cirugia 01
![]() |
![]() |
![]() |
Título del Test:![]() cirugia 01 Descripción: cirugia I |




Comentarios |
---|
NO HAY REGISTROS |
EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO, LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS ELEMENTOS QUE SE DESEAN GESTIONAR. EL COMBATE DEFENSIVO. DISPOSITIVOS “FRONTERA”. SEGMENTACION. PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. EN BASE A LO MENCIONADO, ...……...…. MUCHAS VECES SE RELACIONA O SE DENOMINA COMO “REGISTRO DE AUDITORÍA”, LO CUAL SIN ENTRAR EN DEBATES SOBRE SI ES CORRECTO O NO, PUEDE RESULTARNOS INTERESANTE. CONCEPTO DE LOGS. “TICKET" O FLUJO. WORKFLOW. RFS. EN BASE A LO MENCIONADO, ...……...…. TENER LA CAPACIDAD DE DERIVAR A CADA UNO EXACTAMENTE DÓNDE DEBE ACCEDER. LO MÁS IMPORTANTE A CONSIDERAR ES TENER LA CAPACIDAD DE DERIVAR A CADA UNO EXACTAMENTE DÓNDE DEBE ACCEDER. GESTIÓN DE CAMBIOS. GESTIÓN DE ACCESOS. DISPOSITIVOS INTERIORES. N/A. EN BASE A LO MENCIONADO, ...……...…. SE NECESITARÁ UNA DEFENSA ANTE AMENAZAS INTEGRADA CAPAZ DE REUNIR LA ACTIVIDAD MALICIOSA CIFRADA QUE HACE QUE DETERMINADOS PRODUCTOS PUNTUALES SE VUELVAN INEFICIENTES. LA MEJOR TECNOLOGÍA DE SU CLASE. MAYOR TRÁFICO CIFRADO. ARQUITECTURA DE RED Y SEGURIDAD MÁS EFICIENTE. AUTOMATIZACIÓN Y COORDINACIÓN DE UNA DEFENSA ANTE AMENAZAS INTEGRADA. EN BASE A LO MENCIONADO, ...……...…. EN GENERAL SÓLO EMPLEADAS EN LABORATORIO O DENTRO DE LOS SISTEMAS DE ANTENA. NODO. RED. RADIO. GUIAS DE ONDA. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA DE VIRTUALIZACIÓN HA AVANZADO DE FORMA EXPONENCIAL EN LOS ÚLTIMOS AÑOS. HEMOS VISTO AUMENTAR SU CAPACIDAD DE FORMA INIMAGINABLE. SEGURIDAD EN WIFI. SEGURIDAD EN REDES. VIRTUALIZACIÓN DE HOST. PROCESAMIENTO DE DATOS. . EN BASE A LO MENCIONADO, ...……...…. COMO CUALQUIER INFORMÁTICO SABE, TODO LO QUE NO SE APLICA DESDE EL “DISEÑO” MISMO, LUEGO SU COSTE ES EXPONENCIAL. POR LO TANTO, LOS ASPECTOS DE SEGURIDAD DEBEN SER CONTEMPLADOS DESDE……………………………. DESDE EL INICIO MISMO. NO TIENE FECHA DETERMINADA. AL FINAL. N/A. EN BASE A LO MENCIONADO, ...……...….UNA MUY BUENA PRÁCTICA QUE DESEAMOS DESTACAR AQUÍ ES LA IMPLANTACIÓN DE UN MECANISMO DE .................................. CON LOS DIFERENTES PROVEEDORES, Y BAJO EL CUAL, PERIÓDICA Y OBLIGATORIAMENTE SE VA RECIBIENDO LA INFORMACIÓN DE LAS VERSIONES A ACTUALIZAR, PARCHES A INSTALAR, DISPOSITIVOS QUE DEBERÍAN SER CAMBIADOS, MÓDULOS, ETC. CONTROL DE OBSOLESCENCIA. GESTIÓN DE ACCESOS. GESTIÓN DE CAMBIOS. /A. EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y SWITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN, MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS QUE TIENE BAJO SU RESPONSABILIDAD. NOC (NETWORK OPERATION CENTER). PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). SISTEMA DNS (DOMAIN NAME SYSTEM). CARRIERS. . EN BASE A LO MENCIONADO, ...