Podcast
Questions and Answers
¿Qué característica principal define al malware?
¿Qué característica principal define al malware?
¿Cuál de las siguientes es una medida imprescindible para combatir el malware?
¿Cuál de las siguientes es una medida imprescindible para combatir el malware?
¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?
¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?
¿Qué se entiende por seguridad perimetral?
¿Qué se entiende por seguridad perimetral?
Signup and view all the answers
¿Cuál de estas afirmaciones sobre el software antivirus es correcta?
¿Cuál de estas afirmaciones sobre el software antivirus es correcta?
Signup and view all the answers
¿Qué tipo de software puede contener malware?
¿Qué tipo de software puede contener malware?
Signup and view all the answers
¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?
¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?
Signup and view all the answers
¿Qué es esteganografía en el contexto de la seguridad informática?
¿Qué es esteganografía en el contexto de la seguridad informática?
Signup and view all the answers
¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?
¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?
Signup and view all the answers
¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?
¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?
Signup and view all the answers
¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?
¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?
Signup and view all the answers
¿Cuál es un método recomendado en casos de ransomware?
¿Cuál es un método recomendado en casos de ransomware?
Signup and view all the answers
¿Qué es un botnet en el contexto de malware?
¿Qué es un botnet en el contexto de malware?
Signup and view all the answers
¿Qué puede ocurrir si se abre una imagen que contiene malware?
¿Qué puede ocurrir si se abre una imagen que contiene malware?
Signup and view all the answers
¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?
¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?
Signup and view all the answers
¿Qué incluye el proceso de desinfección tras la detección de malware?
¿Qué incluye el proceso de desinfección tras la detección de malware?
Signup and view all the answers
¿Cuál es el propósito principal de los honeypots?
¿Cuál es el propósito principal de los honeypots?
Signup and view all the answers
¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?
¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?
Signup and view all the answers
¿Qué es el Sender Policy Framework (SPF)?
¿Qué es el Sender Policy Framework (SPF)?
Signup and view all the answers
¿Cuál es una función de los honeypots en la ciberseguridad?
¿Cuál es una función de los honeypots en la ciberseguridad?
Signup and view all the answers
¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?
¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?
Signup and view all the answers
¿Cuál es una de las principales razones por las que una organización utiliza SPF?
¿Cuál es una de las principales razones por las que una organización utiliza SPF?
Signup and view all the answers
¿Qué son los exploits en el contexto de la ciberseguridad?
¿Qué son los exploits en el contexto de la ciberseguridad?
Signup and view all the answers
¿Cómo solucionan los desarrolladores los exploits en el software?
¿Cómo solucionan los desarrolladores los exploits en el software?
Signup and view all the answers
¿Cuál es una de las consecuencias normativas del spam en España?
¿Cuál es una de las consecuencias normativas del spam en España?
Signup and view all the answers
¿Qué función realiza el software antispam en los servidores de correo electrónico?
¿Qué función realiza el software antispam en los servidores de correo electrónico?
Signup and view all the answers
¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?
¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?
Signup and view all the answers
¿Cuál de estas opciones no es un software antispam mencionado?
¿Cuál de estas opciones no es un software antispam mencionado?
Signup and view all the answers
¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?
¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?
Signup and view all the answers
¿Qué tipo de protección puede tener un malware avanzado?
¿Qué tipo de protección puede tener un malware avanzado?
Signup and view all the answers
¿Qué puede ser un agravante del spam en el envío de correos electrónicos?
¿Qué puede ser un agravante del spam en el envío de correos electrónicos?
Signup and view all the answers
¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?
¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?
Signup and view all the answers
¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?
¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?
Signup and view all the answers
¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?
¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?
Signup and view all the answers
¿Por qué se considera al ransomware como el malware más peligroso?
¿Por qué se considera al ransomware como el malware más peligroso?
Signup and view all the answers
¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?
¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?
Signup and view all the answers
¿Qué hace un software de seguridad cuando detecta un malware en un fichero?
¿Qué hace un software de seguridad cuando detecta un malware en un fichero?
Signup and view all the answers
¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?
¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?
Signup and view all the answers
¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?
¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?
Signup and view all the answers
¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?
¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?
Signup and view all the answers
¿Qué protocolo fue una mejora significativa sobre WEP?
¿Qué protocolo fue una mejora significativa sobre WEP?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?
¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?
Signup and view all the answers
¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?
¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?
Signup and view all the answers
¿Qué mejora ofrece WPA3 en comparación con WPA2?
¿Qué mejora ofrece WPA3 en comparación con WPA2?
Signup and view all the answers
¿Qué característica de WEP lo hace vulnerable?
¿Qué característica de WEP lo hace vulnerable?
Signup and view all the answers
¿Qué metodología se utiliza en WPS?
¿Qué metodología se utiliza en WPS?
Signup and view all the answers
¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?
¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?
Signup and view all the answers
¿Cuál fue el principal cambio de WPA2 en su implementación?
¿Cuál fue el principal cambio de WPA2 en su implementación?
Signup and view all the answers
Study Notes
Seguridad Activa
- Se enfoca en la planificación, despliegue y mantenimiento de sistemas orientados a la ciberseguridad.
Defensa Pasiva
- Implementa sistemas adicionales en las redes para detectar y actuar ante diferentes amenazas o intentos de intrusión.
