESOS. GESTIÓN DE CAMBIOS. EN BASE A LO MENCIONADO, ...……...…. PODRÍA DEFINIRSE COMO EL ÁMBITO ARTIFICIAL CREADO POR MEDIOS INFORMÁTICOS. CIBER. CIBERNAUTA. CIBERESPACIO. ISACA. EN BASE A LO MENCIONADO, ...……...…. GOBIERNO DE LA SEGURIDAD • IMPLANTACIÓN SGSI (CUERPO Y CONTROLES). ESTRATEGICO. TACTICO. OPERACIONAL. MISIONAL. EN BASE A LO MENCIONADO, ...……...….VOLVIENDO AL MUNDO MILITAR, UNA COSA ES LA “............................ ..”, OTRA LA “TÁCTICA”, Y OTRO EL NIVEL “OPERACIONAL” , SON TRES NIVELES DIFERENTES. EN EL MUNDO EMPRESARIAL, TAMBIÉN ES ASÍ, UNA COSA ES EL NIVEL “DIRECTIVO”, OTRO EL “GERENCIAL” Y OTRO EL DE “EJECUCIÓN”. NIVEL OPERACIONAL. NIVEL GOBIERNO. NIVEL ORGANIZACIONAL. ESTRATEGIA. EN BASE A LO MENCIONADO, ...……...…. SI DESEAMOS “SEGUIR Y PERSEGUIR” NUESTRA ESTRATEGIA NOS CONDUCIRÁ HOY EN DÍA SOBRE NUESTRAS REDES Y SISTEMAS ORIENTÁNDOLAS HACIA LA. RESILENCIA. DISCIPLINA. SEGURIDAD. PRINCIPIO ACTIVO. EN BASE A LO MENCIONADO, ...……...…. SE DEBE PRESTAR ESPECIAL ATENCIÓN AL EMPLEO DE LOS PROTOCOLOS DE ENRUTAMIENTO DINÁMICO, EN CUANTO A AUTENTICACIÓN, CONFIDENCIALIDAD E INTEGRIDAD Y EL EMPLEO DE PROTOCOLOS SEGUROS. DISPOSITIVOS “FRONTERA”. DISPOSITIVOS INTERIORES. SEGMENTACION. BASTIONADO DE ROUTERS. EN BASE A LO MENCIONADO, ...……...…. PARA QUEBRAR EL AVANCE DE INTRUSOS (IDSS Y/O IPSS: INTRUSION DETECTION/PREVENTION SYSTEM). ZONAS DE RED. OPERACIONES COMPLEMENTARIAS. LINEAS DE RETARDO FINAL. ZONAS DE SACRIFICIO Y CONTRAATAQUE. EN BASE A LO MENCIONADO, ...……...….ESTAS CAPAS SON LAS QUE LE DARÁN PROFUNDIDAD A LA DEFENSA (DEFENSA EN PROFUNDIDAD) PARA ASOCIARLO CON LAS LÍNEAS DE RETARDO , DENTRO DE CADA UNA DE LAS CUALES SE REALIZARÁ DIFERENTES ACTIVIDADES TENDIENTES A DESGASTAR Y OBTENER INFORMACIÓN DEL ADVERSARIO. BASADA EN ZONAS. SEGMENTACIÓN DE REDES. RETARDO FINAL: LRF. SEGURIDAD INFORMÁTICA POR CAPAS. EN BASE A LO MENCIONADO, ...……...….ES UNA NUEVA HERRAMIENTA QUE PUEDE UTILIZARSE PARA AYUDAR EN LA MITIGACIÓN DE DDOS DE UNA MANERA DINÁMICA, APROVECHANDO BGP, PERMITIENDO UNA MAYOR GRANULARIDAD PARA CONSTRUIR INSTRUCCIONES DE RUTEO QUE COINCIDAN CON UN FLUJO PARTICULAR CONSIDERANDO: ORIGEN, DESTINO Y PARÁMETROS DE NIVEL CUATRO, COMO ASÍ TAMBIÉN ESPECIFICACIONES DE PAQUETES COMO LONGITUD, FRAGMENTO , ETC. VARIAS RFC (REQUEST FOR COMMENTS). “TICKET" O FLUJO. BGP FLOW SPE. RFS. EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN PLANTEA PROBLEMAS DE SEGURIDAD PARA LAS ORGANIZACIONES, INCLUIDA UNA FALSA SENSACIÓN DE SEGURIDAD. LAS