Algoritmos Hash y Amenazas Cibernéticas
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el tamaño de la huella digital generada por el algoritmo MD5?

  • 160 bits
  • 512 bits
  • 128 bits (correct)
  • 256 bits
  • ¿Qué algoritmo de hash genera huellas de 512 bits?

  • SHA-224
  • MD5
  • SHA-1
  • SHA-2 (correct)
  • ¿Cuál de las siguientes afirmaciones describe mejor una vulnerabilidad?

  • Es un tipo de ataque perpetrado por un agente.
  • Es el grado de exposición a amenazas. (correct)
  • Es una acción que permite prevenir una amenaza.
  • Es el daño que representa una amenaza.
  • ¿Qué se entiende por contramedida en un contexto de seguridad informática?

    <p>Una acción para prevenir una amenaza aprovechando una vulnerabilidad.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones representa una amenaza física para un sistema informático?

    <p>Un incendio</p> Signup and view all the answers

    ¿Cuál es la función principal de un atacante en el contexto de ciberseguridad?

    <p>Perpetuar una amenaza que explota vulnerabilidades.</p> Signup and view all the answers

    ¿Qué representa el riesgo en un sistema informático?

    <p>La evaluación del daño potencial debido a amenazas.</p> Signup and view all the answers

    ¿Cuál es una de las principales consecuencias de no actualizar el software de antivirus?

    <p>Se incrementa la vulnerabilidad del sistema.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe un tipo de software malicioso?

    <p>Troyanos</p> Signup and view all the answers

    ¿Qué tipo de ataque implica que un empleado del banco aproveche una falla en el sistema?

    <p>Ataque al sistema desde el interior</p> Signup and view all the answers

    ¿Cuál es un ejemplo de una medida de seguridad pasiva?

    <p>Instalación de una alarma antiincendios</p> Signup and view all the answers

    ¿Qué representa la suplantación de identidad en el contexto de la privacidad de datos?

    <p>Imitación de un usuario legítimo</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones representa un riesgo asociado a la banca electrónica?

    <p>Errores de ingreso de datos</p> Signup and view all the answers

    ¿Qué se entiende por acceso ilegítimo al sistema informático?

    <p>Intentos de entrar sin autorización</p> Signup and view all the answers

    Las transacciones falsas pueden ser realizadas mediante:

    <p>Modificación del código de la aplicación</p> Signup and view all the answers

    ¿Qué tipo de ataque implica robar la identidad de un cliente para realizar transacciones?

    <p>Transacciones falsas con un PIN robado</p> Signup and view all the answers

    ¿Cuál de los siguientes elementos no forma parte del contenido mínimo de un informe de auditoría de seguridad según la norma ISO 19011?

    <p>Análisis de vulnerabilidades</p> Signup and view all the answers

    ¿Qué fase del análisis forense implica la recopilación de datos y documentos para la investigación?

    <p>Adquisición de datos</p> Signup and view all the answers

    ¿Cuál de las siguientes fuentes se utiliza para la adquisición de datos en un análisis forense?

    <p>Ficheros log del cortafuegos</p> Signup and view all the answers

    ¿Qué estándar se utiliza para identificar vulnerabilidades en un análisis forense?

    <p>CVE</p> Signup and view all the answers

    ¿Qué fase del análisis forense se centra en la creación del informe de auditoría?

    <p>Realización del informe</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas no se menciona como parte del análisis forense?

    <p>Análisis financiero</p> Signup and view all the answers

    ¿Qué tipo de auditoría se refiere a la análisis forense cuando ocurre después de una vulneración del sistema?

    <p>Auditoría forense</p> Signup and view all the answers

    ¿Cuál de las siguientes no es una etapa del análisis forense?

    <p>Implementación del sistema</p> Signup and view all the answers

    ¿Qué medida se utiliza para determinar la potencia máxima que puede proporcionar un SAI?

    <p>Vatios (W) o voltioamperios (VA)</p> Signup and view all the answers

    ¿Cuál es el rango típico del factor de potencia en los SAI?

    <p>0,8 - 0,9</p> Signup and view all the answers

    ¿Qué función tienen las tomas de salida controladas por la toma maestra en un SAI?

    <p>Apagar equipos que no son críticos para ahorrar energía</p> Signup and view all the answers

    ¿Cuál es el propósito de la segmentación de carga en un SAI?

    <p>Priorizar la energía para equipos críticos en caso de baja carga de batería</p> Signup and view all the answers

    ¿Por qué es importante contar con un sistema que se apague automáticamente en un SAI?

    <p>Para evitar cortes de energía en horarios no laborales</p> Signup and view all the answers

    ¿Qué tipo de conexión tienen actualmente todos los SAI empresariales?

    <p>Conexión por puerto USB</p> Signup and view all the answers

    ¿Qué herramienta es un conjunto de herramientas de código abierto especializada en el análisis de dispositivos de almacenamiento?

