ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capítulo 10 Ingeniería social y otros enemigos


Enviado por   •  4 de Abril de 2020  •  Resúmenes  •  16.780 Palabras (68 Páginas)  •  206 Visitas

Página 1 de 68

Capítulo 10

Ingeniería social y otros enemigos

LOS SIGUIENTES COMPTIA SECURITY + EXAM OBJETIVOS SON

CUBIERTO EN ESTE CAPÍTULO:

1.2 Comparar y contrastar tipos de ataques.

• Ingeniería social: phishing; Spear phishing; Ballenero; Vishing; Chupar rueda Interpretación; Basurero de buceo; Hombro de surf; Farsa; Ataque de pozo de agua; Principios (razones de efectividad): Autoridad; Intimidación; Consenso; Escasez; Familiaridad; Confiar; Urgencia

3.9 Explique la importancia de los controles de seguridad física.

• Encendiendo; Señales; Esgrima / puerta / jaula; Guardias de seguridad; Alarmas; Seguro; Asegure los gabinetes / recintos; Distribución protegida / Cableado protegido; Airgap Cepo; Jaula de Faraday; Tipos de bloqueo; Biometría; Barricadas / bolardos; Fichas / tarjetas; Controles ambientales (HVAC Pasillos fríos y calientes; Supresión de incendios); Cerraduras de cable; Filtros de pantalla; Cámaras Detección de movimiento; Registros; Detección infrarroja; Gestión de claves

5.7 Comparar y contrastar varios tipos de controles.

• Disuasorio; Preventivo; Detective; Correctivo; Compensación; Técnico; Administrativo; Físico

5.8 Ante un escenario, llevar a cabo la seguridad y privacidad de los datos practicas.

• Destrucción de datos y saneamiento de los medios: quema; Trituración Pulpa Pulverización Desmagnetización; Purga; Limpiando

• Etiquetado y manejo de la sensibilidad de los datos: confidencial; Privado; Público;

• Propiedad; PII; FI

• Roles de datos: propietario; Mayordomo / custodio; Oficial de privacidad

• Retención de datos Legal y cumplimiento

Mantener las computadoras y redes seguras implica más que solo los aspectos técnicos de los sistemas y redes. En muchos casos, el eslabón más débil es el usuario que tiene acceso a los datos y está menos que completa comprensión de los problemas de seguridad que pueden encontrar.

Como profesional de seguridad, debe abordar el problema de la falta de experiencia en seguridad utilizando una respuesta equilibrada tanto de un técnico como perspectiva empresarial. Es su responsabilidad mantener los datos seguros, y si eso significa capacitar a los usuarios además de implementar una seguridad de red más estricta, entonces, como Lady Macbeth lo expresó tan elocuentemente: "Atornille su coraje a la pegarse, y no fallaremos ".

Este capítulo lo ayudará a comprender las complejidades de administrar la seguridad. y los problemas relacionados con la ingeniería social, la seguridad física y los datos. Políticas.

Ingeniería social y seguridad física Terminología

Al igual que en el caso de los capítulos anteriores, hay una serie de definiciones y nomenclaturas que debes saber cuándo se trata de redes sociales ingeniería y seguridad física. Los siguientes términos (también se encuentran en glosario en línea) son aquellos a los que CompTIA le gusta usar y probar en esta categoría. Se proporcionan para facilitarle saber qué cada uno está destinado a transmitir.

Seguridad + Terminología

control administrativo Un control implementado a través de administración Políticas o procedimientos.

cable lock Un elemento de disuasión de seguridad física utilizado para proteger una computadora.

pasillos fríos Pasillos de la sala de servidores que expulsan el aire frío del piso.

controles de compensación Controles de brecha que completan la cobertura entre otros tipos de técnicas de mitigación de vulnerabilidad. (Donde hay agujeros en cobertura, los compensamos).

control Procesos o acciones utilizados para responder a situaciones o eventos.

tipos de control Medidas técnicas, físicas o administrativas implementadas para ayudar con la gestión de recursos.

eliminación de datos Deshacerse de / destruir medios ya no es necesario.

Controles de control detective que están destinados a identificar y caracterizar un incidente en progreso (por ejemplo, hacer sonar la alarma y alertar al administrador).

bucear en el basurero Buscar pistas en la basura, a menudo en forma de recortes de papel: para encontrar las contraseñas de los usuarios y otra información pertinente.

Jaula de Faraday Una malla de alambre eléctricamente conductor u otro conductor entretejido en una "jaula" que rodea una habitación y evita la electromagnética señales de entrar o salir de la habitación a través de las paredes.

extinción de incendios El acto de detener un incendio y evitar que extensión.

engaño Por lo general, un mensaje de correo electrónico de advertencia de algo que no es cierto, como un brote de un nuevo virus. Un engaño puede enviar a los usuarios al pánico y causar más daño que el virus.

pasillos calientes Un pasillo de la sala de servidores que elimina el aire caliente.

Suplantación de identidad que finge ser otra persona para obtener información. clasificación de información El proceso de determinar qué la información es accesible, para qué partes y para qué fines.

mantrap Un dispositivo, como una habitación pequeña, que limita el acceso a uno o un pocas personas Las mantraps generalmente usan cerraduras electrónicas y otras métodos para controlar el acceso.

Método PASS El método correcto para extinguir un incendio con un extintor: tirar, apuntar, apretar y barrer.

seguridad perimetral Seguridad configurada en el exterior de la red o servidor para protegerlo.

Tarjeta de verificación de identidad personal (PIV) requerida de federal empleados y contratistas para obtener acceso (físico y lógico) a recursos del gobierno.

Información de identificación personal (PII) Información que puede ser Se utiliza de forma exclusiva para identificar, contactar o localizar a una sola persona. Ejemplos incluir número de Seguro Social, número de licencia de conducir, huellas digitales y escritura.

phishing Una forma de ingeniería social en la que simplemente le preguntas a alguien para una información

...

Descargar como (para miembros actualizados)  txt (108.9 Kb)   pdf (167.7 Kb)   docx (61.8 Kb)  
Leer 67 páginas más »
Disponible sólo en Clubensayos.com