Título del tema | Objetivo del tema |
---|---|
Gobernanza | Crear documentos de política de ciberseguridad. |
La ética de la ciberseguridad | Crear un código personal de conducta ética. |
Marco de gestión de seguridad de TI | Evaluar los controles de seguridad. |
1.3.1 Los Doce Dominios de Ciberseguridad
Título del tema | Objetivo del tema |
---|---|
Evaluaciones de seguridad | Use comandos para recopilar información de red y diagnosticar problemas de conectividad. |
Técnicas de prueba de seguridad de red | Describir las técnicas utilizadas en las pruebas de seguridad de la red. |
Herramientas de prueba de seguridad de red | Describir las herramientas utilizadas en las pruebas de seguridad de la red. |
Pruebas de penetración | Describa como una organización utiliza las pruebas de penetración para evaluar la seguridad del sistema. |
Fase 1: Planificación:
Establece las reglas de participación para realizar la prueba.
Fase 2: Detección:
Realiza un reconocimiento del objetivo para obtener información. Esto puede incluir:
Los analizadores de paquetes, o analizadores de protocolos de paquetes, interceptan y registran el tráfico de red. Realizan las siguientes funciones, ya sea con fines legítimos, como la resolución de problemas, o con fines ilegítimos, como comprometer los datos:
La seguridad física es importante para evitar la introducción de analizadores de paquetes en la red interna, pero el análisis no sólo se usa con fines maliciosos. También puede ser usado por administradores de red, los cuales analizan el tráfico de la red, identifican problemas con el ancho de banda y solucionan otros problemas de la red usando analizadores de paquetes.
Título del tema | Objetivo del tema |
---|---|
Fuentes de información | Evaluar las fuentes de información utilizadas para comunicar las amenazas emergentes a la seguridad de la red. |
Servicios de inteligencia de amenazas | Describir varios servicios de inteligencia de amenazas. |
Organización | Descripción |
---|---|
SANS |
Los recursos del SysAdmin, Audit, Network, Security (SANS) Institute son en gran medida gratuitos previa solicitud e incluyen:
|
Mitre | Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) que utilizan organizaciones de seguridad destacadas. |
FIRST | Forum of Incident Response and Security Teams (FIRST) es una organización de seguridad que reúne una variedad de equipos de respuesta a incidentes de seguridad informática de organizaciones qubernamentales, comercia educativas para fomentar la cooperación y la coordinación en el intercambio de información, la prevención de incidentes y la reacción rápida. |
SecurityNewsWire | Un portal de noticias de seguridad que agrega las últimas noticias relacionadas con alertas, exploits y vulnerabilidades. |
(ISC)2 | El Consorcio Internacional de Certificación de Seguridad de los Sistemas de Información (ISC2) ofrece productos educativos y servicios profesionales independientes del proveedor a más de 75 000 profesionales de la industria en más de 135 países. |
CIS | El Centro para la Seguridad de Internet (CIS) es un punto focal para la prevención, protección, respuesta y recuperación de amenazas cibernéticas para los gobiernos estatales, locales, tribales y territoriales (SLTT) a través de Multi-State Information Sharing and Analysis Center (MSISAC). EI MS-ISAC ofrece advertencias y avisos de amenazas cibernéticas las 24 horas del día, los 7 días de la semana, identificación de vulnerabilidades y mitigación y respuesta a incidentes. |
Título del tema |
Objetivo del tema |
---|---|
Perfilado de redes y servidores |
Explicar el valor de la creación de perfiles de red y servidor. |
Sistema de Puntuación de Vulnerabilidad Común (CVSS) |
Explicar cómo se utilizan los informes CVSS para describir las vulnerabilidades de seguridad. |
Gestión segura de dispositivos |
Explicar cómo se utilizan las técnicas de gestión segura de dispositivos para proteger los datos y los activos. |
