Podcast
Questions and Answers
¿Qué característica principal define al malware?
¿Qué característica principal define al malware?
- Siempre se updatea automáticamente.
- Es un software que se instala con el consentimiento del usuario.
- Se ejecuta sin la autorización del usuario. (correct)
- Es un software de seguridad.
¿Cuál de las siguientes es una medida imprescindible para combatir el malware?
¿Cuál de las siguientes es una medida imprescindible para combatir el malware?
- Usar software pirata para asegurar actualizaciones.
- Desactivar software antivirus para mejorar rendimiento.
- Utilizar cualquier software sin verificar su origen.
- Actualizar el software de manera constante. (correct)
¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?
¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?
- Están siempre apagados.
- Es necesario abrir un acceso a ellos desde internet. (correct)
- Almacenan menos información.
- No requieren medidas de seguridad.
¿Qué se entiende por seguridad perimetral?
¿Qué se entiende por seguridad perimetral?
¿Cuál de estas afirmaciones sobre el software antivirus es correcta?
¿Cuál de estas afirmaciones sobre el software antivirus es correcta?
¿Qué tipo de software puede contener malware?
¿Qué tipo de software puede contener malware?
¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?
¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?
¿Qué es esteganografía en el contexto de la seguridad informática?
¿Qué es esteganografía en el contexto de la seguridad informática?
¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?
¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?
¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?
¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?
¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?
¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?
¿Cuál es un método recomendado en casos de ransomware?
¿Cuál es un método recomendado en casos de ransomware?
¿Qué es un botnet en el contexto de malware?
¿Qué es un botnet en el contexto de malware?
¿Qué puede ocurrir si se abre una imagen que contiene malware?
¿Qué puede ocurrir si se abre una imagen que contiene malware?
¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?
¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?
¿Qué incluye el proceso de desinfección tras la detección de malware?
¿Qué incluye el proceso de desinfección tras la detección de malware?
¿Cuál es el propósito principal de los honeypots?
¿Cuál es el propósito principal de los honeypots?
¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?
¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?
¿Qué es el Sender Policy Framework (SPF)?
¿Qué es el Sender Policy Framework (SPF)?
¿Cuál es una función de los honeypots en la ciberseguridad?
¿Cuál es una función de los honeypots en la ciberseguridad?
¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?
¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?
¿Cuál es una de las principales razones por las que una organización utiliza SPF?
¿Cuál es una de las principales razones por las que una organización utiliza SPF?
¿Qué son los exploits en el contexto de la ciberseguridad?
¿Qué son los exploits en el contexto de la ciberseguridad?
¿Cómo solucionan los desarrolladores los exploits en el software?
¿Cómo solucionan los desarrolladores los exploits en el software?
¿Cuál es una de las consecuencias normativas del spam en España?
¿Cuál es una de las consecuencias normativas del spam en España?
¿Qué función realiza el software antispam en los servidores de correo electrónico?
¿Qué función realiza el software antispam en los servidores de correo electrónico?
¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?
¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?
¿Cuál de estas opciones no es un software antispam mencionado?
¿Cuál de estas opciones no es un software antispam mencionado?
¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?
¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?
¿Qué tipo de protección puede tener un malware avanzado?
¿Qué tipo de protección puede tener un malware avanzado?
¿Qué puede ser un agravante del spam en el envío de correos electrónicos?
¿Qué puede ser un agravante del spam en el envío de correos electrónicos?
¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?
¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?
¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?
¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?
¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?
¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?
¿Por qué se considera al ransomware como el malware más peligroso?
¿Por qué se considera al ransomware como el malware más peligroso?
¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?
¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?
¿Qué hace un software de seguridad cuando detecta un malware en un fichero?
¿Qué hace un software de seguridad cuando detecta un malware en un fichero?
¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?
¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?
¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?
¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?
¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?
¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?
¿Qué protocolo fue una mejora significativa sobre WEP?
¿Qué protocolo fue una mejora significativa sobre WEP?
¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?
¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?
¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?
¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?
¿Qué mejora ofrece WPA3 en comparación con WPA2?
¿Qué mejora ofrece WPA3 en comparación con WPA2?
¿Qué característica de WEP lo hace vulnerable?
¿Qué característica de WEP lo hace vulnerable?
¿Qué metodología se utiliza en WPS?
¿Qué metodología se utiliza en WPS?
¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?
¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?
¿Cuál fue el principal cambio de WPA2 en su implementación?
¿Cuál fue el principal cambio de WPA2 en su implementación?
Flashcards
Seguridad Activa
Seguridad Activa
User or system administrator intervention in daily computer security.
Malware
Malware
Harmful software installed on a system without user consent.
Software Vulnerabilities
Software Vulnerabilities
Weaknesses in software that malicious software can exploit.
