Subido por Alejandro Arcinio Rovira Montenegro

trabajo de ciberseguridad

Anuncio
Pentesting en la ciberseguridad
En este módulo veremos en como reconocer las vulnerabilidades en las que los clientes,
empresas, o incluso nosotros mismo podremos tener y como minimizar sus riesgos en
base a buenas practicas dentro de la parte tecnológica.
Saber las vulnerabilidades de los sistemas, físico y lógico.
 Fases de un pentesting:
- Reconocimiento: Se reconoce a que queremos obtener toda la información
posible.
- Escaneo: vemos a que le estamos procesando.
- Ganando acceso(explotación): aprovechar las fallas, para obtener la información.
- Manteniendo el acceso: mantener los servicios, tener el dominio.
- Borrado de huellas: desaparecer todo.

-
Metodologias de pentesting:
Black box
White box
Gray box

-
Vectores de ataques:
APT (Amenaza persistente terrorista): ataques terroristas y de varios años.
Botnets: cada equipo conectado a internet.
Cloud computing: ataques a las nubes.
Ataques internos: en redes internas, hasta personas.
Amenazas Móviles: tiene conexiones a internet, con más riesgos.
¿Qué es un activo?
Todo lo que con lleva la empresa día a día, servidores, ordenadores, etc.
¿Qué es una amenaza?
Todo lo que ataque a los activos de la empresa.
¿Qué es un riesgo?
Lo que se realice de una amenaza, el riesgo a perder algo.
¿Qué es un exploit?
Tomar las fallas y aprovechar eso de allí entrar y tomar el dominio.
Recurso a utilizar:
Video brindado por el tutor sobre ciberseguridad para empresas.
Trabajo de ciberseguridad
1.
Nombre del proyecto: Seguridad informática.
2.
Fecha de entrega: 12 de junio del 2022
3.
Objetivo:

4.
Valor: 100ptos.
Reconocer la importancia de la seguridad informática en lo profesional como
personal.
Descripción del contenido a desarrollar: confeccionar un video interactivo con
los siguientes conceptos de Seguridad Informática:

Tema principal: Seguridad Informática

Principios de Seguridad Informática: Confidencialidad, Integridad,
Disponibilidad

Factores de riesgo: ambientales, humanos, tecnológicos.

Mecanismos de seguridad: preventivos, correctivos y detectivos.

Contraseñas: mencione 5 normas de elección de claves
Indicaciones generales: utilizar cualquier editor de video para la realización del
video.
5.
Criterios
 Contenido coherente 50 pts.
 Estructura lógica
20 ptos
 Ilustración(c/u)
10 ptos
 Manejo de estructura…… 10 pts.
 Creatividad………
10pts.
Total
100 ptos
Descargar