SG39

CIBERSEGURIDAD 45 utilizando el descubrimiento de fuente abierta de la información de la organización (vía RRSS, Foros, capturadores de cookies, Dark-Web, ciber-agentes de tracking, etc.). Se identifican como vectores de ciberataque la información públicamente disponible, medios sociales, uso de buscadores de dispositivos como Shodan, de buscadores de información como Google, etc. Así mismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva realice un reconocimiento y vigilancia de las organizaciones objetivo. Se identifican como vectores de ciberataque la observación física, interacciones conmedios sociales, las interacciones entrepersonas, el correo electrónico, la IM, el seguimiento de la localización, etc. Así mismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva realice un reconocimiento interno dirigido. Se identifican como vectores de ciberataque el entorno de mantenimiento, las acciones de usuarios conprivilegios, la conexiónde red con socios o entidades confiables. (2)Weaponize (no presenta ciberefectos inmediatos). El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidadofensiva realice ciberataques phishing de engaño. Se identifican como vectores de ciberataque la conexión a redes externas, el correo electrónico, IM, SMS, etc. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva realice ciberataques de spearphishing dirigidos de engaño. Se identifican como vectores de ciberataque la conexión a redes externas, el correo electrónico, etc. También, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva realice ciberataques de manipulación de personal de alto nivel (whaling). Se identifican como vectores de ciberataque las interacciones con medios sociales, el correo electrónico, etc. Además, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva realice ciberataques específicamente basados en información desplegada en el entorno tecnológico. Se identifican como vectores de ciberataque la conexión a la red externa, la conexión a la redde socios o entidades confiables. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva cree sitios Web falsificados/ falsos. Se identifica como vector de ciberataque la conexión a la red externa. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva cree certificados falsificados. Se identifica como vector de ciberataque la conexión a la red externa, la conexión a la red de socios o entidades confiables. Además, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva cree y opere con organizaciones frontales falsas para inyectar componentesmaliciosos en la cadena de suministro. Se identifica como vector de ciberataque la cadena de suministro. También, el DAIM/MIAD bloqueará todo tipo de intentodequecualquier entidadofensiva comprometa-infecte sistemas en otras organizaciones para establecer una presencia en la cadena de suministro. Se identifica como vector de ciberataque la cadena de suministro. (3)Entrega. El DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva establezca o utilice uncanal de comunicaciones a laorganizacióncomoun todoo aun sistema dirigido; no presenta ciberefectos inmediatos. Se identifican como vectores de ciberataque la conexión a redes externas y la conexión a redes de socios o entidades de confianza. Además, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva entregue comandos al sistema dirigido (por ejemplo, login); el ciberefecto identificado es el uso no autorizado. Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva entregue código malicioso a los sistemas de información de la organización interna (por ejemplo, malware vía correo electrónico/código QR; el ciberefecto identificado es la modificación, inserción o corrupción. Se identifican como vectores de ciberataque la conexión a la red externa, el correo electrónico, la IM, SMS, APPs, etc. También el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva entregue malware modificado a los sistemas de información de la organización interna; el ciberefecto identificado es lamodificación, insercióno corrupción. Se identificancomo vectores de ciberataque la conexión a la red interna, las acciones autorizadas de usuarios no privilegiados, las acciones de usuarios con privilegios, los puertos de dispositivos USB (por ejemplo, para pendrives). Asimismo, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva entreguemalware para controlar los sistemas internos y exfiltrar datos; el ciberefecto identificado es la modificación, inserción o corrupción. Se identifican como vectores de ciberataque la conexión a la red interna, las acciones autorizadas de usuarios no privilegiados, las acciones de usuarios con privilegios, los puertos de dispositivos USB (por ejemplo, para pendrives). Además, el DAIM/MIAD bloqueará todo tipo de intento de que cualquier entidad ofensiva entreguemalware a través de medios removibles como pendrives USB, DVD, CDROM, discos; el ciberefecto identificado es lamodificación, inserción o corrupción. Se identifican como vectores de ciberataque las acciones autorizadas de usuarios no privilegiados, las acciones de usuarios con privilegios, los puertos de dispositivos USB (por ejemplo, para pendrives). Asimismo, el DAIM/ MIADbloqueará todo tipo de intento de que cualquier entidad ofensiva pueda insertar malware no dirigido en software descargable y/o productos tecnológicos de información comerciales; el ciberefecto identificado es la modificación, inserción o corrupción. Se identifican como vectores de ciberataque las cadenas de suministro. También el DAIM/

RkJQdWJsaXNoZXIy Njg1MjYx