¿Elemento de perfil de red? | Descripción |
---|---|
Duración de la sesión | Este es el tiempo entre el establecimiento de un flujo de datos y su terminación. |
Rendimiento total | Esta es la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado. |
Puertos utilizados | Esta es una lista de procesos TCP 0 UDP que están disponibles para aceptar datos. |
Espacio de direcciones de activos críticos | Estas son las direcciones IP o la ubicación lógica de sistemas o datos esenciales. |
Elemento de perfil de servidor |
Descripción |
---|---|
Puertos escuchando |
Estos son los demonios y puertos TCP y UDP que normalmente pueden estar abiertos en el servidor. |
Usuarios y cuentas registrados |
Estos son los parámetros que definen el acceso y el comportamiento del usuario. |
Cuentas de servicio |
Estas son las definiciones del tipo de servicio que una aplicación puede ejecutar. |
Entorno de software |
Estas son las tareas, procesos y aplicaciones que pueden ejecutarse en el servidor. |
Término | Descripción |
---|---|
Análisis de riesgo |
|
Evaluación de vulnerabilidad |
|
Pruebas de penetración |
|
Actividad | Descripción | Herramientas |
---|---|---|
Análisis de riesgo | Las personas realizan un análisis exhaustivo de los impactos de los ataques en los activos y el funcionamiento de la empresa principal. | Consultores internos o externos, marcos de gestión de riesgos |
Evaluación de vulnerabilidad | Gestión de parches, escaneos de host, escaneo de puertos, otros escaneos y servicios de vulnerabilidad | OpenVas, Microsoft Baseline Analyzer, Nessus, Qualys, Nmap |
Pruebas de penetración | Uso de técnicas y herramientas de piratería para penetrar las defensas de la red e identificar la profundidad de la penetración potencial | Metasploit, CORE Impact, Hackers éticos |
Criterios | Descripción |
---|---|
Vector de ataque | Esta es una métrica que refleja la proximidad del actor de amenazas al componente vulnerable. Cuanto más alejado esté el actor de la amenaza del componente, mayor será la gravedad. Los actores de amenazas cerca de su red o dentro de su red son más fáciles de detectar y mitigar. |
Complejidad del ataque | Esta es una métrica que expresa la cantidad de componentes, software, hardware o redes que están fuera del control del atacante y que deben estar presentes para que una vulnerabilidad se explote con éxito. |
Privilegios requeridos | Esta es una métrica que captura el nivel de acceso que se requiere para explotar con éxito la vulnerabilidad. |
Interacción del usuario | Esta métrica expresa la presencia o ausencia del requisito de interacción del usuario para que un exploit tenga éxito. |
Alcance | Esta métrica expresa si varias autoridades deben estar involucradas en un exploit. Esto se expresa como si la autoridad inicial cambia a una segunda autoridad durante el exploit. |
Término | Descripción |
---|---|
Impacto de confidencialidad | Esta es una métrica que mide el impacto en la confidencialidad debido a una vulnerabilidad explotada con éxito. La confidencialidad se refiere a la limitación del acceso solo a usuarios autorizados. |
Impacto de integridad | Esta es una métrica que mide el impacto en la integridad debido a una vulnerabilidad explotada con éxito. La integridad se refiere a la confiabilidad y autenticidad de la información. |
Impacto de disponibilidad | Esta es una métrica que mide el impacto en la disponibilidad debido a una vulnerabilidad explotada con éxito. La disponibilidad se refiere a la accesibilidad de la información y los recursos de la red. Los ataques que consumen ancho de banda de red, ciclos de procesador o espacio en disco afectan la disponibilidad. |
Nombre de la métrica | Iniciales | Valores posibles | Valores |
---|---|---|---|
vector de ataque | AV | [N, A, L, P] | N = Red A = adyacente L = locales P = Físico |
Complejidad del ataque | AC | [L, H] | L = Bajo H = Alto |
Privilegios requeridos | PR | [N, L, H] | N = Ninguno L = Bajo H = Alto |
