Ciberseguridad: Introducción y Defensa
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué característica principal define al malware?

  • Siempre se updatea automáticamente.
  • Es un software que se instala con el consentimiento del usuario.
  • Se ejecuta sin la autorización del usuario. (correct)
  • Es un software de seguridad.

¿Cuál de las siguientes es una medida imprescindible para combatir el malware?

  • Usar software pirata para asegurar actualizaciones.
  • Desactivar software antivirus para mejorar rendimiento.
  • Utilizar cualquier software sin verificar su origen.
  • Actualizar el software de manera constante. (correct)

¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?

  • Están siempre apagados.
  • Es necesario abrir un acceso a ellos desde internet. (correct)
  • Almacenan menos información.
  • No requieren medidas de seguridad.

¿Qué se entiende por seguridad perimetral?

<p>Establecer una barrera de protección en el acceso a redes y servidores. (B)</p> Signup and view all the answers

¿Cuál de estas afirmaciones sobre el software antivirus es correcta?

<p>Monitorea constantemente en busca de malware. (B)</p> Signup and view all the answers

¿Qué tipo de software puede contener malware?

<p>Software pirata. (B)</p> Signup and view all the answers

¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?

<p>El daño puede ser mayor en un servidor debido a la información que maneja. (A)</p> Signup and view all the answers

¿Qué es esteganografía en el contexto de la seguridad informática?

<p>Una técnica de ocultación de información. (D)</p> Signup and view all the answers

¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?

<p>.exe (A)</p> Signup and view all the answers

¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?

<p>Tamaño del archivo significativamente mayor de lo esperado (C)</p> Signup and view all the answers

¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?

<p>Restaurar el sistema a una situación anterior (B)</p> Signup and view all the answers

¿Cuál es un método recomendado en casos de ransomware?

<p>Formatear y reinstalar el sistema operativo desde cero (A)</p> Signup and view all the answers

¿Qué es un botnet en el contexto de malware?

<p>Un grupo de dispositivos infectados que operan en red (C)</p> Signup and view all the answers

¿Qué puede ocurrir si se abre una imagen que contiene malware?

<p>Se desencadenarán acciones inesperadas en el dispositivo (A)</p> Signup and view all the answers

¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?

<p>Documento de Excel (.xlsx) (C)</p> Signup and view all the answers

¿Qué incluye el proceso de desinfección tras la detección de malware?

<p>Restaurar el sistema o formatear el dispositivo (D)</p> Signup and view all the answers

¿Cuál es el propósito principal de los honeypots?

<p>Recoger información de manera continua sobre ciberataques. (D)</p> Signup and view all the answers

¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?

<p>Proporciona un análisis más profundo del comportamiento de los atacantes. (D)</p> Signup and view all the answers

¿Qué es el Sender Policy Framework (SPF)?

<p>Una forma de autorizar servidores SMTP en el DNS. (D)</p> Signup and view all the answers

¿Cuál es una función de los honeypots en la ciberseguridad?

<p>Identificar y analizar amenazas tanto internas como externas. (C)</p> Signup and view all the answers

¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?

<p>Datos personales y detalles de transacciones. (C)</p> Signup and view all the answers

¿Cuál es una de las principales razones por las que una organización utiliza SPF?

<p>Para evitar ser incluida en una Lista negra (RBL). (A)</p> Signup and view all the answers

¿Qué son los exploits en el contexto de la ciberseguridad?

<p>Vulnerabilidades que permiten ataques externos. (A)</p> Signup and view all the answers

¿Cómo solucionan los desarrolladores los exploits en el software?

<p>Aplicando parches o actualizaciones al código. (A)</p> Signup and view all the answers

¿Cuál es una de las consecuencias normativas del spam en España?

<p>Está prohibido por la LSSI de 2002. (C)</p> Signup and view all the answers

¿Qué función realiza el software antispam en los servidores de correo electrónico?

<p>Evalúa y clasifica mensajes como deseados o no deseados. (C)</p> Signup and view all the answers

¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?

<p>Identificar direcciones de correo 'trampa' (honeypots). (A)</p> Signup and view all the answers

¿Cuál de estas opciones no es un software antispam mencionado?

<p>Norton Antivirus (B)</p> Signup and view all the answers

¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?

<p>Evalúa la probabilidad de que un mensaje sea no deseado. (A)</p> Signup and view all the answers

¿Qué tipo de protección puede tener un malware avanzado?

<p>Posee un sistema de autoprotección para sus procesos. (D)</p> Signup and view all the answers

¿Qué puede ser un agravante del spam en el envío de correos electrónicos?

<p>La posibilidad de contener malware o phishing. (A)</p> Signup and view all the answers

¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?

