Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Ciberofensiva resumen

Enviado por   •  28 de Marzo de 2023  •  Apuntes  •  393 Palabras (2 Páginas)  •  215 Visitas

Página 1 de 2

DESCRIBA CADA ETAPA DEL CIBERKILL CHAIN

R: El ciberkillchain es la cadena que descibe las etapas que un atacante debe llevar a cabo cuando realiza un ciberataque.

Las etapas son las siguientes:

  • Reconocimiento: En esta etapa el atacante recopila la información de su objetivo, con diferentes técnicas y tácticas, buscar información de la organización y de sus empleados. Buscar puntos débiles
  • Militarización: Con los puntos débiles encontrados, analizar los datos recogidos para identificar vulnerabilidades que pueden ser explotadas
  • Distribución: Enviar malware o carga últil al objetivo
  • Explotación: Explotar las vulnerabilidades para obtener acceso no autorizado a los sistemas y tomar el control
  • Instalación: Instalación de código y software malicioso para mantener el acceso no autorizado y tomar el control del mismo
  • Comando y control: Establecer un canal de comunicación entre los sistemas comprometidos y su servidor para monitorear y controlar operaciones
  • Acción sobre el objetivo: El atacante lleva a cabo las acciones que lo motivaron a hacer el ataque como robo d einformación, ransomware, extorsionar, o alterar los sistemas o la información.

COMO INICIAL EL LEVANTAMIENTO DE INFORMACIÓN:

R: Se debe indagar sobre la red, red inalámbrica, aplicaciones web, comunicaciones, ing social, acpectos físicos, unidades de negocio y admins del sistema, terceros.

PASIVA: Identificación de IP’S, dominios y subdominios, personas

ACTIVA: escaneo de puertos, banner grabbing, mapeo de infraestructura

SEMIPASIVA: revisión de metadatos, consulta a servidores públicos

QUE PREGUNTAS HACER AL CLIENTE PARA DEFINIR ALCANCE:

R: Definir que se va a probar, cuando, en que momento, acuerdo de confidencialidad, que acceso voy a tener, cuanto tiempo me tardo, permiso para realizar las pruebas.

QUE DEBE ESTAR SI O SI EN EL CONTRATO INICIAL:

ROE:

TIEMPO

CRONOGRAMA

HORAS DE LAS PRUEBAS

UBICACIÓN

DIVULGACION DE INF SENSIBLE

TRATAMIENTO DE EVIDENCIAS

REUNIONES PERIODICAS

VULNERABILIDADES CRITICAS

PERMISOS CUANDO COMO DONDE

CONDSOIDERACIONES LEGALES

QUE TENER EN CUENTA EN LA INTERACCIÓN PREVIA AL CONTRATO

R:

Alcance de la prueba

Objetivos específicos

Costo

Fechas y hora para hacer las pruebas

Técnicas procedimientos y herramientas

Reglas a tener en cuenta

EN QUE SE BASA UN MODELO DE AMENAZAS:

R: El modelo de amenazas es la etapa en la que se hace la identificación de las posibles amenazas teniendo en cuenta las vulnerabilidades y controles de seguridad del sistema

  • Crear mapa de los activos de información
  • Identificar las vulnerabilidades
  • Organizar y priorizar los activos y las vulnerabilidades
  • Cruzar las vulnerabilidades y activos para determinar los activos más valiosos y más vulnerables

ANALISIS PASIVO

  • Análisis de metadatos
  • Monitoreo de trafico

ANALISIS ACTIVO

  • Escaneo de puertos
  • Escaneo de aplicaciones
  • Uso de fuerza bruta

...

Descargar como  txt (2.9 Kb)   pdf (26.4 Kb)   docx (196.2 Kb)  
Leer 1 página más »
Disponible sólo en Essays.club