Ester Chicano Tejada - Gestión de incidentes de seguridad informática. IFCT0109

Здесь есть возможность читать онлайн «Ester Chicano Tejada - Gestión de incidentes de seguridad informática. IFCT0109» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на испанском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Gestión de incidentes de seguridad informática. IFCT0109: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Gestión de incidentes de seguridad informática. IFCT0109»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Gestión de incidentes de seguridad informática. IFCT0109 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Gestión de incidentes de seguridad informática. IFCT0109», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

7. Resumen

Un incidente de seguridad es cualquier evento que puede afectar a la integridad, confidencialidad y disponibilidad de la información. En otros términos, también se puede definir como un evento no deseado que puede comprometer significativamente las operaciones de una organización y amenazar su seguridad.

Hay numerosos tipos de incidentes de seguridad: accesos no autorizados, código malicioso, denegación de servicio, intentos de información de un sistema, uso deficiente de los recursos tecnológicos, etc. Para cada uno de ellos las organizaciones deben tomar una serie de medidas que los corrijan, los prevengan o, como mínimo, los detecten. La gestión de incidentes tiene como objetivo la organización de los recursos para que estas medidas sean aplicadas de un modo eficiente. Para ello se puede utilizar el “Visor de eventos” de Windows o una serie de comandos en Linux que ofrecen una visión de los diferentes archivos de registro de eventos.

Una vez ya se conoce cómo localizar los eventos que ocurren en un sistema, es básica la implantación de sistemas de prevención de intrusiones o de sistemas de detección de intrusiones como complemento a las demás medidas de seguridad de la organización.

Una vez decidido el sistema IDS/IPS a implantar, otra de las decisiones fundamentales que influirán en el sistema de seguridad de una organización es elegir la ubicación de estos sistemas. Atendiendo a criterios de asunción de riesgos, grado donfianza donde el riesgo es mínimo y el número de falsas alarmas es muy limitado).

картинка 23

Ejercicios de repaso y autoevaluación

1. Indique a qué propiedad de la información se refieren las siguientes definiciones (integridad, disponibilidad y confidencialidad).

1 Propiedad de la información que garantiza que no ha sido alterada y que se ha mantenido intacto el documento original de la misma.

2 Propiedad de la información en la que se garantiza que esté disponible para los usuarios cuando estos lo requieran.

3 Propiedad mediante la que se garantiza el acceso a la misma solo a usuarios autorizados.

2. Clasifique los siguientes incidentes de seguridad según el tipo de incidente al que hacen referencia.

1 Borrado de la información.

2 Troyanos.

3 Ataques a páginas web o servidores para saturarlos.

4 Detección de vulnerabilidades.

5 Violación de la normativa de acceso a internet.

6 Intentos de acceso no autorizados recurrentes.

7 Violación de políticas de seguridad informática.

3. Indique a qué categoría pertenecen las siguientes medidas (preventivas, de detección o correctivas).

1 Medidas que sirven para detectar y controlar los incidentes de seguridad.

2 Medidas implementadas una vez sucedido el incidente de seguridad que se utilizan para evitar que no vuelva a ocurrir y para restaurar el sistema a la situación anterior a la incidencia.

3 Medidas que se aplican para evitar la ocurrencia de incidentes de seguridad.

4. Complete los espacios libres de la siguiente oración:

La gestión de incidentes tiene como objetivo calcular y utilizar adecuadamente los ____________ necesarios para aplicar correctamente estas medidas de prevención, ____________y corrección de incidentes de ____________.

5. Indique cuál de las siguientes opciones no se corresponde con los beneficios que aporta una correcta gestión de incidentes en las organizaciones.

1 Rápida restauración del sistema informático garantizando la mínima pérdida de información posible.

2 Mejora continua de la gestión y tratamiento de incidentes.

3 Menor control de los procesos del sistema de información.

4 Optimización de los recursos disponibles.

6. ¿Qué es un log? ¿Qué datos referentes a los eventos quedan registrados en los logs?