ORGANIZACIONES MEJORARON MUCHO EL CIFRADO DE DATOS CUANDO ESTOS SE TRANSMITEN ENTRE ENTIDADES, PERO LOS DATOS ALMACENADOS A MENUDO QUEDAN DESPROTEGIDOS. LOS ISACA. LOS RFS. LOS CIFRADOS. N/A. EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO, LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS ELEMENTOS QUE SE DESEAN GESTIONAR. EL COMBATE DEFENSIVO. DISPOSITIVOS “FRONTERA”. SEGMENTACION. PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. EN BASE A LO MENCIONADO, ...……...…. LA HISTORIA DE LOS CONFLICTOS BÉLICOS NACE CON DOS DOMINIOS. AIRE , MAR. AIRE, TIERRA. TIERRA, AGUA. TIERRA, MAR. EN BASE A LO MENCIONADO, ...……...….ES DECIR, CURIOSEAN POR LAS DISTINTAS WEBS Y FOROS DE HACKING Y CUANDO ENCUENTRAN UN SOFTWARE QUE MUCHAS VECES NI SIQUIERA SABEN PARA QUÉ SIRVE, HACEN “CLICK” Y LO EJECUTAN, GENERALMENTE APUNTÁNDOLA A ALGUNA WEB NOVEDOSA, CONOCIDA, DE SU CENTRO DE ESTUDIOS, O IMPORTANTE, ETC. UN 15 % AJUSTAN HERRAMIENTAS. UN 10 % APORTAN A HERRAMIENTAS. UN 70 % HACEN “CLICK. UN 30% HACER “CLICK”. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGIA TENDRÁ QUE COMPENSAR. LA FALTA DE CONOCIMIENTO EN CIBERSEGURIDAD. PUBLICIDAD MALICIOS. ECONOMÍA DIGITAL. LA CIBERSEGURIDAD. EN BASE A LO MENCIONADO, ...……...…ESTÁ CRECIENDO Y DEJA A LAS ORGANIZACIONES CADA VEZ MÁS VULNERABLES AL RIESGO.. LA CIBERSEGURIDAD. PILA Y/O BUFFER. PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). LA INFRAESTRUCTURA OBSOLETA. EN BASE A LO MENCIONADO, ...……...…. ESTÁ LLEGANDO A UNA MASA CRÍTICA QUE, CUANDO SE EXPLOTE ADECUADAMENTE, PODRÁ LLEGAR A DEJAR FUERA DE COMBATE A UNA POBLACIÓN O TERRITORIO AL COMPLETO. CONCEPTO DE DEFENSA. DEPENDENCIA TECNOLÓGICA. CARRIERS. INFECCIÓN DE HOSTS. EN BASE A LO MENCIONADO, ES IMPORTANTE EL EMPLEO DE HERRAMIENTAS DE ………………….PARA CONTROL DE ACCESOS PARA PODER TENER UNA TRAZABILIDAD COMPLETA DE LOS MISMOS. WORKFLOW. GESTIÓN DE ACCESOS. SEGMENTACION. RFS. EN BASE A LO MENCIONADO, ...……...….SERÁN RESPONSABLES DE LAS BRECHAS DE SEGURIDAD. FABRICANTES DE DISPOSITIVOS IOT. SMART A SMARTER. SMART CITY. RANSOMWARE. EN BASE A LO MENCIONADO, ...……...….IMPLICA QUE MUCHAs ORGANIZACIONES Y PAÍSES QUE DESEAN PARTICIPAR DE LA ECONOMÍA DIGITAL GLOBAL, ASUMIRÁN UN GRAN RIESGO. ACTUAL ESCASEZ DE PROFESIONALES EN CIBERSEGURIDAD. FALTA DE LEYES. FALTA DE UN AREA A NIVEL GOBIERNO. INACCION GUBERNAMENTAL. EN BASE A LO MENCIONADO, ...……...…. EN GENERAL SÓLO EMPLEADAS EN LABORATORIO O DENTRO DE LOS SISTEMAS DE ANTENA. NODO. RED. RADIO. GUIAS DE ONDA. |