……...…. LA HISTORIA DE LOS CONFLICTOS BÉLICOS NACE CON DOS DOMINIOS. AIRE , MAR. AIRE, TIERRA. TIERRA, AGUA. TIERRA, MAR. EN BASE A LO MENCIONADO, ...……...….ESTAS CAPAS SON LAS QUE LE DARÁN PROFUNDIDAD A LA DEFENSA (DEFENSA EN PROFUNDIDAD) PARA ASOCIARLO CON LAS LÍNEAS DE RETARDO, DENTRO DE CADA UNA DE LAS CUALES SE REALIZARÁ DIFERENTES ACTIVIDADES TENDIENTES A DESGASTAR Y OBTENER INFORMACIÓN DEL ADVERSARIO. BASADA EN ZONAS. SEGMENTACIÓN DE REDES. RETARDO FINAL: LRF. SEGURIDAD INFORMÁTICA POR CAPAS. . EN BASE A LO MENCIONADO, ...……...….IMPLICA QUE MUCHAS ORGANIZACIONES Y PAÍSES QUE DESEAN PARTICIPAR DE LA ECONOMÍA DIGITAL GLOBAL, ASUMIRÁN UN GRAN RIESGO. ACTUAL ESCASEZ DE PROFESIONALES EN CIBERSEGURIDAD. FALTA DE LEYES. FALTA DE UN AREA A NIVEL GOBIERNO. INACCION GUBERNAMENTAL. . TIENE DELEGADO SUS RANGOS DE ASIGNACIÓN IP POR REGIONES GEOGRÁFICAS, TAL CUAL PODEMOS VER EN LA IMAGEN ANTERIOR. ESTAS REGIONES SON DENOMINADAS RIR (REGIONAL INTERNET REGISTRY). TUBOS. IANA. ISACA. BGP. . EN BASE A LO MENCIONADO, ...……...….CUANDO HABLAMOS DE “RESILIENCIA” DE NUESTRAS INFRAESTRUCTURAS INFORMÁTICAS, NOS ESTAMOS REFIRIENDO JUSTAMENTE A ESTA CAPACIDAD DE RECUPERAR SU ESTADO INICIAL (CAPACIDAD “ELÁSTICA”). CAPACIDAD DE RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES DE SEGURIDAD. CAPACIDAD DE CONTRA ATACAR. DISUADIR. N/A. EN BASE A LO MENCIONADO, ...……...….DESDE HACE TIEMPO EN EL ÁMBITO INFORMÁTICO, TODAS LAS ACTIVIDADES RELACIONADAS A SEGURIDAD DEBEN FORMAR PARTE DE UN CICLO DE VIDA CONTINUO LLAMADO. SGSI. PCN. CURSOS DE ACCION. N/A. EN BASE A LO MENCIONADO, ...……...….QUE ES EL VERDADERO CEREBRO DESDE DONDE SE EJECUTAN CADA UNO DE LOS PROGRAMAS EN UN ORDENADOR COMO UNA MERA SECUENCIA DE PASOS EN LENGUAJE BINARIO. PILA Y/O BUFFER. PIRÁMIDE DE CONOCIMIENTOS CON VARIOS “NIVELES”. CROWD. ECONOMÍA DIGITAL. . EN BASE A LO MENCIONADO, ...……...…. QUE COMO SE PRESENTA EN LA ORDEN DE OPERACIONES MILITARES, ES EL PRIMER PUNTO Y ES TRATADO CON SUMO DETALLE. ESTADO FINAL DE LA SITUACIÓN. INFORMACIÓN PREVIA. ESTADO DE SITUACIÓN. ESTADO SIN SITUACIÓN. . EN BASE A LO MENCIONADO, ...