Software Piratería
Software Piratería
Signup and view all the flashcards
Software Updates
Software Updates
Signup and view all the flashcards
Antivirus Software
Antivirus Software
Signup and view all the flashcards
Server Exposure
Server Exposure
Signup and view all the flashcards
Security Perimeter
Security Perimeter
Signup and view all the flashcards
Honeypots
Honeypots
Signup and view all the flashcards
RBL (Reject Black List)
RBL (Reject Black List)
Signup and view all the flashcards
SPF Records
SPF Records
Signup and view all the flashcards
Spam
Spam
Signup and view all the flashcards
Exploits/Vulnerabilities
Exploits/Vulnerabilities
Signup and view all the flashcards
Patches
Patches
Signup and view all the flashcards
Cybersecurity
Cybersecurity
Signup and view all the flashcards
Mail Servers
Mail Servers
Signup and view all the flashcards
Keyloggers
Keyloggers
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Stealers
Stealers
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Software Security
Software Security
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
File Execution Permissions
File Execution Permissions
Signup and view all the flashcards
Encrypted Files
Encrypted Files
Signup and view all the flashcards
Malware Hiding Techniques
Malware Hiding Techniques
Signup and view all the flashcards
Esteganography
Esteganography
Signup and view all the flashcards
Suspicious Image Indicators
Suspicious Image Indicators
Signup and view all the flashcards
System Recovery Options
System Recovery Options
Signup and view all the flashcards
Difficulty Removing Botnet Malware
Difficulty Removing Botnet Malware
Signup and view all the flashcards
Botnet
Botnet
Signup and view all the flashcards
Ransomware Solutions
Ransomware Solutions
Signup and view all the flashcards
Executable Files
Executable Files
Signup and view all the flashcards
Spam Definition
Spam Definition
Signup and view all the flashcards
Spam Prevention (RBL)
Spam Prevention (RBL)
Signup and view all the flashcards
Honeypots
Honeypots
Signup and view all the flashcards
Software Anti-Spam
Software Anti-Spam
Signup and view all the flashcards
Malware Removal
Malware Removal
Signup and view all the flashcards
Malware Protection
Malware Protection
Signup and view all the flashcards
RBL (Realtime Blackhole List)
RBL (Realtime Blackhole List)
Signup and view all the flashcards
Spam Classification
Spam Classification
Signup and view all the flashcards
VLAN Hopping Attacks
VLAN Hopping Attacks
Signup and view all the flashcards
VLAN Double-Tagging
VLAN Double-Tagging
Signup and view all the flashcards
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy)
Signup and view all the flashcards
WPA (Wifi Protected Access)
WPA (Wifi Protected Access)
Signup and view all the flashcards
WPA2
WPA2
Signup and view all the flashcards
WPA3
WPA3
Signup and view all the flashcards
WPS (Wifi Protected Setup)
WPS (Wifi Protected Setup)
Signup and view all the flashcards
Wireless Security Best Practices
Wireless Security Best Practices
Signup and view all the flashcards
Study Notes
Seguridad Activa
- Se enfoca en la planificación, despliegue y mantenimiento de sistemas orientados a la ciberseguridad.
Defensa Pasiva
- Implementa sistemas adicionales en las redes para detectar y actuar ante diferentes amenazas o intentos de intrusión.
Defensa Activa
- Analiza las fuentes monitorizadas para identificar anomalías en la red. Interpreta las anomalías y toma acciones correctivas.
Inteligencia
- Recopila datos del entorno y los procesa para crear información y generar inteligencia.
Introducción
- La seguridad activa implica la intervención del usuario o administrador del sistema diariamente.
- Si un servidor se ataca, el daño podría ser mayor que si se ataca un equipo de sobremesa debido a la información que contienen.
- Los servidores están más expuestos a ataques externos.
Malware
- Se refiere a programas maliciosos instalados sin conocimiento del usuario.
- Para combatir el malware, se recomienda usar software legal, actualizar el software (especialmente el sistema operativo) e instalar un software antivirus.
- El antivirus monitorea constantemente la memoria y archivos abiertos buscando posibles malware.
Tipos de malware
- Malware infeccioso (virus y gusanos):
- Virus: Se adjuntan a archivos ejecutables y necesitan la intervención del usuario para su ejecución.
- Gusanos: Aprovechan vulnerabilidades para propagarse y ralentizan las redes. Los virus requieren de un programa del host para ejecutarse, mientras que los gusanos se pueden ejecutar sin intervención.
- Puerta trasera (backdoor): Permite el acceso a un sistema sin pasar por el proceso de autenticación. Es instalado por otro malware.
