EN BASE A LO MENCIONADO, ...……...….TAMBIÉN LLAMADOS
CCR (CENTRO DE CONTROL DE RED), NACEN EN LOS AÑOS 60
PARA OBTENER INFORMACIÓN DEL ESTADO DE ROUTERS Y
SWITHCS. SE TRATA DE UBICACIONES FÍSICAS HACIA DONDE
CONVERGE TODA LA INFORMACIÓN DE SUPERVISIÓN,
MONITORIZACIÓN Y ALARMAS DE LA RED O INFRAESTRUCTURAS
QUE TIENE BAJO SU RESPONSABILIDAD NOC (NETWORK OPERATION CENTER) PROTOCOLO BGP (BORDER GATEWAY PROTOCOL) SISTEMA DNS (DOMAIN NAME SYSTEM) CARRIERS. EN BASE A LO MENCIONADO, ...……...…. ESTA TECNOLOGÍA
SE BASA EN EMPLEO DE TÚNELES SSH Y LA REDIRECCIÓN DE
PUERTOS (PORT FORWARDING) QUE OFRECE ESTE PROTOCOLO.
ESTE PROTOCOLO ES NATIVO EN TODOS LOS SISTEMAS
UNIX/LINUX, POR LO QUE NO REQUIERE NINGÚN TIPO DE
CONFIGURACIÓN PREVIA Y RECURSOS ADICIONALES VPNS BASADAS EN SSH (SECURE SHELL) SSH FORWARDING” CONCEPTO DE LOGS BGP FLOW SPE. EN BASE A LO MENCIONADO, ...……...…. ES UN NIVEL DE
MÁS DIFÍCIL ACCESO Y EN EL CUAL SE TRABAJA BAJO
CIERTO TIPO DE ORGANIZACIÓN. SUS ATAQUE Y
METODOLOGÍAS PODRÍAMOS DECIR QUE SON DECIDIDAMENTE
DELICTIVAS Y PELIGROSAS UN 15 % UN 10% UN 30% UN 4%. EN BASE A LO MENCIONADO, ...……...…ES LA PROTECCIÓN DE
LOS SISTEMAS INFORMÁTICOS CONTRA EL ROBO O DAÑO AL
HARDWARE, SOFTWARE O LA INFORMACIÓN SOBRE LOS MISMOS,
ASÍ COMO A LA INTERRUPCIÓN O LA REDIRECCIÓN DE LOS
SERVICIOS QUE PROVEEN CIBER ISACA CBERSEGURIDAD CIBERRESILENCIA. EN BASE A LO MENCIONADO, ...……...….A TRAVÉS DE
DISPOSITIVOS DE CONTROL DE ACCESO O MÁQUINAS DE SALTO
, LAS PERSONAS AUTORIZADAS, SE VALIDAN EN ELLOS, Y
DESDE ESTOS DISPOSITIVOS TIENEN ACCESO A LOS
ELEMENTOS QUE SE DESEAN GESTIONAR. EL COMBATE DEFENSIVO DISPOSITIVOS “FRONTERA” SEGMENTACION PLATAFORMAS DE ACCESO A REDES DE GESTIÓN. EN BASE A LO MENCIONADO, ...……...….HOY EN DÍA ES UNO
DE LOS ASPECTOS CLAVE DE LAS INFRAESTRUCTURAS DE RED,
SE HACE NECESARIO PODER ACCEDER A NUESTROS SERVICIOS
Y APLICATIVOS DESDE DIFERENTES UBICACIONES Y ZONAS
GEOGRÁFICAS. PARA PODER OFRECER ESTA POSIBILIDAD SIN
DEJAR DE LADO LA SEGURIDAD QUE NOS OFRECEN NUESTRAS
LANS (LOCAL ÁREA NETWORKS) MOVILIDAD “TICKET" O FLUJO CONCEPTO DE LOGS ISACA. EN BASE A LO MENCIONADO, ...……...…. LLEGAN A UNA BOCA
FÍSICA DE UN ROUTER O SWITCH, SE CONECTAN AL MISMO Y
A PARTIR DE ALLÍ INGRESAN O PARTEN LOS “PAQUETES” DE
DATOS ENCAPSULADOS EN EL PROTOCOLO QUE CORRESPONDA. ROUTERS TUBOS SWITCHS ISACA. EN BASE A LO MENCIONADO, ...……...…. LA TECNOLOGÍA
