Indique tres recursos disponibles: ReadingRoom. Webcastes. Blogs. 2. Seleccione uno de los 20 controles crticos e indique tres de las sugerencias de implementacin para ese control: Defensas de malware. CSC 5-1 Emplear herramientas automatizadas para monitorear continuamente las estaciones de trabajo, servidores y dispositivos mviles con anti-virus, anti-spyware, firewall personal, y la funcionalidad IPS basado en host. Todos los eventos de deteccin de malware se deben enviar a las herramientas de administracin de anti-malware de la empresa y los servidores de registro de eventos. CSC 5-2 Emplear software anti-malware que ofrece una infraestructura remota, basada en la nube centralizado que recopila informacin sobre la reputacin de archivos o tienen administradores empujan manualmente las actualizaciones a todas las mquinas. Despus de aplicar una actualizacin, los sistemas automatizados deben verificar que cada sistema ha recibido su actualizacin de firmas. Sistemas CSC 5-4 Configurar para que se llevan a cabo de forma automtica un escaneo anti-malware de medios extrables cuando se inserta
3. Localizar el men Newsletter. SANS NewsBites es un resumen ejecutivo bisemanal de alto nivel de las noticias ms importantes que se han publicado en la seguridad informtica durante la ltima semana. Cada noticia se resume muy brevemente e incluye una referencia en la web para obtener informacin detallada, si es posible. @ RISK ofrece un resumen semanal fiable de (1) los tipos de ataque recin descubiertos, (2) las vulnerabilidades con nuevos exploits activos, (3) explicaciones interesantes de cmo funcionaban los ataques recientes y otros datos valiosos .Un propsito clave del @ RISK es proporcionar los datos que se asegurar de que los 20 controles crticos (el ndice de referencia de Estados Unidos y Reino Unido para la proteccin efectiva de los sistemas en red) siguen siendo las defensas ms efectivas para todos los tipos de ataque conocidos. OUCH! es el primer informe de la conciencia de seguridad mensual de consenso para los usuarios finales, en l se les muestra qu buscar y cmo evitar el phishing y otras estafas ms virus y otro malware - utilizando los ltimos ataques como ejemplos.
PARTE 2: 1) Localizar el archivo @ RISK: Consensus Security Alert. Enumerar ataques recientes.
2) Identificar sitios con informacin sobre amenazas de seguridad recientes.
- - SANS Ciber Amenazas Intelligence Summit 4 a 11 febrero, 2014 Arlington, VA Esta cumbre se centrar en las herramientas, tcnicas y analticas que las empresas necesitan para recopilar y analizar datos de amenazas y convertirla en accin para mitigar los riesgos y elevar la seguridad. http://www.sans.org/event/sans-ciber-amenaza-inteligencia-cumbre
- --SANS Seguridad Oriental 2014 New Orleans, LA 20 hasta 25 enero 2014 10 cursos. Presentaciones nocturnas de la prima incluyen Legends: La Realidad Detrs de los Cuentos de hadas de Seguridad Nosotros Todos oyen; y Equipos 10 Cosas de Seguridad necesita saber sobre seguridad en la nube. http://www.sans.org/event/security-este-2014
- --SANS Scottsdale 2014 Scottsdale, AZ 17 a 22 feb 2014 6 cursos. Presentaciones nocturnas de la prima incluyen ofensivos Digital Forensics; y Cloud IR y Forense. http://www.sans.org/event/sans-scottsdale-2014
PARTE 3: 1) Detallar un ataque de seguridad de red especfico.
REFLEXIN: Qu medidas puede tomar para proteger su propia PC?
Cules son algunas medidas importantes que las organizaciones pueden seguir para proteger sus recursos?