- Drive-by downloads, adware, hijackers, phishing y pharming: Estos tipos de malware se descargan o instalan sin consentimiento del usuario.
- Troyanos: Se disfrazan de software legítimo, pero realizan tareas maliciosas.
- Rootkits y bootkits: Ataques que elevan privilegios a administrador, infectando el sector de arranque del equipo.
- Keyloggers, stealers y spyware: Registran pulsaciones de teclado, roban contraseñas y recopilan información de usuario, respectivamente.
- Ransomware: Cifra los archivos de un sistema y exige un rescate para desencriptarlos.
Puerta trasera o backdoor
- Método para iniciar sesión en un sistema eludiendo el proceso de autenticación.
- Se instala por otro malware.
- Se esconde para robar datos o realizar actividades delictivas.
Drive-by downloads, adware, hijackers, phishing y pharming
- Drive-by downloads: Descarga no deseada. Son descargas que ocurren sin aprobación.
- Adware: Anuncios emergentes. Son programas que muestran publicidad sin consentimiento.
- Hijackers: Secuestran el navegador para cambiar la página principal, etc.
- Phishing: Páginas web fraudulentas que intentan obtener información personal.
- Pharming: Reemplaza los servidores DNS con servidores engañosos. Se modifican las rutas que los sitios web utilizan para hacer que tus usuarios sean dirigidos a sitios web fraudulentos.
Software antispam
- Se instala en servidores de correo para clasificar correos como deseados o no deseados.
- Utiliza una base de datos de malware.
- Se revisan las heurísticas para detectar amenazas o comportamientos maliciosos.
- Se pueden reportar las amenazas al fabricante para que los agregue a la base de datos.
Honeypots
- Son cuentas de correo trampa que se colocan en una red para atraer ataques y saber la forma de actuar del atacante.
- Se usan para identificar y analizar patrones de comportamiento para detectar posibles actividades maliciosas.
Registros SPF
- Facilitan el envío de correos masivos legítimos a clientes asociados sin correr riesgo de ser catalogados como correo basura.
- Se define mediante el mecanismo SPF. Se utilizará SPF para marcar a los servidores SMTP autorizados para el transporte de mensajes.
Actualizaciones del sistema y aplicaciones
- Los exploits en software son la puerta de entrada a los ataques externos.
- Los desarrolladores crean parches para corregir errores en el código.
- Las actualizaciones de software pueden afectar la estabilidad del sistema.
- El estándar CVE sirve para identificar de forma única las vulnerabilidades del software.
Actualizaciones en sistemas operativos Windows y Linux
- Windows Server tiene un rol llamado WSUS para actualizaciones.
- Ventajas de usar el WSUS: ahorro de ancho de banda, control de paquetes de actualizaciones y automatización de la distribución de las mismas.
- En Linux, se crea un espejo local de repositorios oficiales para actualizaciones.
Hardening
- Refuerza la seguridad del hardware y software.
- Incluye configuraciones de seguridad.
- Existen organizaciones (como OWASP, WASC y CIS) especializadas en la seguridad.
- Herramientas comunes de auditorías/análisis forense son: Bastille Linux y Lynis.
Seguridad en las redes cableadas
- Para acceder a una red cableada, es necesario conectar físicamente el equipo intruso.
- Existen tres ubicaciones para la conexión: router/switch, toma de datos de red y suplantación de un ordenador autorizado.
- Se usan técnicas como Control de equipos por dirección MAC, Servidores rogue DHCP, Registro de equipos, VLAN IEEE 802.1X y SNMP.
Seguridad en las redes inalámbricas
- WEP, WPA y WPA2 fueron protocolos de seguridad para redes inalámbricas.
- En 2003 se implementó WPA, en 2005 se implementó WPA3.
- WPS (Wifi Protected Setup) simplifica el ingreso a la red inalámbrica con un PIN.
- Hotspots son redes inalámbricas para acceso a internet en lugares públicos.
Ataques a redes
- Suplantación de SSID: Implica imitar el nombre de una red wifi para engañar a los usuarios.
- Ataques DoS/DDoS: Interrumpen o sobrecargan el servicio de una red.
- Secuestro de sesión: Captura y posterior uso de credenciales de usuario en una sesión web.
Monitorización del tráfico de red
- Se monitorea el tráfico de red para detectar actividades intrusivas.
- Las herramientas usadas para monitorear el tráfico de red se llaman sniffers o analizador de paquetes.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz explora los conceptos fundamentales de la ciberseguridad, incluyendo seguridad activa, defensa pasiva y activa, así como la inteligencia y el malware. Se enfatiza la importancia de un enfoque proactivo en la protección de los sistemas y redes. A través de preguntas sobre las diferentes estrategias de seguridad, podrás reforzar tu comprensión y aplicación de estos principios.