……...…. A MEDIDA QUE LAS ORGANIZACIONES SE DIGITALIZAN CADA VEZ MÁS, EL CRECIMIENTO DEPENDERÁ´ DE LA CAPACIDAD DE……………………. MAFIAS DIGITALES. PROTEGER LA PLATAFORMA DIGITAL. REFORZAR LEYES NACIONALES. N/A. EN BASE A LO MENCIONADO, ...……...…LO REALMENTE CRÍTICO QUE POSEE ESTE HECHO ES, TAL CUAL PRESENTAMOS EN LA PRIMERA CHARLA, CUANTO A SU UBICACIÓN, MAGNITUD, RECURSOS Y CAPACIDADES. ABSOLUTO DESCONOCIMIENTO DEL ADVERSARIO. RELATIVO DESCONOCIMIENTO DEL ADVERSARIO. EL ENEMIGO. N/A. EN BASE A LO MENCIONADO, ...……...…. LOS ESTUDIOS DE LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA FUERZA EN TRES TIPOS DE OPERACIONES. DEFENSIVO OFENSIVO Y PASIVO. DEFENSIVO, RETROGADO Y ACTIVO. OFENSIVO, DFENSIVO , RETROGRADA. N/A. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN………... Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). TOMA DE DECISIONES. PUNTOS CRITICOS. CURSOS DE ACCION. ESTRATEGICO. EN BASE A LO MENCIONADO, ...……...…. PODRÍAN DEFINIRSE COMO CUALQUIER AGENTE QUÍMICO CAPAZ DE INTERACTUAR CON UN SISTEMA BIOLÓGICO, AFECTANDO EL PROCESO DE LA VIDA. LOS MEDICAMENTOS. LOS FÁRMACOS. LAS DROGAS. PRINCIPIO ACTIVO. EN BASE A LO MENCIONADO, ...……...…. SOBRE UNA ADECUADA PLANIFICACIÓN DE ESTE DESAFÍO, Y UNA VEZ OBTENIDOS Y ANALIZADOS TODOS LOS RESULTADOS: PODER PREPARAR UNA VERDADERA. ESTRATEGIAS DE RESPUESTA A CIBERATAQUES. CIBERSEGURIDAD. PLANES EN DESARROLLO. SEGURIDAD EN WIFI. EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. TERRENO. INTELIGENCIA. TIEMPO. MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN. . EN BASE A LO MENCIONADO, ...……...….LA TÉCNICA Y LA LOGÍSTICA DE NEGOCIOS DE INTERCAMBIO DE TRÁFICO ENTRE LOS INTERNET SERVICE PROVIDER SE RIGE POR LOS ACUERDOS DE INTERCONEXIÓN MUTUA. PEERING. ISP. IANA. ISACA. EN BASE A LO MENCIONADO, ...……...….VOLVIENDO AL MUNDO MILITAR, UNA COSA ES LA “..............................” , OTRA LA “TÁCTICA”, Y OTRO EL NIVEL “OPERACIONAL”, SON TRES NIVELES DIFERENTES. EN EL MUNDO EMPRESARIAL, TAMBIÉN ES ASÍ, UNA COSA ES EL NIVEL “DIRECTIVO”, OTRO EL “GERENCIAL” Y OTRO EL DE “EJECUCIÓN”. NIVEL OPERACIONAL. NIVEL GOBIERNO. NIVEL ORGANIZACIONAL. ESTRATEGIA. . EN BASE A LO MENCIONADO, ...……...…. IMPLANTAR MECANISMOS PARA OBTENER INFORMACIÓN DEL ADVERSARIO: EN CADA UNA DE LAS LÍNEAS, UNO DE LOS PRINCIPALES OBJETIVOS ES LA DETECCIÓN DEL MISMO PARA PODER TENER. ALERTAS TARDIAS. ALERTAS ANTICIPADAS. ALERTAS TEMPRANAS. OPERACIONES COMPLEMENTARIAS. EN BASE A LO MENCIONADO, ...……...