Podcast
Questions and Answers
¿Cuál es el tamaño de la huella digital generada por el algoritmo MD5?
¿Cuál es el tamaño de la huella digital generada por el algoritmo MD5?
¿Qué algoritmo de hash genera huellas de 512 bits?
¿Qué algoritmo de hash genera huellas de 512 bits?
¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad?
¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad?
¿Qué se entiende por contramedida en un contexto de seguridad informática?
¿Qué se entiende por contramedida en un contexto de seguridad informática?
Signup and view all the answers
¿Cuál de las siguientes opciones representa una amenaza física para un sistema informático?
¿Cuál de las siguientes opciones representa una amenaza física para un sistema informático?
Signup and view all the answers
¿Cuál es la función principal de un atacante en el contexto de ciberseguridad?
¿Cuál es la función principal de un atacante en el contexto de ciberseguridad?
Signup and view all the answers
¿Qué representa el riesgo en un sistema informático?
¿Qué representa el riesgo en un sistema informático?
Signup and view all the answers
¿Cuál es una de las principales consecuencias de no actualizar el software de antivirus?
¿Cuál es una de las principales consecuencias de no actualizar el software de antivirus?
Signup and view all the answers
¿Cuál de las siguientes opciones describe un tipo de software malicioso?
¿Cuál de las siguientes opciones describe un tipo de software malicioso?
Signup and view all the answers
¿Qué tipo de ataque implica que un empleado del banco aproveche una falla en el sistema?
¿Qué tipo de ataque implica que un empleado del banco aproveche una falla en el sistema?
Signup and view all the answers
¿Cuál es un ejemplo de una medida de seguridad pasiva?
¿Cuál es un ejemplo de una medida de seguridad pasiva?
Signup and view all the answers
¿Qué representa la suplantación de identidad en el contexto de la privacidad de datos?
¿Qué representa la suplantación de identidad en el contexto de la privacidad de datos?
Signup and view all the answers
¿Cuál de las siguientes opciones representa un riesgo asociado a la banca electrónica?
¿Cuál de las siguientes opciones representa un riesgo asociado a la banca electrónica?
Signup and view all the answers
¿Qué se entiende por acceso ilegítimo al sistema informático?
¿Qué se entiende por acceso ilegítimo al sistema informático?
Signup and view all the answers
Las transacciones falsas pueden ser realizadas mediante:
Las transacciones falsas pueden ser realizadas mediante:
Signup and view all the answers
¿Qué tipo de ataque implica robar la identidad de un cliente para realizar transacciones?
¿Qué tipo de ataque implica robar la identidad de un cliente para realizar transacciones?
Signup and view all the answers
¿Cuál de los siguientes elementos no forma parte del contenido mínimo de un informe de auditoría de seguridad según la norma ISO 19011?
¿Cuál de los siguientes elementos no forma parte del contenido mínimo de un informe de auditoría de seguridad según la norma ISO 19011?
Signup and view all the answers
¿Qué fase del análisis forense implica la recopilación de datos y documentos para la investigación?
¿Qué fase del análisis forense implica la recopilación de datos y documentos para la investigación?
Signup and view all the answers
¿Cuál de las siguientes fuentes se utiliza para la adquisición de datos en un análisis forense?
¿Cuál de las siguientes fuentes se utiliza para la adquisición de datos en un análisis forense?
Signup and view all the answers
¿Qué estándar se utiliza para identificar vulnerabilidades en un análisis forense?
¿Qué estándar se utiliza para identificar vulnerabilidades en un análisis forense?
Signup and view all the answers
¿Qué fase del análisis forense se centra en la creación del informe de auditoría?
¿Qué fase del análisis forense se centra en la creación del informe de auditoría?
Signup and view all the answers
¿Cuál de las siguientes herramientas no se menciona como parte del análisis forense?
¿Cuál de las siguientes herramientas no se menciona como parte del análisis forense?
Signup and view all the answers
¿Qué tipo de auditoría se refiere a la análisis forense cuando ocurre después de una vulneración del sistema?
¿Qué tipo de auditoría se refiere a la análisis forense cuando ocurre después de una vulneración del sistema?
Signup and view all the answers
¿Cuál de las siguientes no es una etapa del análisis forense?
¿Cuál de las siguientes no es una etapa del análisis forense?
Signup and view all the answers
¿Qué medida se utiliza para determinar la potencia máxima que puede proporcionar un SAI?
¿Qué medida se utiliza para determinar la potencia máxima que puede proporcionar un SAI?
Signup and view all the answers
¿Cuál es el rango típico del factor de potencia en los SAI?
¿Cuál es el rango típico del factor de potencia en los SAI?
Signup and view all the answers
¿Qué función tienen las tomas de salida controladas por la toma maestra en un SAI?
¿Qué función tienen las tomas de salida controladas por la toma maestra en un SAI?
Signup and view all the answers
¿Cuál es el propósito de la segmentación de carga en un SAI?
¿Cuál es el propósito de la segmentación de carga en un SAI?
