000 -LEADER |
fixed length control field |
02468nam a22003257a 4500 |
001 - CONTROL NUMBER |
control field |
00007623 |
003 - CONTROL NUMBER IDENTIFIER |
control field |
ES-MaONT |
005 - DATE AND TIME OF LATEST TRANSACTION |
control field |
20230926174547.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
fixed length control field |
230926s202309uusp a|||fo||||f001 0 spa d |
040 ## - CATALOGING SOURCE |
Original cataloging agency |
ES-MaONT |
110 ## - MAIN ENTRY--CORPORATE NAME |
9 (RLIN) |
3745 |
Corporate name or jurisdiction name as entry element |
Instituto Nacional de Ciberseguridad (España) |
245 ## - TITLE STATEMENT |
Title |
Estudio de herramientas para la actividad de reconocimiento |
Statement of responsibility, etc. |
/ Instituto Nacional de Ciberseguridad de España (INCIBE) |
260 ## - PUBLICATION, DISTRIBUTION, ETC. |
Place of publication, distribution, etc. |
Madrid : |
Name of publisher, distributor, etc. |
Instituto Nacional de Ciberseguridad de España (INCIBE) |
Date of publication, distribution, etc. |
09/2023 |
300 ## - PHYSICAL DESCRIPTION |
Extent |
34 p. |
Dimensions |
; 1 documento PDF |
336 ## - CONTENT TYPE |
Source |
isbdcontent |
Content type term |
texto (visual) |
337 ## - MEDIA TYPE |
Source |
isbdmedia |
Media type term |
electrónico |
338 ## - CARRIER TYPE |
Source |
rdacarrier |
Carrier type term |
recurso en línea |
520 ## - SUMMARY, ETC. |
Summary, etc. |
La táctica de reconocimiento es un proceso fundamental en la ciberseguridad, que tiene como objetivo obtener información detallada sobre los sistemas y redes que se desea atacar o defender. En este sentido, el presente estudio se centra en su aplicación en distintos escenarios así como en las medidas de mitigación que pueden ser implementadas para prevenir posibles ataques.<br/><br/>El estudio define diferentes tipos de técnicas de reconocimiento, como el escaneo activo o la búsqueda de fuentes cerradas, que pueden ser utilizadas para identificar debilidades y vulnerabilidades. También propone diferentes medidas para la protección de la información y de los sistemas. Así mismo ofrece un vistazo a las tecnologías y enfoques actuales.<br/><br/>Entre las conclusiones se destaca que el reconocimiento es un paso fundamental y crítico en cualquier ciberataque o auditoría, ya que proporciona al adversario una visión clara de la organización objetivo, su infraestructura, y su personal. También se afirma que el reconocimiento puede ser un proceso iterativo para ajustar y mejorar la estrategia de ciberseguridad en función de la información que se va obteniendo. Del mismo modo, pueden proponerse acciones de mitigación centradas en minimizar la cantidad y la sensibilidad de los datos disponibles para las partes externas. |
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM |
9 (RLIN) |
2188 |
Topical term or geographic name entry element |
Ciberseguridad y confianza |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
reconocimiento |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
sistemas |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
redes |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
mitigación |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
seguridad |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
tecnología |
653 ## - INDEX TERM--UNCONTROLLED |
Uncontrolled term |
ciberataques |
856 ## - ELECTRONIC LOCATION AND ACCESS |
Uniform Resource Identifier |
https://www.incibe.es/sites/default/files/2023-08/INCIBE-CERT_ESTUDIO_DE_HERRAMIENTAS_DE_RECONOCIMIENTO_2023_v1.0.pdf |
Nonpublic note |
Abierto |
Link text |
Acceso a la publicación |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Source of classification or shelving scheme |
|
Koha item type |
Informes |