<p>Cerrar los puertos implicados con un cortafuegos. (D)</p> Signup and view all the answers

¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?

<p>Prevenir el robo de contraseñas mediante keyloggers. (D)</p> Signup and view all the answers

¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?

<p>Stealers. (A)</p> Signup and view all the answers

¿Por qué se considera al ransomware como el malware más peligroso?

<p>Porque cifra archivos y extorsiona al usuario. (C)</p> Signup and view all the answers

¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?

<p>Restaurar los datos desde una copia de seguridad. (A)</p> Signup and view all the answers

¿Qué hace un software de seguridad cuando detecta un malware en un fichero?

<p>Lo pone en cuarentena. (B)</p> Signup and view all the answers

¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?

<p>Análisis heurístico de comportamientos. (C)</p> Signup and view all the answers

¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?

<p>Deshabilitar el enlace troncal automático en enlaces troncales (D)</p> Signup and view all the answers

¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?

<p>Deben tener permiso de ejecución. (C)</p> Signup and view all the answers

¿Qué protocolo fue una mejora significativa sobre WEP?

<p>WPA2 (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?

<p>Se puede eliminar fácilmente al reiniciar el equipo. (B)</p> Signup and view all the answers

¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?

<p>WPA3 (A)</p> Signup and view all the answers

¿Qué mejora ofrece WPA3 en comparación con WPA2?

<p>Forward Secrecy (A)</p> Signup and view all the answers

¿Qué característica de WEP lo hace vulnerable?

<p>Cifrado RC4 con claves de 64 bits (D)</p> Signup and view all the answers

¿Qué metodología se utiliza en WPS?

<p>Facilita el ingreso a una red sin contraseña (D)</p> Signup and view all the answers

¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?

<p>WPA3 Forward Secrecy (D)</p> Signup and view all the answers

¿Cuál fue el principal cambio de WPA2 en su implementación?

<p>Uso de cifrado AES en lugar de RC4 (A)</p> Signup and view all the answers

Flashcards

Seguridad Activa

User or system administrator intervention in daily computer security.

Malware

Harmful software installed on a system without user consent.

Software Vulnerabilities

Weaknesses in software that malicious software can exploit.

Software Piratería

Illegal software copy that can include malicious software.

Signup and view all the flashcards

Software Updates

Regularly upgrading software to patch vulnerabilities.

Signup and view all the flashcards

Antivirus Software

Software that constantly monitors memory and files for known malware traces.

Signup and view all the flashcards

Server Exposure

Servers are more susceptible to attacks because they often require internet access.

Signup and view all the flashcards

Security Perimeter

Measures to protect a network's edge from external threats.

Signup and view all the flashcards

Honeypots

Fake targets (email addresses, payment gateways, etc.) designed to attract and trap attackers, allowing security teams to study attack methods without affecting legitimate users.

Signup and view all the flashcards

RBL (Reject Black List)

A list of email addresses and domains associated with spam. Adding to RBL prevents these accounts from being recognized as legitimate.

Signup and view all the flashcards

SPF Records

Specifies which mail servers are authorized to send emails from a particular domain to prevent spam.

Signup and view all the flashcards

Spam

Unsolicited commercial or bulk email messages.

Signup and view all the flashcards

Exploits/Vulnerabilities

Weaknesses in software that attackers can use to gain unauthorized access.

Signup and view all the flashcards

Patches

Fixes for software vulnerabilities released by developers.

Signup and view all the flashcards

Cybersecurity

The practice of protecting computer systems and networks from unauthorized access and damage.

Signup and view all the flashcards

Mail Servers

Dedicated computers that handle email transmission and receipt.

Signup and view all the flashcards

Keyloggers

Software that records keystrokes to steal passwords.

Signup and view all the flashcards

Ransomware

Malware that encrypts files to demand ransom.

Signup and view all the flashcards

Stealers

Software that steals passwords from saved forms/repos.

Signup and view all the flashcards

Spyware

Software that monitors user activity.

Signup and view all the flashcards

Software Security

Protection against malware and threats, including scanning memory and files.

Signup and view all the flashcards

Malware

Harmful software designed to damage or disable a system.

Signup and view all the flashcards

File Execution Permissions

Attributes a file has for being able to run on the system.

Signup and view all the flashcards

Encrypted Files

Files that are coded for security but may be decrypted.

Signup and view all the flashcards

Malware Hiding Techniques

Methods to conceal malicious software within seemingly harmless files like images, audio, or documents.

Signup and view all the flashcards

Esteganography

The technique of hiding data within another file, making it undetectable.

Signup and view all the flashcards

Suspicious Image Indicators

Signs that can warn of malware hidden within an image, such as unusual file size, quality changes, and unexpected system actions.

