Practica 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

PRACTICA CALIFICADA N°3

Nombre y apellido: Fernandez Chavez Davio Dovise

1. Indicar 5 tipos de ataque a los servicios IP, completando el cuadro adjunto:

Ataques Descripción Solución


Ataque de Este ataque tiene como objetivo Implementar medidas de
denegación de inundar un servicio IP con una gran seguridad como firewalls,
servicio (DoS) cantidad de tráfico o solicitudes, lo sistemas de detección y
que provoca una sobrecarga y la prevención de intrusiones (IDPS) y
incapacidad del servicio para balanceadores de carga para
responder a las solicitudes mitigar y filtrar el tráfico
legítimas malicioso.

Ataque de fuerza En este tipo de ataque, un Implementar políticas de


bruta atacante intenta adivinar la contraseñas sólidas y complejas,
contraseña o clave de un servicio bloquear o limitar los intentos de
IP probando diferentes inicio de sesión fallidos y utilizar
combinaciones hasta encontrar la mecanismos de autenticación
correcta multifactor.

Ataque de Es un ataque de denegación de Configurar cortafuegos y sistemas


inundación SYN servicio específico contra los de prevención de intrusiones (IPS)
servicios TCP/IP. El atacante envía para detectar y filtrar el tráfico
múltiples solicitudes SYN SYN malicioso, así como ajustar
falsificadas al servidor objetivo, los parámetros de configuración
dejando conexiones abiertas sin TCP/IP para resistir mejor este
completar el proceso de tipo de ataques.
establecimiento de conexión
Ataque de En este ataque, el atacante Implementar técnicas como el uso
envenenamiento manipula la información de TTL (tiempo de vida) adecuado
de caché (Cache almacenada en la caché de un para los registros de caché,
Poisoning) servicio IP, introduciendo datos verificar la autenticidad de los
falsos o maliciosos. Esto puede datos de la caché y utilizar firmas
llevar a que los usuarios sean digitales para garantizar la
redirigidos a sitios web o integridad de la información
servidores fraudulentos almacenada en la caché.
Ataque de En este tipo de ataque, el atacante Implementar filtros y reglas de
suplantación de falsifica su dirección IP o utiliza una seguridad en los routers y
identidad dirección IP confiable para engañar firewalls para detectar y bloquear
(Spoofing) a un servicio IP y ganar acceso no paquetes con direcciones IP
autorizado o realizar actividades falsificadas, así como utilizar
maliciosas. protocolos de autenticación,
como IPsec, para verificar la
autenticidad de las
comunicaciones
2. Identificar activos, vulnerabilidades y amenazas completan en cada caso 5 ejemplos

ACTIVOS VULNERABILIDAD AMENAZA


Los activos son los Las vulnerabilidades son Las amenazas son eventos
recursos valiosos de debilidades o fallos en o circunstancias que
una organización, los activos o en los podrían causar daño o
Descripció como datos, sistemas de una poner en riesgo los activos
n sistemas, organización que de una organización.
infraestructura de podrían ser explotados
red, aplicaciones, por amenazas.
equipos, etc.
1 Base de datos con Falta de cifrado de Ataque de robo de
información datos en la base de información mediante SQL
confidencial datos injection
2 Configuraciones de Ataque de denegación de
Servidores de seguridad débiles en los servicio (DoS) dirigido a los
aplicaciones servidores servidores
3 Ataque de escucha o
Infraestructura de Falta de segmentación interceptación de datos en
red de red adecuada la red
4 Falta de parches y Ataque de manipulación o
Sistemas de control actualizaciones en los interrupción de los
industrial sistemas sistemas de control
5 Datos de clientes Falta de autenticación y Ataque de suplantación de
almacenados en control de acceso identidad o robo de datos
servidores adecuados de clientes
3. Investigue 2 servicios de inteligencia contra amenazas

Servicio 1 Servicio 2
MISP (Malware Information Sharing FS-ISAC (Financial Services
Denominación Platform) Information Sharing and Analysis
Center)
Propietario o Organización sin ánimo de lucro Organización sin ánimo de lucro
entidad que dedicada a la seguridad cibernética que se enfoca en la seguridad
respalda y colaboración global cibernética de las instituciones
financieras
Enlace https://www.misp-project.org/ https://www.fsisac.com/