TENDRÁ QUE COMPENSAR. LA FALTA DE CONOCIMIENTO EN CIBERSEGURIDAD. PUBLICIDAD MALICIOS ECONOMÍA DIGITAL LA CIBERSEGURIDAD. EN BASE A LO MENCIONADO, ...……...…. TODO INTERNET SE
REGULA POR UNA SERIE DE RECOMENDACIONES LLAMADAS
“--------------” (REQUEST FOR COMMENTS), ESTOS
DOCUMENTOS YA SUPERAN LOS OCHO MIL, Y ESTABLECEN LAS
“PAUTAS” (O MEJORES PRÁCTICAS) A SEGUIR. RFS CLICK ISACA RFC. EN BASE A LO MENCIONADO, ...……...…. SON FUNDAMENTALES
PARA UNA ARQUITECTURA DE DEFENSA ANTE AMENAZAS
INTEGRADA. MAYOR TRÁFICO CIFRADO LA MEJOR TECNOLOGÍA DE SU CLASE PEERING LAS API ABIERTAS. EN BASE A LO MENCIONADO, ...……...…. DEBE DEFINIR EL
CICLO DE VIDA DE LA SEGURIDAD (SGSI) Y DISEÑAR LA
IMPLEMENTACIÓN DE LAS MEDIDAS TÉCNICAS A APLICAR PARA
LA MITIGACIÓN DE LOS RIESGOS QUE DEFINIÓ EL NIVEL
ESTRATÉGICO, ADECUÁNDOLOS A LOS CURSOS DE ACCIÓN
SELECCIONADOS Y CON LOS RECURSOS QUE SE ASIGNEN A
CADA UNO DE ELLOS. CONTROL EL PLANEAMIENTO DIRECCIÓN SUPERVISIÓN. EN BASE A LO MENCIONADO, ...……...….DESDE HACE TIEMPO
EN EL ÁMBITO INFORMÁTICO, TODAS LAS ACTIVIDADES
RELACIONADAS A SEGURIDAD DEBEN FORMAR PARTE DE UN
CICLO DE VIDA CONTINUO LLAMADO SGSI PCN CURSOS DE ACCION N/A. EN BASE A LO MENCIONADO, ...……...….ESTA PERSONA (O
ÁREA) MANTENDRÁ ACTUALIZADO “REGISTRO Y GESTIÓN DE
IDENTIDADES”. WORKFLOW CICLO DE VIDA DE LAS CUENTAS SOLICITUD, ADMINISTRACIÓN Y ANULACIÓN GESTOR DE USUARIOS. EN BASE A LO MENCIONADO, ...……...…. EN EL ANÁLISIS DE
VULNERABILIDADES COMIENZA EL SEGUNDO DESBALANCE DE FUERZA EL TERCER DESBALANCE DE FUERZA EL QUINTO DESBALANCE DE FUERZA EL PRIMER DESBALANCE DE FUERZAS. EN BASE A LO MENCIONADO, ...……...…. COMO SU PALABRA
LO INDICA ES ALGO “TANGIBLE” QUE PERMITE EL TRÁNSITO
DE LA INFORMACIÓN, DEPENDIENDO DE LAS CARACTERÍSTICAS
FÍSICAS DE ESTE MEDIO, LA INFORMACIÓN VIAJARÁ POR
MEDIO DE UNA SEÑAL ÓPTICA O ELECTROMAGNÉTICA. ZONA DE RED MEDIOS DIGITALES MEDIOS DIGITALES Y FISICOS MEDIOS FISICOS. EN BASE A LO MENCIONADO, ...……...…. SE DEBE PRESTAR
ESPECIAL ATENCIÓN AL EMPLEO DE LOS PROTOCOLOS DE
ENRUTAMIENTO DINÁMICO, EN CUANTO A AUTENTICACIÓN,
CONFIDENCIALIDAD E INTEGRIDAD Y EL EMPLEO DE
PROTOCOLOS SEGUROS. DISPOSITIVOS “FRONTERA” DISPOSITIVOS INTERIORES SEGMENTACION BASTIONADO DE ROUTERS. EN BASE A LO MENCIONADO, ...……...…. POR ESTA RAZÓN ES
QUE TAMBIÉN DEBEMOS TENER EN CUENTA QUE EXISTEN
MUCHOS TIPOS Y NIVELES DE INTRUSOS, ESTOS SON LOS : LOS CIFRADOS LOS SOFTARE LOS NEWBIES O LAMERS N/A. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE
VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN ......