Signup and view all the flashcards

System Recovery Options

Methods used to restore a system to a previous state if malware infects it, ranging from restoring the system to a previous point to a complete system reinstall.

Signup and view all the flashcards

Difficulty Removing Botnet Malware

Botnet malware is especially problematic to eliminate because it establishes persistent backdoors within the system.

Signup and view all the flashcards

Botnet

A network of compromised computers controlled remotely by a malicious actor. They perform malicious tasks.

Signup and view all the flashcards

Ransomware Solutions

Strategies and methods of dealing with ransomware attack incidents, including restoration to a previous state or complete system reinstall.

Signup and view all the flashcards

Executable Files

Files (.exe, .com, .dll, etc.) that can be executed (run) and potentially contain malicious code.

Signup and view all the flashcards

Spam Definition

Unsolicited bulk email, often containing malware or phishing attempts, prohibited by law in many countries.

Signup and view all the flashcards

Spam Prevention (RBL)

A list of known spam senders (blacklist / Realtime Blackhole List), used to filter out unwanted emails at the server level.

Signup and view all the flashcards

Honeypots

Fake targets (like email addresses) set up to attract and trap spammers, allowing security teams to understand and stop them.

Signup and view all the flashcards

Software Anti-Spam

Software that analyzes incoming emails to filter out unwanted or suspicious messages.

Signup and view all the flashcards

Malware Removal

Actions to remove malicious software, including stopping its processes and studying attacker behavior to fully remove the threat.

Signup and view all the flashcards

Malware Protection

Processes to prevent malware from functioning or getting in a system.

Signup and view all the flashcards

RBL (Realtime Blackhole List)

A list of servers/domains known to send spam.

Signup and view all the flashcards

Spam Classification

Categorizing email messages as either desired or undesirable, often based on sender reputation and algorithms.

Signup and view all the flashcards

VLAN Hopping Attacks

Attacks that exploit vulnerabilities in VLAN configurations to move between VLANs without proper authorization.

Signup and view all the flashcards

VLAN Double-Tagging

Attacks that involve adding multiple VLAN tags to a frame to pass through network segments.

Signup and view all the flashcards

WEP (Wired Equivalent Privacy)

An outdated wireless security protocol with weak encryption.

Signup and view all the flashcards

WPA (Wifi Protected Access)

An improved wireless security protocol that introduced better encryption and integrity.

Signup and view all the flashcards

WPA2

A more secure wireless standard, widely adopted, utilizing Advanced Encryption Standard (AES).

Signup and view all the flashcards

WPA3

The newest wireless security protocol, enhanced encryption to prevent several attacks.

Signup and view all the flashcards

WPS (Wifi Protected Setup)

A system designed to simplify wireless network connections by eliminating passwords.

Signup and view all the flashcards

Wireless Security Best Practices

Measures for enhancing network security on wireless LANs

Signup and view all the flashcards

Study Notes

Seguridad Activa

  • Se enfoca en la planificación, despliegue y mantenimiento de sistemas orientados a la ciberseguridad.

Defensa Pasiva

  • Implementa sistemas adicionales en las redes para detectar y actuar ante diferentes amenazas o intentos de intrusión.

Defensa Activa

  • Analiza las fuentes monitorizadas para identificar anomalías en la red. Interpreta las anomalías y toma acciones correctivas.

Inteligencia

  • Recopila datos del entorno y los procesa para crear información y generar inteligencia.

Introducción

  • La seguridad activa implica la intervención del usuario o administrador del sistema diariamente.
  • Si un servidor se ataca, el daño podría ser mayor que si se ataca un equipo de sobremesa debido a la información que contienen.
  • Los servidores están más expuestos a ataques externos.

Malware

  • Se refiere a programas maliciosos instalados sin conocimiento del usuario.
  • Para combatir el malware, se recomienda usar software legal, actualizar el software (especialmente el sistema operativo) e instalar un software antivirus.
  • El antivirus monitorea constantemente la memoria y archivos abiertos buscando posibles malware.

Tipos de malware

  • Malware infeccioso (virus y gusanos):
    • Virus: Se adjuntan a archivos ejecutables y necesitan la intervención del usuario para su ejecución.
    • Gusanos: Aprovechan vulnerabilidades para propagarse y ralentizan las redes. Los virus requieren de un programa del host para ejecutarse, mientras que los gusanos se pueden ejecutar sin intervención.
  • Puerta trasera (backdoor): Permite el acceso a un sistema sin pasar por el proceso de autenticación. Es instalado por otro malware.
  • Drive-by downloads, adware, hijackers, phishing y pharming: Estos tipos de malware se descargan o instalan sin consentimiento del usuario.
  • Troyanos: Se disfrazan de software legítimo, pero realizan tareas maliciosas.
  • Rootkits y bootkits: Ataques que elevan privilegios a administrador, infectando el sector de arranque del equipo.
  • Keyloggers, stealers y spyware: Registran pulsaciones de teclado, roban contraseñas y recopilan información de usuario, respectivamente.
  • Ransomware: Cifra los archivos de un sistema y exige un rescate para desencriptarlos.