7. Indique a qué tipo de eventos/registros del “Visor de eventos” de Windows se refieren las siguientes definiciones:

1 Eventos ocurridos en los accesos del sistema, como los intentos de inicio de sesión (tanto exitosos como fallidos).

2 Eventos registrados por aplicaciones o programas.

3 Eventos que se han reenviado a este registro desde otros equipos.

4 Eventos que hacen referencia a la instalación de aplicaciones en el equipo.

8. Complete los espacios libres de la siguiente oración:

Los sistemas de ____________ de intrusos o IDS (Intrusion Detection System) son programas cuya utilidad es detectar las ____________ que se pueden producir en la red o en un equipo. Se encargan de monitorizar los ____________ del equipo para buscar intentos de intrusión.

9. A pesar de haber varias arquitecturas de sistemas de detección de intrusos, hay ciertas peculiaridades que son comunes a todas ellas. ¿Cuáles son estas peculiaridades?

10. Rellene la siguiente tabla indicando a qué tipo de arquitectura IDS se corresponden las características situadas en la zona derecha de la misma.

Tipo de arquitectura IDS Características
Consta de generador, analizador y base de datos de eventos además de unidades de respuesta ante la aparición de incidentes. Tuvo escasa aceptación en el mercado.
Une los distintos equipos que forman parte de la arquitectura CIDF y facilita información sobre información de eventos en bruto, resultados de los análisis y prescripciones de respuestas.
Arquitectura simple que facilita la información de las incidencias en muy pocas líneas. Es muy limitada si se pretende obtener información detallada de las incidencias.
Facilita el intercambio de información sobre los incidentes de seguridad y permite definir los protocolos y formatos de intercambio de información entre los IDS.

11. Indique cuál de las siguientes oraciones no se corresponde con las ventajas de los sistemas de detección de intrusos basados en red o NIDS.

1 Son sistemas de fácil instalación y actualización.

2 Detectan accesos no deseados en la red.

3 Pueden operar y detectar ataques ante datos cifrados que circulan por la red.

4 Tienen un bajo impacto en la red al no intervenir en sus operaciones habituales.

12. Complete los espacios libres de la siguiente oración:

Los IDS basados en ____________ o HIDS detectan las ____________ a nivel de un equipo informático, analizando su ____________ para comprobar si ha habido algún tipo de alteración de los archivos del ______________, y para localizar actividades sospechosas. Fueron el ____________ tipo de IDS desarrollado e implementado.

13. ¿Qué diferencia los IDS de detección de abusos o firmas de los IDS de detección de anomalías?

14. Complete la siguiente tabla indicando qué tipo de acción (filtrado de paquetes, bloqueo de IP o acción de decepción) realizan los distintos IPS atendiendo a sus características fundamentales.

Nombre Acción Funciones
Hogwash Filtra y descarta paquetes que pueden provocar ataques en el sistema.
Dragon IPS Palía los efectos de los ataques de denegación de servicio.
Snort_Inline Modifica los paquetes que circulan por la red. Basado en el IDS Snort.
Snortsam Bloquea direcciones IP por un período determinado o indefinidamente.
Portsentry Detecta intentos de escaneo al host y bloquea el acceso al escaneo.
DTK Emite una respuesta falsa al atacante haciéndole ver que el equipo tiene un número elevado de vulnerabilidades.
Honeyd Crea hosts virtuales sobre una red.
Specter Realiza una simulación de un equipo completo para atraer a los atacantes.

15. Determine a qué zona hace referencia cada una de las siguientes definiciones.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Gestión de incidentes de seguridad informática. IFCT0109»

Представляем Вашему вниманию похожие книги на «Gestión de incidentes de seguridad informática. IFCT0109» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Gestión de incidentes de seguridad informática. IFCT0109»

Обсуждение, отзывы о книге «Gestión de incidentes de seguridad informática. IFCT0109» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x