La interacción del usuario | UI | [N, R] | N = Ninguno R = Obligatorio |
Alcance | S | [U, C] | U = Sin cambios C = cambiado |
Impacto de la confidencialidad | C | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Impacto de integridad | I | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Impacto en la disponibilidad | A | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Nombre de la métrica | Valores |
---|---|
Vector de ataque, AV | Red |
Complejidad de Ataque, AC | Bajo |
Privilegios Requeridos, PR | Elevado |
Interacción del usuario, UI | Ninguna |
Alcance,S | Sin alterar |
Impacto de confidencialidad, C | Bajo |
Impacto de integridad, I | Bajo |
Impacto de disponibilidad, A | Bajo |
Nombre de la métrica | Iniciales | Valores posibles | Valores |
---|---|---|---|
vector de ataque | AV | [N, A, L, P] | N = Red A = adyacente L = locales P = Físico |
Complejidad del ataque | AC | [L, H] | L = Bajo H = Alto |
Privilegios requeridos | PR | [N, L, H] | N = Ninguno L = Bajo H = Alto |
La interacción del usuario | UI | [N, R] | N = Ninguno R = Obligatorio |
Alcance | S | [U, C] | U = Sin cambios C = cambiado |
Impacto de la confidencialidad | C | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Impacto de integridad | I | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Impacto en la disponibilidad | A | [H, L, N] | H = Alto L = Bajo N = Ninguno |
Nombre de la métrica | Valores |
---|---|
Vector de ataque, AV | Red |
Complejidad de Ataque, AC | Bajo |
Privilegios Requeridos, PR | Elevado |
Interacción del usuario, UI | Ninguna |
Alcance,S | Sin alterar |
Impacto de confidencialidad, C | Bajo |
Impacto de integridad, I | Bajo |
Impacto de disponibilidad, A | Bajo |
Clasificación | Puntaje CVSS |
---|---|
Ninguno | 0 |
Bajo | 0.1 – 3.9 |
Medio | 4.0 – 6.9 |
Elevado | 7.0 – 8.9 |
Crítico | 9.0 – 10.0 |
Riesgo | Descripción |
---|---|
Evitar el riesgo |
|
Reducción de riesgos |
|
Riesgo compartido |
|
Retención de riesgo |
|
Título del tema | Objetivos del tema |
---|---|
Administración de riesgos | Explicar la administración de riesgos |
Evaluación de riesgos | Calcular los riegos |
Controles de Seguridad | Evaluar controles de seguridad de acuerdo a las características de la organización |
Desplácese hacia abajo para comenzar.
Título del tema | Objetivos del tema |
---|---|
Manejo de Evidencia y Atribución de Ataques | Explicar el papel de los procesos forenses digitales |
La Cadena de Eliminación Cibernética | Identificar los pasos en la Cadena de Eliminación Cibernética |
El Modelo de Diamante del Análisis de Intrusiones | Usar el Modelo de Diamante de Análisis de Intrusiones para clasificar una intrusión |
Respuesta a Incidentes | Aplicar los procedimientos de manejo de incidentes NIST 800-61r2 a un escenario de incidente dado |
Recuperación tras un Desastre | Utilizar comandos para realizar copias de seguridad de archivos y restaurar operaciones de red |
Tácticas del adversario | Defensa del SOC |
---|---|
Planear y realizar investigaciones:
|
Descubrir la intención del adversario:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Preparar y organizar la operación:
|
Detectar y recolectar artefactos de armamento:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Lanzar malware al objetivo:
|
Bloquear la entrega de malware:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Explotar una vulnerabilidad para obtener acceso:
|
Entrene a los empleados, asegure el código y endurezca los dispositivos:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Instalar una puerta trasera persistente:
|
Detectar, registrar y analizar la actividad de instalación:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Abrir un canal para la manipulación de los objetivos:
|
Última oportunidad para bloquear la operación:
|
Tácticas del adversario | Defensa del SOC |
---|---|
Coseche las recompensas de un ataque exitoso:
|
Detectar mediante el uso de pruebas forenses:
|