Puerta trasera o backdoor

  • Método para iniciar sesión en un sistema eludiendo el proceso de autenticación.
  • Se instala por otro malware.
  • Se esconde para robar datos o realizar actividades delictivas.

Drive-by downloads, adware, hijackers, phishing y pharming

  • Drive-by downloads: Descarga no deseada. Son descargas que ocurren sin aprobación.
  • Adware: Anuncios emergentes. Son programas que muestran publicidad sin consentimiento.
  • Hijackers: Secuestran el navegador para cambiar la página principal, etc.
  • Phishing: Páginas web fraudulentas que intentan obtener información personal.
  • Pharming: Reemplaza los servidores DNS con servidores engañosos. Se modifican las rutas que los sitios web utilizan para hacer que tus usuarios sean dirigidos a sitios web fraudulentos.

Software antispam

  • Se instala en servidores de correo para clasificar correos como deseados o no deseados.
  • Utiliza una base de datos de malware.
  • Se revisan las heurísticas para detectar amenazas o comportamientos maliciosos.
  • Se pueden reportar las amenazas al fabricante para que los agregue a la base de datos.

Honeypots

  • Son cuentas de correo trampa que se colocan en una red para atraer ataques y saber la forma de actuar del atacante.
  • Se usan para identificar y analizar patrones de comportamiento para detectar posibles actividades maliciosas.

Registros SPF

  • Facilitan el envío de correos masivos legítimos a clientes asociados sin correr riesgo de ser catalogados como correo basura.
  • Se define mediante el mecanismo SPF. Se utilizará SPF para marcar a los servidores SMTP autorizados para el transporte de mensajes.

Actualizaciones del sistema y aplicaciones

  • Los exploits en software son la puerta de entrada a los ataques externos.
  • Los desarrolladores crean parches para corregir errores en el código.
  • Las actualizaciones de software pueden afectar la estabilidad del sistema.
  • El estándar CVE sirve para identificar de forma única las vulnerabilidades del software.

Actualizaciones en sistemas operativos Windows y Linux

  • Windows Server tiene un rol llamado WSUS para actualizaciones.
  • Ventajas de usar el WSUS: ahorro de ancho de banda, control de paquetes de actualizaciones y automatización de la distribución de las mismas.
  • En Linux, se crea un espejo local de repositorios oficiales para actualizaciones.

Hardening

  • Refuerza la seguridad del hardware y software.
  • Incluye configuraciones de seguridad.
  • Existen organizaciones (como OWASP, WASC y CIS) especializadas en la seguridad.
  • Herramientas comunes de auditorías/análisis forense son: Bastille Linux y Lynis.

Seguridad en las redes cableadas

  • Para acceder a una red cableada, es necesario conectar físicamente el equipo intruso.
  • Existen tres ubicaciones para la conexión: router/switch, toma de datos de red y suplantación de un ordenador autorizado.
  • Se usan técnicas como Control de equipos por dirección MAC, Servidores rogue DHCP, Registro de equipos, VLAN IEEE 802.1X y SNMP.

Seguridad en las redes inalámbricas

  • WEP, WPA y WPA2 fueron protocolos de seguridad para redes inalámbricas.
  • En 2003 se implementó WPA, en 2005 se implementó WPA3.
  • WPS (Wifi Protected Setup) simplifica el ingreso a la red inalámbrica con un PIN.
  • Hotspots son redes inalámbricas para acceso a internet en lugares públicos.

Ataques a redes

  • Suplantación de SSID: Implica imitar el nombre de una red wifi para engañar a los usuarios.
  • Ataques DoS/DDoS: Interrumpen o sobrecargan el servicio de una red.
  • Secuestro de sesión: Captura y posterior uso de credenciales de usuario en una sesión web.

Monitorización del tráfico de red

  • Se monitorea el tráfico de red para detectar actividades intrusivas.
  • Las herramientas usadas para monitorear el tráfico de red se llaman sniffers o analizador de paquetes.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Seguridad Activa PDF

Description

Este quiz explora los conceptos fundamentales de la ciberseguridad, incluyendo seguridad activa, defensa pasiva y activa, así como la inteligencia y el malware. Se enfatiza la importancia de un enfoque proactivo en la protección de los sistemas y redes. A través de preguntas sobre las diferentes estrategias de seguridad, podrás reforzar tu comprensión y aplicación de estos principios.

More Like This

Use Quizgecko on...
Browser
Browser