…. DADO QUE LA GRAN MAYORÍA DE LOS SISTEMAS DE RED Y DE INFORMACIÓN SON DE PROPIEDAD Y OPERADOS POR LA INDUSTRIA PRIVADA, ES CRUCIAL. REFORZAR LA PARTICIPACION DEL SECTOR UNICAMENTE PUBLICO. MEJORAR LA PARTICIPACIÓN CON ESTE SECTOR PARA FOMENTAR LA CIBERSEGURIDAD. REFORZAR LEYES. N/A. . EN BASE A LO MENCIONADO, ...……...…. ALGUNOS GOBIERNOS EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN CORRECCIÓN, DENOMINADAS. MAFIA INTERNACIONAL. SOFTWARE COMO ARMA. LOS RFS. CRIMEN ORGANIZADO. . EN BASE A LO MENCIONADO, ...……...…. PARA HACER FRENTE AL CIBERRIESGO ES NECESARIO ADOPTAR LAS SIGUIENTES MEDIDAS QUE PERMITAN : MINIMIZAR Y MAXIMIZAR. NEUTRALIZAR. EVITAR. N/A. EN BASE A LO MENCIONADO, ...……...…. ES EL RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO. ESTE PROTOCOLO RESPONDE A UN ESQUEMA DE DIRECCIONAMIENTO DINÁMICO, ES DECIR QUE SUS RUTAS SE VAN MODIFICANDO FRECUENTEMENTE SOBRE LA BASE DE DIFERENTES MÉTRICAS, QUE EN DEFINITIVA SON PARÁMETROS LÓGICOS QUE PERMITEN DECIDIR POR CUÁL INTERFAZ DEBE SACAR UN DETERMINADO ROUTER CADA UNO DE LOS PAQUETES QUE LE LLEGAN A ÉL. PROTOCOLO BGP (BORDER GATEWAY PROTOCOL). LOS IANA. SSH FORWARDING”. CARRIERS. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA TENDRÁ QUE COMPENSAR. LA FALTA DE CONOCIMIENTO EN CIBERSEGURIDAD. PUBLICIDAD MALICIOS. ECONOMÍA DIGITAL. LA CIBERSEGURIDAD. EN BASE A LO MENCIONADO, ...……...…ES EL NIVEL DE “CÓMO” DE TODA LA OPERACIÓN. ESTE NIVEL ES EL QUE OPERA EL DÍA A DÍA. PARA UN OPERACIÓN DE CIBERDEFENSA BAJO UN CONCEPTO DE “ACCIÓN RETARDANTE”, NO EXISTEN IMPROVISACIONES, NI DESPLIEGUES QUE NO CUENTEN CON UN MARCO SÓLIDO A NIVEL INTERNACIONAL. NIVEL ESTRATEGICO. NIVEL TACTICO. NIVEL OPERACIONAL. NIVEL GERENCIAL. EN BASE A LO MENCIONADO, ...……...….LO ASOMBROSO DE ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS SISTEMAS INFORMÁTICOS DE LAS ORGANIZACIONES, AUNQUE LA GRAN MASA DE USUARIOS SEAN INEXPERTOS SON TANTOS MILLONES QUE PRODUCEN EL FENÓMENO. CLICK. HARVARE. SOFTWARE. CROWD. EN BASE A LO MENCIONADO, ...……...….ES UNA NUEVA HERRAMIENTA QUE PUEDE UTILIZARSE PARA AYUDAR EN LA MITIGACIÓN DE DDOS DE UNA MANERA DINÁMICA, APROVECHANDO BGP, PERMITIENDO UNA MAYOR GRANULARIDAD PARA CONSTRUIR INSTRUCCIONES DE RUTEO QUE COINCIDAN CON UN FLUJO PARTICULAR CONSIDERANDO: ORIGEN, DESTINO Y PARÁMETROS DE NIVEL CUATRO, COMO ASÍ TAMBIÉN ESPECIFICACIONES DE PAQUETES COMO LONGITUD, FRAGMENTO, ETC. VARIAS RFC (REQUEST FOR COMMENTS). “TICKET" O FLUJO. BGP FLOW SPEC. RFS. . EN BASE A LO MENCIONADO, ...