    <p>The Sleuth Kit (TSK)</p> Signup and view all the answers

    En condiciones normales, ¿en qué estado se encuentra un SAI?

    <p>En estado ONLINE</p> Signup and view all the answers

    ¿Cuál es el margen de tolerancia recomendado al elegir un SAI?

    <p>15-20%</p> Signup and view all the answers

    ¿Qué protocolo es utilizado para el registro log centralizado en sistemas Windows?

    <p>WinRM</p> Signup and view all the answers

    ¿Qué función tiene el demonio rsyslogd en entornos Linux?

    <p>Almacenar eventos en ficheros log locales</p> Signup and view all the answers

    ¿Cuál es el objetivo de OpenSCAP en el contexto de la seguridad informática?

    <p>Automatizar la evaluación de seguridad</p> Signup and view all the answers

    ¿Qué debe habilitarse en todos los equipos de un sistema Windows para utilizar el servidor recopilador?

    <p>El servicio de Administración remota de Windows</p> Signup and view all the answers

    ¿Cuál es una característica del paquete rsyslog en entornos Linux?

    <p>Almacenar eventos en múltiples formatos</p> Signup and view all the answers

    ¿Qué distribución de Linux se menciona como dedicada al análisis forense?

    <p>SANS Investigative Forensic Toolkit (SIFT)</p> Signup and view all the answers

    ¿Qué tipo de licencia tiene Digital Forensics Framework?

    <p>Licencia GPL</p> Signup and view all the answers

    Study Notes

    Algoritmos Hash

    • Los algoritmos hash producen huellas digitales de tamaño fijo en bytes, sin importar el tamaño del documento.
    • Los algoritmos MD5 generan huellas de 128 bits (16 bytes, o 32 caracteres hexadecimales).
    • SHA1 genera huellas de 160 bits (20 bytes, o 40 caracteres hexadecimales).
    • SHA2 tiene diferentes versiones, incluyendo SHA-224, SHA-256, SHA-384 y SHA-512.
    • SHA-512 produce huellas de 512 bits (64 bytes, o 128 caracteres hexadecimales).

    Amenazas, Riesgos y Ataques

    • Una amenaza es una acción dañina que pretende afectar un sistema.
      • Ejemplos: Virus, errores del administrador del sistema, empleados descontentos.
    • La vulnerabilidad o brecha es la susceptibilidad del sistema a las amenazas.
      • Ejemplos: Fallos de programación, antivirus desactualizado, sistema sin parches.
    • Una contramedida es una acción para prevenir una amenaza que aprovecha una vulnerabilidad.
      • Ejemplo: Actualización diaria del antivirus.
    • Un atacante es el agente que perpetra la amenaza.
    • El riesgo es la valoración del daño que representan las amenazas, considerando las contramedidas implementadas.

    Tipos de Amenazas

    • Se debe proteger un sistema informático de amenazas físicas y lógicas.

    Amenazas Físicas

    • Desastres naturales: Incendios, inundaciones, terremotos.
    • Temperatura excesiva.
    • Picos de tensión y cortes de energía.
    • Averías o fin de vida útil del hardware: Fallos en componentes electrónicos, dispositivos de comunicación o almacenamiento.
    • Robos: Acceso no autorizado al hardware para robarlo.

    Amenazas Lógicas

    • Acceso ilegítimo al sistema: Hackers que se hacen pasar por usuarios legítimos.
    • Software malicioso: Virus, gusanos, troyanos (malware).
    • Privacidad de datos y comunicaciones: Captación ilegal de datos, suplantación de identidad.

    Amenazas de Banca Electrónica

    • Compromiso del sistema interno: El atacante utiliza servidores expuestos de banca electrónica para acceder a sistemas bancarios internos.
    • Robo de datos de clientes: El atacante roba datos personales y financieros de la base de datos de clientes.
    • Transacciones falsas desde un servidor externo: El atacante altera el código de la aplicación de banca electrónica para realizar transacciones fraudulentas.
    • Transacciones falsas con tarjeta inteligente o PIN robados: El atacante roba la identidad de un cliente para realizar transacciones maliciosas.
    • Ataque al sistema desde el interior: Un empleado del banco aprovecha una falla en el sistema para iniciar un ataque.
    • Errores de ingreso de datos: El usuario ingresa datos incorrectos o realiza solicitudes de transacciones incorrectas.
    • Destrucción del centro de datos: Un evento catastrófico daña o destruye el centro de datos.

    Medidas de Protección

    • Dependiendo de la amenaza, se pueden implementar medidas de seguridad activas o pasivas.
    • Medidas pasivas: Se aplican al sistema desde el principio de la instalación.
      • Ejemplo: Sistema de alarma contra incendios.
    • Medidas activas: Se implementan para combatir daños causados, principalmente por el factor humano.
      • Ejemplo: Supervisión del administrador del sistema.