......................Y SOBRE LOS MISMOS EN LA
RELACIÓN COSTE/BENEFICIO SE SELECCIONA EL DEFINITIVO
(EN UN PROCESO DE TOMA DE DECISIONES). UNA VEZ
ADOPTADO ESTE ÚLTIMO, SE DISEÑA E IMPLEMENTA LA
“ESTRATEGIA A SEGUIR”. LOS CIFRADOS LAS OPERACIONES MILITARES LOS CURSOS DE ACCION LA ESTRATEGIA MILITAR. EN BASE A LO MENCIONADO, ...……...…. ALGUNOS GOBIERNOS
EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL
SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN
CORRECCIÓN, DENOMINADAS MAFIA INTERNACIONAL SOFTWARE COMO ARMA LOS RFS CRIMEN ORGANIZADO. EN BASE A LO MENCIONADO, ...……...…ES EL NIVEL DE
“CÓMO” DE TODA LA OPERACIÓN. ESTE NIVEL ES EL QUE
OPERA EL DÍA A DÍA. PARA UN OPERACIÓN DE CIBERDEFENSA
BAJO UN CONCEPTO DE “ACCIÓN RETARDANTE”, NO EXISTEN
IMPROVISACIONES, NI DESPLIEGUES QUE NO CUENTEN CON UN
MARCO SÓLIDO A NIVEL INTERNACIONAL. NIVEL ESTRATEGICO NIVEL TACTICO NIVEL OPERACIONAL NIVEL GERENCIAL. EN BASE A LO MENCIONADO, ...……...….CUANDO HABLAMOS DE
“RESILIENCIA” DE NUESTRAS INFRAESTRUCTURAS
INFORMÁTICAS, NOS ESTAMOS REFIRIENDO JUSTAMENTE A
ESTA CAPACIDAD DE RECUPERAR SU ESTADO INICIAL
(CAPACIDAD “ELÁSTICA”).
CAPACIDAD DE RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES DE
SEGURIDAD CAPACIDAD DE CONTRA ATACAR DISUADIR N/A. EN BASE A LO MENCIONADO, ...……...….ES LA ACTIVIDAD
QUE MANTIENE VIVO EL ESTADO DE SEGURIDAD. SUPERVISA,
AUDITA Y DISEÑA LAS ACCIONES DE MEJORA NECESARIAS
PARA MANTENER EL CICLO. EL ESTADO EL GOBIERNO LA ENTIDAD PRIVADA LA ENTIDAD PUBLICA. EN BASE A LO MENCIONADO, ...……...…. LOS ESTUDIOS DE
LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA
FUERZA EN TRES TIPOS DE OPERACIONES DEFENSIVO OFENSIVO Y PASIVO DEFENSIVO, RETROGADO Y ACTIVO OFENSIVO, DFENSIVO , RETROGADA N/A. EN BASE A LO MENCIONADO, ...……...….SE PERMITE AL
INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO
Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE
FUERON APROVECHADAS. PERSEGUIR PROTEGER Y PROCEDER AVANZAR Y RETROCEDER SEGUIR Y PERSEGUIR. EN BASE A LO MENCIONADO, ...……...…. ESTE
PROCEDIMIENTO DEBE CONTEMPLAR TODAS LAS ACCIONES
RELACIONADAS A LA NOTIFICACIÓN, GESTIÓN Y RESPUESTA A
INCIDENTES DE SEGURIDAD, DEFINIENDO CLARAMENTE LAS
RESPONSABILIDADES, OBLIGACIONES Y ACCIONES A REALIZAR
EN EL TRATAMIENTO DE INCIDENCIAS. PROCEDIMIENTO DE BACKUP GESTION DE INCIDENCIAS GESTIÓN DE ACCESOS GESTIÓN DE CAMBIOS. EN BASE A LO MENCIONADO, ...……...…. IMPLANTAR
MECANISMOS PARA OBTENER INFORMACIÓN DEL ADVERSARIO:
EN CADA UNA DE LAS LÍNEAS, UNO DE LOS PRINCIPALES
OBJETIVOS ES LA DETECCIÓN DEL MISMO PARA PODER TENER ALERTAS TARDIAS ALERTAS ANTICIPADAS ALERTAS TEMPRANAS OPERACIONES COMPLEMENTARIAS. EN BASE A LO MENCIONADO, ...……...…. ES UN PARÁMETRO
FUNDAMENTAL EN LAS OPERACIONES MILITARES, QUIEN
DOMINA LAS CUMBRES TIENE UNA VENTAJA ENORME. PROFUNDIDAD DEFENSA EN ALTURA DINAMICA DE LA DEFENSA CAPAS. EN BASE A LO MENCIONADO, ...……...…. ESLABÓN MÁS DÉBIL
PARA ATACAR LA NUBE. SMART CITY 20.000 MILLONES DE DISPOSITIVOS IOT SMART A SMART RETARDO FINAL: LRF. EN BASE A LO MENCIONADO, ...……...…. DADO QUE LA GRAN
MAYORÍA DE LOS SISTEMAS DE RED Y DE INFORMACIÓN SON
DE PROPIEDAD Y OPERADOS POR LA INDUSTRIA PRIVADA, ES
CRUCIAL REFORZAR LA PARTICIPACION DEL SECTOR UNICAMENTE PUBLICO MEJORAR LA PARTICIPACIÓN CON ESTE SECTOR PARA FOMENTAR LA
CIBERSEGURIDAD REFORZAR LEYES N/A. EN BASE A LO MENCIONADO, ...……...…. EL COMBATE……………..