Descripción MISP es una plataforma de FS-ISAC es un servicio de


intercambio de información sobre inteligencia contra amenazas
amenazas cibernéticas que permite específicamente diseñado para la
a las organizaciones compartir y industria financiera. Proporciona
analizar datos relacionados con una plataforma segura para el
malware, indicadores de intercambio de información sobre
compromiso y tácticas utilizadas amenazas y mejores prácticas de
por los adversarios. seguridad entre las instituciones
financieras miembros
Principales Compartición de información sobre Recopilación y análisis de
funciones malware y tácticas de ataque, información sobre amenazas
análisis colaborativo de amenazas, cibernéticas en la industria
colaboración en la identificación y financiera, compartición de
mitigación de incidentes de inteligencia sobre ataques y
seguridad. vulnerabilidades, colaboración en el
desarrollo de soluciones de
seguridad y preparación para
incidentes.
Como Las organizaciones pueden acceder Las instituciones financieras pueden
asociarse o a la plataforma MISP a través de la unirse a FS-ISAC mediante la
acceder a su instalación local o mediante la afiliación y el pago de una cuota
información participación en comunidades de anual. La información y los recursos
intercambio de información. se comparten a través de una
También pueden contribuir con sus plataforma segura y restringida a
propios datos para enriquecer la los miembros.
base de conocimientos compartida.

4. Describa uno de los Estándares de comunicación de Inteligencia contra Amenazas

Uno de los estándares de comunicación ampliamente utilizado en el ámbito de la Inteligencia


contra Amenazas es el STIX (Structured Threat Information eXpression). A continuación
mencionare los motivos:

1. Descripción: STIX es un estándar de comunicación desarrollado por el consorcio MITRE


en colaboración con la comunidad de seguridad cibernética. Proporciona un formato
estructurado para compartir información sobre amenazas cibernéticas, permitiendo
una representación coherente y normalizada de los datos relacionados con incidentes,
indicadores de compromiso, tácticas, técnicas y procedimientos de adversarios, entre
otros aspectos.
2. Objetivos: El objetivo principal de STIX es mejorar la interoperabilidad y la
colaboración en la comunidad de seguridad cibernética, facilitando el intercambio de
información sobre amenazas entre organizaciones y herramientas de seguridad. El
estándar permite describir y compartir datos de manera consistente, lo que promueve
una comprensión más precisa de las amenazas y una respuesta más eficaz ante
incidentes.
3. Estructura y elementos: STIX define una amplia gama de objetos y propiedades que se
utilizan para representar información sobre amenazas cibernéticas. Estos objetos
incluyen indicadores de compromiso (IOCs), tácticas, técnicas y procedimientos (TTPs),
grupos de adversarios, incidentes, observables y muchos otros. Cada objeto tiene una
estructura definida y se basa en un modelo de datos común.
4. Formato: STIX utiliza el formato de lenguaje de marcado XML (eXtensible Markup
Language) para representar los datos sobre amenazas. El XML permite una
estructuración jerárquica y legible por máquina de la información, lo que facilita el
procesamiento automático y el intercambio de datos entre diferentes sistemas y
herramientas.

5. Integración con otros estándares: STIX se puede utilizar en conjunto con otros
estándares relacionados, como TAXII (Trusted Automated eXchange of Indicator
Information), que es un estándar para el intercambio automatizado de información de
indicadores de compromiso. TAXII permite la transmisión segura y estandarizada de
datos STIX entre diferentes participantes de la comunidad de seguridad cibernética.

6. Beneficios: Al adoptar el estándar STIX, las organizaciones pueden mejorar su


capacidad para compartir y recibir información sobre amenazas cibernéticas de
manera más eficiente y efectiva. Esto facilita una mayor visibilidad de las amenazas,
una respuesta más rápida a los incidentes y una mejor colaboración entre los actores
de la comunidad de seguridad cibernética.

También podría gustarte