    SAI: Tipos y Características

    • Un SAI (Sistema de Alimentación Ininterrumpida) proporciona energía en caso de corte de corriente.
    • La potencia máxima de un SAI se mide en vatios (W) o voltioamperios (VA).
      • Se debe adquirir un SAI cuya potencia máxima iguale la suma de las potencias de consumo de los equipos conectados (más un margen de tolerancia del 15-20%).
    • El tiempo de autonomía (runtime) depende del número de baterías del SAI, la carga actual de las baterías y la potencia de suministro.
    • Algunos SAI tienen una toma de salida maestra (master) y otras controladas por la maestra.
      • Esto ahorra energía al apagar equipos que no se necesitan si el equipo principal se apaga.
    • Los SAI más avanzados segmentan la carga en tomas críticas y no críticas.
      • Si la carga de la batería es baja, se apagan las tomas no críticas para concentrar la energía en los equipos críticos.

    Monitorización de un SAI

    • Los SAI empresariales tienen un puerto USB para que un equipo supervise el estado y la carga del dispositivo.
    • Es crucial contar con un sistema que se apague automáticamente si la batería del SAI se agota, ya que los cortes de suministro pueden ocurrir fuera del horario laboral del administrador.
    • Los SAI más avanzados se pueden controlar por red.
    • En funcionamiento normal, un SAI estará en estado ONLINE (recibiendo electricidad) y tendrá una carga del 100%.

    Análisis Forense de Sistemas Informáticos

    • El análisis forense se realiza para determinar la causa de una vulneración del sistema.
    • El contenido mínimo de un informe de auditoría de seguridad está definido en la norma ISO 19011.

    Contenido del Informe de Auditoría

    • Objetivo de la auditoría.
    • Tipo de auditoría (periódica o de seguimiento de acciones correctivas).
    • Alcance de la auditoría (procesos, departamentos, delegaciones).
    • Equipo auditor (nombres, apellidos y cargos).
    • Fechas y lugares de la auditoría.
    • Criterios de la auditoría (procesos auditados).
    • Resultados de la auditoría (hallazgos y mejores prácticas).
    • Conclusiones de la auditoría (resumen de los resultados).

    Fases del Análisis Forense

    • Estudio previo: Estudio inicial mediante entrevistas y documentación del cliente.
    • Adquisición de datos: Obtención de datos e información para la investigación.
      • Fuentes: Ficheros log, correos electrónicos, historial del navegador, entrevistas, listado de vulnerabilidades.
    • Análisis e investigación: Estudio con los datos adquiridos.
    • Realización del informe: Elaboración del informe para la dirección de la empresa.
    • Las vulnerabilidades utilizadas por los atacantes, si están identificadas, se encuentran en listados públicos como CVE (Common Vulnerabilities and Exposures).

    Herramientas para el Análisis Forense

    • Digital Forensics Framework: Herramienta de código abierto con licencia GPL.
    • SANS Investigative Forensic Toolkit (SIFT): Distribución de Linux dedicada al análisis forense.
    • Open Computer Forensics Architecture (OCFA): Creado por la Agencia Nacional de Policía holandesa.
    • The Sleuth Kit (TSK): Conjunto de herramientas de código abierto especializado en el análisis de dispositivos de almacenamiento.
    • OpenSCAP: Basada en el protocolo SCAP de Automatización de los Contenidos sobre Seguridad.
      • Pretende estandarizar la búsqueda, evaluación y documentación de vulnerabilidades.

    Registro Log Centralizado

    • Es conveniente mantener un registro log centralizado para que todos los servicios y dispositivos envíen sus eventos a un servidor central en lugar de almacenarlos en ficheros locales.

    Entornos Linux

    • El protocolo syslog se implementa con el paquete rsyslog, instalado por defecto en Linux.
    • El demonio rsyslogd recibe eventos de las aplicaciones, principalmente del kernel, y los almacena en ficheros log.
    • Se puede configurar para enviar eventos de equipos remotos y almacenar la información en múltiples formatos (MySQL, PostgreSQL).

    Entornos Windows

    • Un servidor central (recopilador) recibe los eventos del resto de equipos (fuentes).
    • Se utiliza el protocolo WinRM de intercambio de información entre equipos, proporcionado por el servicio “Administración remota de Windows”.
    • El equipo recopilador también debe habilitar el servicio "Recopilador de eventos de Windows".

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario examina los algoritmos hash, como MD5 y SHA, y las amenazas cibernéticas que pueden afectar los sistemas. Aprenderás sobre vulnerabilidades, contramedidas y los tipos de ataques que pueden ocurrir. Prepárate para evaluar tus conocimientos sobre estos temas críticos en la seguridad informática.

    More Like This

    Hash Functions and Extraction
    10 questions

    Hash Functions and Extraction

    NoteworthyExtraterrestrial avatar
    NoteworthyExtraterrestrial
    Sorting Algorithms and Hash Tables
    25 questions
    Hash Algorithms and One-Way Functions
    24 questions
    Introduction to SHA Algorithms
    8 questions
    Use Quizgecko on...
    Browser
    Browser