……...….ES LA ACTIVIDAD QUE MANTIENE VIVO EL ESTADO DE SEGURIDAD. SUPERVISA, AUDITA Y DISEÑA LAS ACCIONES DE MEJORA NECESARIAS PARA MANTENER EL CICLO. EL ESTADO. EL GOBIERNO. LA ENTIDAD PRIVADA. LA ENTIDAD PUBLICA. EN BASE A LO MENCIONADO, ...……...…. ESTÁ LLEGANDO A UNA MASA CRÍTICA QUE, CUANDO SE EXPLOTE ADECUADAMENTE, PODRÁ LLEGAR A DEJAR FUERA DE COMBATE A UNA POBLACIÓN O TERRITORIO AL COMPLETO. CONCEPTO DE DEFENSA. DEPENDENCIA TECNOLÓGICA. CARRIERS. INFECCIÓN DE HOSTS. . EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN ......... ...................Y SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE DECISIONES). UNA VEZ ADOPTADO ESTE ÚLTIMO, SE DISEÑA E IMPLEMENTA LA “ESTRATEGIA A SEGUIR”. LOS CIFRADOS. LAS OPERACIONES MILITARES. LOS CURSOS DE ACCION. LA ESTRATEGIA MILITAR. . EN BASE A LO MENCIONADO, ...……...…. TODO ESTE CONJUNTO DE MEDIDAS QUE VENIMOS DESCRIBIENDO, NOS OBLIGAN A SER “PROACTIVOS”, A INNOVAR DÍA A DÍA EN NUESTRO TRABAJO, A INVESTIGAR NOVEDADES QUE APARECEN EN LA. RED. NODO. RED ESPECIAL. ESPACIO. . EN BASE A LO MENCIONADO, ...……...….SON “CREADORES” DE CÓDIGO, ESTÁN EN CAPACIDAD DE LLEGAR A LO MÁS PROFUNDO DEL LENGUAJE BINARIO Y EVALUAR AL DETALLE TODOS LOS NIVELES DEL FUNCIONAMIENTO DEL SOFTWARE Y HARDWARE DE LOS SISTEMAS. UN 15 %. UN 30%. UN 1%. UN 4%. EN BASE A LO MENCIONADO, ...……...…. ESLABÓN MÁS DÉBIL PARA ATACAR LA NUBE. SMART CITY. 20.000 MILLONES DE DISPOSITIVOS IOT. SMART A SMART. RETARDO FINAL: LRF. EN BASE A LO MENCIONADO, ...……...….HERRAMIENTA ORIENTADA A LOGS GENERADOS POR SERVIDORES WEB, DISEÑADA EN “C” QUE PERMITE SER EMPLEADA CON UNA SENCILLA INSTALACIÓN Y OPERADA POR LÍNEA DE COMANDOS O INTERFAZ GRÁFICA. GOACCESS. SANS INSTITUTE. WEBALIZER. W3PERl. . EN BASE A LO MENCIONADO, ...……...…. EL PROBLEMA DE CIBERSEGURIDAD A NIVEL MUNDIAL ES UN TEMA DE “.......... ..................”, COMO LO SON LOS CÁRTELES DE DROGA, O LO FUERON LAS MAFIAS DE LOS AÑOS SESENTA (INCLUYENDO EN ESTE CAMPO, POLÍTICAS DE ALGUNOS GOBIERNOS QUE BUSCAN EL CAOS). CRIMEN ORGANIZADO. PROBLEMAS SOCIALES. PROBLEMAS POLITICOS. N/A. EN BASE A LO MENCIONADO, ...……...….MEDIO FÍSICO QUE UNA 2 O MÁS NODOS (CERO SALTOS IP). NODO. RED. RED ESPECIAL. ZONA. . EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN EXISTEN ANOMALÍAS DE RED MUY HABITUALES A NIVEL ENLACE,QUE NO SON PROVOCADAS INTENCIONALMENTE, SINO QUE SON FALLOS DE. SISTEMA INTEGRADO. RED GENERAL. HARDWARE SOFTWARE Y HUMANOS. WIFI. |