El **CySA+** es una certificación intermedia para analistas de ciberseguridad. Enfatiza el análisis de comportamiento, la detección de amenazas y el uso de herramientas de monitoreo para asegurar y proteger aplicaciones y sistemas.
Respuesta : Un sistema de detección de intrusiones (IDS) configurado para monitorear el tráfico saliente.
La detección de exfiltración de datos a menudo implica monitorear el tráfico de red saliente. Un Sistema de Detección de Intrusiones (IDS) es fundamental para identificar patrones de tráfico inusuales que podrían indicar que datos sensibles están siendo enviados fuera de la red sin autorización.
Respuesta : Utilizar la protección de Credential Guard en los sistemas Windows para aislar los secretos de autenticación.
El ataque 'pass-the-hash' explota la forma en que Windows maneja la autenticación, permitiendo a un atacante usar un hash de contraseña en lugar de la contraseña en texto plano para autenticarse en otros sistemas. Tecnologías como Credential Guard están diseñadas específicamente para proteger las credenciales y dificultar este tipo de movimiento lateral.
Respuesta : Detectar y recopilar información sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes.
Los honeypots son sistemas engañosos configurados para parecer vulnerables o valiosos, atrayendo así a los atacantes. Su principal utilidad radica en la recopilación de inteligencia sobre las intenciones y métodos de los adversarios, lo que ayuda a mejorar las defensas de la red.
Respuesta : Ataque de fuerza bruta.
Los ataques de fuerza bruta son un método común para obtener acceso no autorizado a sistemas en línea. Consisten en probar sistemáticamente combinaciones de credenciales, y su detección a menudo se basa en la observación de un alto número de intentos fallidos seguidos de un posible éxito.
Respuesta : Verificar explícitamente cada solicitud de acceso, independientemente de su origen.
El modelo de seguridad 'Zero Trust' se basa en el principio de que ninguna entidad, ya sea dentro o fuera de la red, debe ser confiada por defecto. Cada solicitud de acceso debe ser validada rigurosamente, aplicando controles de acceso dinámicos y segmentación de red.