Signup and view all the answers
¿Por qué es importante contar con un sistema que se apague automáticamente en un SAI?
¿Por qué es importante contar con un sistema que se apague automáticamente en un SAI?
Signup and view all the answers
¿Qué tipo de conexión tienen actualmente todos los SAI empresariales?
¿Qué tipo de conexión tienen actualmente todos los SAI empresariales?
Signup and view all the answers
¿Qué herramienta es un conjunto de herramientas de código abierto especializada en el análisis de dispositivos de almacenamiento?
¿Qué herramienta es un conjunto de herramientas de código abierto especializada en el análisis de dispositivos de almacenamiento?
Signup and view all the answers
En condiciones normales, ¿en qué estado se encuentra un SAI?
En condiciones normales, ¿en qué estado se encuentra un SAI?
Signup and view all the answers
¿Cuál es el margen de tolerancia recomendado al elegir un SAI?
¿Cuál es el margen de tolerancia recomendado al elegir un SAI?
Signup and view all the answers
¿Qué protocolo es utilizado para el registro log centralizado en sistemas Windows?
¿Qué protocolo es utilizado para el registro log centralizado en sistemas Windows?
Signup and view all the answers
¿Qué función tiene el demonio rsyslogd en entornos Linux?
¿Qué función tiene el demonio rsyslogd en entornos Linux?
Signup and view all the answers
¿Cuál es el objetivo de OpenSCAP en el contexto de la seguridad informática?
¿Cuál es el objetivo de OpenSCAP en el contexto de la seguridad informática?
Signup and view all the answers
¿Qué debe habilitarse en todos los equipos de un sistema Windows para utilizar el servidor recopilador?
¿Qué debe habilitarse en todos los equipos de un sistema Windows para utilizar el servidor recopilador?
Signup and view all the answers
¿Cuál es una característica del paquete rsyslog en entornos Linux?
¿Cuál es una característica del paquete rsyslog en entornos Linux?
Signup and view all the answers
¿Qué distribución de Linux se menciona como dedicada al análisis forense?
¿Qué distribución de Linux se menciona como dedicada al análisis forense?
Signup and view all the answers
¿Qué tipo de licencia tiene Digital Forensics Framework?
¿Qué tipo de licencia tiene Digital Forensics Framework?
Signup and view all the answers
Study Notes
Algoritmos Hash
- Los algoritmos hash producen huellas digitales de tamaño fijo en bytes, sin importar el tamaño del documento.
- Los algoritmos MD5 generan huellas de 128 bits (16 bytes, o 32 caracteres hexadecimales).
- SHA1 genera huellas de 160 bits (20 bytes, o 40 caracteres hexadecimales).
- SHA2 tiene diferentes versiones, incluyendo SHA-224, SHA-256, SHA-384 y SHA-512.
- SHA-512 produce huellas de 512 bits (64 bytes, o 128 caracteres hexadecimales).
Amenazas, Riesgos y Ataques
- Una amenaza es una acción dañina que pretende afectar un sistema.
- Ejemplos: Virus, errores del administrador del sistema, empleados descontentos.
- La vulnerabilidad o brecha es la susceptibilidad del sistema a las amenazas.
- Ejemplos: Fallos de programación, antivirus desactualizado, sistema sin parches.
- Una contramedida es una acción para prevenir una amenaza que aprovecha una vulnerabilidad.
- Ejemplo: Actualización diaria del antivirus.
- Un atacante es el agente que perpetra la amenaza.
- El riesgo es la valoración del daño que representan las amenazas, considerando las contramedidas implementadas.
Tipos de Amenazas
- Se debe proteger un sistema informático de amenazas físicas y lógicas.
Amenazas Físicas
- Desastres naturales: Incendios, inundaciones, terremotos.
- Temperatura excesiva.
- Picos de tensión y cortes de energía.
- Averías o fin de vida útil del hardware: Fallos en componentes electrónicos, dispositivos de comunicación o almacenamiento.
- Robos: Acceso no autorizado al hardware para robarlo.
Amenazas Lógicas
- Acceso ilegítimo al sistema: Hackers que se hacen pasar por usuarios legítimos.
- Software malicioso: Virus, gusanos, troyanos (malware).
- Privacidad de datos y comunicaciones: Captación ilegal de datos, suplantación de identidad.
Amenazas de Banca Electrónica
- Compromiso del sistema interno: El atacante utiliza servidores expuestos de banca electrónica para acceder a sistemas bancarios internos.
- Robo de datos de clientes: El atacante roba datos personales y financieros de la base de datos de clientes.
- Transacciones falsas desde un servidor externo: El atacante altera el código de la aplicación de banca electrónica para realizar transacciones fraudulentas.
- Transacciones falsas con tarjeta inteligente o PIN robados: El atacante roba la identidad de un cliente para realizar transacciones maliciosas.
- Ataque al sistema desde el interior: Un empleado del banco aprovecha una falla en el sistema para iniciar un ataque.
- Errores de ingreso de datos: El usuario ingresa datos incorrectos o realiza solicitudes de transacciones incorrectas.