. EN MONTAÑA, AL IGUAL QUE EN EL LLANO, SE PROPONE
ESENCIALMENTE ANULAR LA CAPACIDAD OFENSIVA DEL
ENEMIGO. EL COMBATE OFENSIVO EL COMBATE DEFENSIVO EL COMBATE DISUASIVO RETROGADO. EN BASE A LO MENCIONADO, ...……...…. LO ASOMBROSO DE
ESTA PIRÁMIDE ES QUE TODOS LOS NIVELES ESTÁN EN
CAPACIDAD DE HACER DAÑO Y MUY SIGNIFICATIVO A LOS
SISTEMAS. SISTEMAS OBSOLETOS INFORMATICOS DE LAS ORGANIZACIONES LA CIBERSEGURIDAD ECONOMIA DIGITAL. EN BASE A LO MENCIONADO, ...……...…. DESDE EL PUNTO DE
VISTA MILITAR, EN TODA OPERACIÓN SE PLANIFICAN Y
SOBRE LOS MISMOS EN LA RELACIÓN COSTE/BENEFICIO SE
SELECCIONA EL DEFINITIVO (EN UN PROCESO DE TOMA DE
DECISIONES). TOMA DE DECISIONES PUNTOS CRITICOS CURSOS DE ACCION ESTRATEGICO. EN BASE A LO MENCIONADO, ...……...….MEDIO FÍSICO QUE
UNA 2 O MÁS NODOS (CERO SALTOS IP). NODO RED RED ESPECIAL ZONA. EN BASE A LO MENCIONADO, ...……...….SON “CREADORES” DE
CÓDIGO, ESTÁN EN CAPACIDAD DE LLEGAR A LO MÁS
PROFUNDO DEL LENGUAJE BINARIO Y EVALUAR AL DETALLE
TODOS LOS NIVELES DEL FUNCIONAMIENTO DEL SOFTWARE Y
HARDWARE DE LOS SISTEMAS. UN 15 % UN 30% UN 1% UN 4%. EN BASE A LO MENCIONADO, ...……...…. TODO ESTE
CONJUNTO DE MEDIDAS QUE VENIMOS DESCRIBIENDO, NOS
OBLIGAN A SER “PROACTIVOS”, A INNOVAR DÍA A DÍA EN
NUESTRO TRABAJO, A INVESTIGAR NOVEDADES QUE APARECEN
EN LA RED NODO RED ESPECIAL ESPACIO. EN BASE A LO MENCIONADO, ...……...…. TAMBIÉN PLANTEA
PROBLEMAS DE SEGURIDAD PARA LAS ORGANIZACIONES,
INCLUIDA UNA FALSA SENSACIÓN DE SEGURIDAD. LAS
ORGANIZACIONES MEJORARON MUCHO EL CIFRADO DE DATOS
CUANDO ESTOS SE TRANSMITEN ENTRE ENTIDADES, PERO LOS
DATOS ALMACENADOS A MENUDO QUEDAN DESPROTEGIDOS. LOS ISACA LOS RFS LOS CIFRADOS N/A. EN BASE A LO MENCIONADO, ...……...….ES OTRA
HERRAMIENTA GRÁFICA QUE PARA LOS SISTEMAS LINUX ES DE
LIBRE DESCARGA BAJO LICENCIA GPL SANS INSTITUTE W3PERl GOACCESS LOGANALYZER. EN BASE A LO MENCIONADO, ...……...…. ES OTRA
HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE
UNA INTERFAZ GRÁFICA AMIGABLE PARA ANALIZAR
DIFERENTES TIPOS DE FORMATOS DE LOGS. SANS INSTITUTE GOACCESS W3PERl WEBALIZER. EN BASE A LO MENCIONADO, ...……...…. REQUIERE MENOS
EQUIPOS Y SOFTWARE PARA INSTALAR Y ADMINISTRAR LA MEJOR TECNOLOGÍA DE SU CLASE ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADA LAS API ABIERTAS MAYOR TRÁFICO CIFRADO. EN BASE A LO MENCIONADO, ...……...….LA TÉCNICA Y LA
