Sunteți pe pagina 1din 4

PARTE 1:

1. Localizar los recursos de SANS.


Indique tres recursos disponibles:
ReadingRoom.
Webcastes.
Blogs.
2. Seleccione uno de los 20 controles crticos e indique tres de las sugerencias de
implementacin para ese control:
Defensas de malware.
CSC 5-1 Emplear herramientas automatizadas para monitorear continuamente las
estaciones de trabajo, servidores y dispositivos mviles con anti-virus, anti-spyware,
firewall personal, y la funcionalidad IPS basado en host. Todos los eventos de deteccin de
malware se deben enviar a las herramientas de administracin de anti-malware de la
empresa y los servidores de registro de eventos.
CSC 5-2 Emplear software anti-malware que ofrece una infraestructura remota, basada en
la nube centralizado que recopila informacin sobre la reputacin de archivos o tienen
administradores empujan manualmente las actualizaciones a todas las mquinas. Despus
de aplicar una actualizacin, los sistemas automatizados deben verificar que cada sistema
ha recibido su actualizacin de firmas.
Sistemas CSC 5-4 Configurar para que se llevan a cabo de forma automtica un escaneo
anti-malware de medios extrables cuando se inserta

3. Localizar el men Newsletter.
SANS NewsBites es un resumen ejecutivo bisemanal de alto nivel de las noticias ms
importantes que se han publicado en la seguridad informtica durante la ltima semana.
Cada noticia se resume muy brevemente e incluye una referencia en la web para obtener
informacin detallada, si es posible.
@ RISK ofrece un resumen semanal fiable de (1) los tipos de ataque recin descubiertos,
(2) las vulnerabilidades con nuevos exploits activos, (3) explicaciones interesantes de
cmo funcionaban los ataques recientes y otros datos valiosos .Un propsito clave del @
RISK es proporcionar los datos que se asegurar de que los 20 controles crticos (el ndice
de referencia de Estados Unidos y Reino Unido para la proteccin efectiva de los sistemas
en red) siguen siendo las defensas ms efectivas para todos los tipos de ataque conocidos.
OUCH! es el primer informe de la conciencia de seguridad mensual de consenso para los
usuarios finales, en l se les muestra qu buscar y cmo evitar el phishing y otras estafas
ms virus y otro malware - utilizando los ltimos ataques como ejemplos.




PARTE 2:
1) Localizar el archivo @ RISK: Consensus Security Alert. Enumerar ataques recientes.


2) Identificar sitios con informacin sobre amenazas de seguridad recientes.

- - SANS Ciber Amenazas Intelligence Summit 4 a 11 febrero, 2014 Arlington, VA
Esta cumbre se centrar en las herramientas, tcnicas y analticas que las empresas necesitan para
recopilar y analizar datos de amenazas y convertirla en accin para mitigar los riesgos y elevar la
seguridad.
http://www.sans.org/event/sans-ciber-amenaza-inteligencia-cumbre


- --SANS Seguridad Oriental 2014 New Orleans, LA 20 hasta 25 enero 2014
10 cursos. Presentaciones nocturnas de la prima incluyen Legends: La Realidad Detrs de los
Cuentos de hadas de Seguridad Nosotros Todos oyen; y Equipos 10 Cosas de Seguridad necesita
saber sobre seguridad en la nube.
http://www.sans.org/event/security-este-2014

- --SANS Scottsdale 2014 Scottsdale, AZ 17 a 22 feb 2014
6 cursos. Presentaciones nocturnas de la prima incluyen ofensivos Digital Forensics; y Cloud IR y
Forense.
http://www.sans.org/event/sans-scottsdale-2014






PARTE 3:
1) Detallar un ataque de seguridad de red especfico.
























REFLEXIN:
Qu medidas puede tomar para proteger su propia PC?









Cules son algunas medidas importantes que las organizaciones pueden seguir para
proteger sus recursos?

S-ar putea să vă placă și