- Destrucción del centro de datos: Un evento catastrófico daña o destruye el centro de datos.
Medidas de Protección
- Dependiendo de la amenaza, se pueden implementar medidas de seguridad activas o pasivas.
- Medidas pasivas: Se aplican al sistema desde el principio de la instalación.
- Ejemplo: Sistema de alarma contra incendios.
- Medidas activas: Se implementan para combatir daños causados, principalmente por el factor humano.
- Ejemplo: Supervisión del administrador del sistema.
SAI: Tipos y Características
- Un SAI (Sistema de Alimentación Ininterrumpida) proporciona energía en caso de corte de corriente.
- La potencia máxima de un SAI se mide en vatios (W) o voltioamperios (VA).
- Se debe adquirir un SAI cuya potencia máxima iguale la suma de las potencias de consumo de los equipos conectados (más un margen de tolerancia del 15-20%).
- El tiempo de autonomía (runtime) depende del número de baterías del SAI, la carga actual de las baterías y la potencia de suministro.
- Algunos SAI tienen una toma de salida maestra (master) y otras controladas por la maestra.
- Esto ahorra energía al apagar equipos que no se necesitan si el equipo principal se apaga.
- Los SAI más avanzados segmentan la carga en tomas críticas y no críticas.
- Si la carga de la batería es baja, se apagan las tomas no críticas para concentrar la energía en los equipos críticos.
Monitorización de un SAI
- Los SAI empresariales tienen un puerto USB para que un equipo supervise el estado y la carga del dispositivo.
- Es crucial contar con un sistema que se apague automáticamente si la batería del SAI se agota, ya que los cortes de suministro pueden ocurrir fuera del horario laboral del administrador.
- Los SAI más avanzados se pueden controlar por red.
- En funcionamiento normal, un SAI estará en estado ONLINE (recibiendo electricidad) y tendrá una carga del 100%.
Análisis Forense de Sistemas Informáticos
- El análisis forense se realiza para determinar la causa de una vulneración del sistema.
- El contenido mínimo de un informe de auditoría de seguridad está definido en la norma ISO 19011.
Contenido del Informe de Auditoría
- Objetivo de la auditoría.
- Tipo de auditoría (periódica o de seguimiento de acciones correctivas).
- Alcance de la auditoría (procesos, departamentos, delegaciones).
- Equipo auditor (nombres, apellidos y cargos).
- Fechas y lugares de la auditoría.
- Criterios de la auditoría (procesos auditados).
- Resultados de la auditoría (hallazgos y mejores prácticas).
- Conclusiones de la auditoría (resumen de los resultados).
Fases del Análisis Forense
- Estudio previo: Estudio inicial mediante entrevistas y documentación del cliente.
- Adquisición de datos: Obtención de datos e información para la investigación.
- Fuentes: Ficheros log, correos electrónicos, historial del navegador, entrevistas, listado de vulnerabilidades.
- Análisis e investigación: Estudio con los datos adquiridos.
- Realización del informe: Elaboración del informe para la dirección de la empresa.
- Las vulnerabilidades utilizadas por los atacantes, si están identificadas, se encuentran en listados públicos como CVE (Common Vulnerabilities and Exposures).
Herramientas para el Análisis Forense
- Digital Forensics Framework: Herramienta de código abierto con licencia GPL.
- SANS Investigative Forensic Toolkit (SIFT): Distribución de Linux dedicada al análisis forense.
- Open Computer Forensics Architecture (OCFA): Creado por la Agencia Nacional de Policía holandesa.
- The Sleuth Kit (TSK): Conjunto de herramientas de código abierto especializado en el análisis de dispositivos de almacenamiento.
- OpenSCAP: Basada en el protocolo SCAP de Automatización de los Contenidos sobre Seguridad.
- Pretende estandarizar la búsqueda, evaluación y documentación de vulnerabilidades.
Registro Log Centralizado
- Es conveniente mantener un registro log centralizado para que todos los servicios y dispositivos envíen sus eventos a un servidor central en lugar de almacenarlos en ficheros locales.
Entornos Linux
- El protocolo syslog se implementa con el paquete rsyslog, instalado por defecto en Linux.
- El demonio rsyslogd recibe eventos de las aplicaciones, principalmente del kernel, y los almacena en ficheros log.
- Se puede configurar para enviar eventos de equipos remotos y almacenar la información en múltiples formatos (MySQL, PostgreSQL).
Entornos Windows
- Un servidor central (recopilador) recibe los eventos del resto de equipos (fuentes).
- Se utiliza el protocolo WinRM de intercambio de información entre equipos, proporcionado por el servicio “Administración remota de Windows”.
- El equipo recopilador también debe habilitar el servicio "Recopilador de eventos de Windows".
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario examina los algoritmos hash, como MD5 y SHA, y las amenazas cibernéticas que pueden afectar los sistemas. Aprenderás sobre vulnerabilidades, contramedidas y los tipos de ataques que pueden ocurrir. Prepárate para evaluar tus conocimientos sobre estos temas críticos en la seguridad informática.