LOGÍSTICA DE NEGOCIOS DE INTERCAMBIO DE TRÁFICO ENTRE
LOS INTERNET SERVICE PROVIDER SE RIGE POR LOS
ACUERDOS DE INTERCONEXIÓN MUTUA PEERING ISP IANA ISACA. EN BASE A LO MENCIONADO, ...……...…. SI DESEAMOS
“SEGUIR Y PERSEGUIR” NUESTRA ESTRATEGIA NOS CONDUCIRÁ
HOY EN DÍA SOBRE NUESTRAS REDES Y SISTEMAS
ORIENTÁNDOLAS HACIA LA RESILENCIA DISCIPLINA SEGURIDAD PRINCIPIO ACTIVO. EN BASE A LO MENCIONADO, ...……...…. UNA DE LAS
ACCIONES SOBRE LAS QUE MÁS INTERÉS HEMOS PUESTO EN
LOS ÚLTIMOS AÑOS ES JUSTAMENTE LA IMPLANTACIÓN DE
PLATAFORMAS DE CENTRALIZACIÓN DE LOGS WORKFLOW CONCEPTO DE LOGS RFS SIEM: SECURITY INFORMATION AND EVENT MANAGEMENT. EN BASE A LO MENCIONADO, ...……...….VOLVIENDO AL MUNDO
MILITAR, UNA COSA ES LA “............................
..”, OTRA LA “TÁCTICA”, Y OTRO EL NIVEL “OPERACIONAL”
, SON TRES NIVELES DIFERENTES. EN EL MUNDO
EMPRESARIAL, TAMBIÉN ES ASÍ, UNA COSA ES EL NIVEL
“DIRECTIVO”, OTRO EL “GERENCIAL” Y OTRO EL DE
“EJECUCIÓN”. NIVEL OPERACIONAL NIVEL GOBIERNO NIVEL ORGANIZACIONAL ESTRATEGIA. EN BASE A LO MENCIONADO, ...……...…. ES DECIR LOS QUE
INTERCONECTAN CONTINENTES Y PAÍSES DE FORMA BASTANTE
PIRAMIDAL. EXISTEN TRES NIVELES DE ELLOS, CONOCIDOS
COMO TIER 1, TIER 2 Y TIER 3. LOS IANA LOS TUBOS SSH FORWARDING” CARRIERS. EN BASE A LO MENCIONADO, ...……...…. ES UNA
HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LÍNEA DE
COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA
LINUX. COMO BUENA HERRAMIENTA DE CONSOLA, SU
SIMPLICIDAD NOS OFRECE UN ALTO RENDIMIENTO Y UNA MUY
BUENA PARAMETRIZACIÓN, CON LO QUE ES IDEAL PARA QUIEN
DESEE INVESTIGAR, ANALIZAR LOGS Y SOBRE TODO
DEDICARLE BUEN TIEMPO A SU AJUSTE. LOGCHECK W3PERl GOACCESS SANS INSTITUTE. EN BASE A LO MENCIONADO, ...……...….ES VITAL EL FLUJO
PERMANENTE DE INTELIGENCIA PRECISA, OPORTUNA Y
FIABLES SOBRE LAS INTENCIONES, CAPACIDADES Y PUNTOS
DÉBILES DEL ENEMIGO DURANTE TODA LA OPERACIÓN. TERRENO INTELIGENCIA TIEMPO MANTENIMIENTO DE LA LIBERTAD DE ACCIÓN. EN BASE A LO MENCIONADO, ...……...…. PODRÍA DEFINIRSE
COMO EL ÁMBITO ARTIFICIAL CREADO POR MEDIOS
INFORMÁTICOS. CIBER CIBERNAUTA CIBERESPACIO ISACA. EN BASE A LO MENCIONADO, ...……...…. PARA HACER FRENTE
AL CIBERRIESGO ES NECESARIO ADOPTAR LAS SIGUIENTES
MEDIDAS QUE PERMITAN : MINIMIZAR Y MAXIMIZAR NEUTRALIZAR EVITAR N/A.
|