Defensa Activa
- Analiza las fuentes monitorizadas para identificar anomalías en la red. Interpreta las anomalías y toma acciones correctivas.
Inteligencia
- Recopila datos del entorno y los procesa para crear información y generar inteligencia.
Introducción
- La seguridad activa implica la intervención del usuario o administrador del sistema diariamente.
- Si un servidor se ataca, el daño podría ser mayor que si se ataca un equipo de sobremesa debido a la información que contienen.
- Los servidores están más expuestos a ataques externos.
Malware
- Se refiere a programas maliciosos instalados sin conocimiento del usuario.
- Para combatir el malware, se recomienda usar software legal, actualizar el software (especialmente el sistema operativo) e instalar un software antivirus.
- El antivirus monitorea constantemente la memoria y archivos abiertos buscando posibles malware.
Tipos de malware
- Malware infeccioso (virus y gusanos):
- Virus: Se adjuntan a archivos ejecutables y necesitan la intervención del usuario para su ejecución.
- Gusanos: Aprovechan vulnerabilidades para propagarse y ralentizan las redes. Los virus requieren de un programa del host para ejecutarse, mientras que los gusanos se pueden ejecutar sin intervención.
- Puerta trasera (backdoor): Permite el acceso a un sistema sin pasar por el proceso de autenticación. Es instalado por otro malware.
- Drive-by downloads, adware, hijackers, phishing y pharming: Estos tipos de malware se descargan o instalan sin consentimiento del usuario.
- Troyanos: Se disfrazan de software legítimo, pero realizan tareas maliciosas.
- Rootkits y bootkits: Ataques que elevan privilegios a administrador, infectando el sector de arranque del equipo.
- Keyloggers, stealers y spyware: Registran pulsaciones de teclado, roban contraseñas y recopilan información de usuario, respectivamente.
- Ransomware: Cifra los archivos de un sistema y exige un rescate para desencriptarlos.
Puerta trasera o backdoor
- Método para iniciar sesión en un sistema eludiendo el proceso de autenticación.
- Se instala por otro malware.
- Se esconde para robar datos o realizar actividades delictivas.
Drive-by downloads, adware, hijackers, phishing y pharming
- Drive-by downloads: Descarga no deseada. Son descargas que ocurren sin aprobación.
- Adware: Anuncios emergentes. Son programas que muestran publicidad sin consentimiento.
- Hijackers: Secuestran el navegador para cambiar la página principal, etc.
- Phishing: Páginas web fraudulentas que intentan obtener información personal.
- Pharming: Reemplaza los servidores DNS con servidores engañosos. Se modifican las rutas que los sitios web utilizan para hacer que tus usuarios sean dirigidos a sitios web fraudulentos.
Software antispam
- Se instala en servidores de correo para clasificar correos como deseados o no deseados.
- Utiliza una base de datos de malware.
- Se revisan las heurísticas para detectar amenazas o comportamientos maliciosos.
- Se pueden reportar las amenazas al fabricante para que los agregue a la base de datos.
Honeypots
- Son cuentas de correo trampa que se colocan en una red para atraer ataques y saber la forma de actuar del atacante.
- Se usan para identificar y analizar patrones de comportamiento para detectar posibles actividades maliciosas.
Registros SPF
- Facilitan el envío de correos masivos legítimos a clientes asociados sin correr riesgo de ser catalogados como correo basura.
- Se define mediante el mecanismo SPF. Se utilizará SPF para marcar a los servidores SMTP autorizados para el transporte de mensajes.
Actualizaciones del sistema y aplicaciones
- Los exploits en software son la puerta de entrada a los ataques externos.
- Los desarrolladores crean parches para corregir errores en el código.
- Las actualizaciones de software pueden afectar la estabilidad del sistema.
- El estándar CVE sirve para identificar de forma única las vulnerabilidades del software.
Actualizaciones en sistemas operativos Windows y Linux
- Windows Server tiene un rol llamado WSUS para actualizaciones.
- Ventajas de usar el WSUS: ahorro de ancho de banda, control de paquetes de actualizaciones y automatización de la distribución de las mismas.
- En Linux, se crea un espejo local de repositorios oficiales para actualizaciones.
Hardening
- Refuerza la seguridad del hardware y software.
- Incluye configuraciones de seguridad.
- Existen organizaciones (como OWASP, WASC y CIS) especializadas en la seguridad.
- Herramientas comunes de auditorías/análisis forense son: Bastille Linux y Lynis.
Seguridad en las redes cableadas
- Para acceder a una red cableada, es necesario conectar físicamente el equipo intruso.
- Existen tres ubicaciones para la conexión: router/switch, toma de datos de red y suplantación de un ordenador autorizado.
- Se usan técnicas como Control de equipos por dirección MAC, Servidores rogue DHCP, Registro de equipos, VLAN IEEE 802.1X y SNMP.
Seguridad en las redes inalámbricas
- WEP, WPA y WPA2 fueron protocolos de seguridad para redes inalámbricas.
- En 2003 se implementó WPA, en 2005 se implementó WPA3.
- WPS (Wifi Protected Setup) simplifica el ingreso a la red inalámbrica con un PIN.
- Hotspots son redes inalámbricas para acceso a internet en lugares públicos.
Ataques a redes
- Suplantación de SSID: Implica imitar el nombre de una red wifi para engañar a los usuarios.
- Ataques DoS/DDoS: Interrumpen o sobrecargan el servicio de una red.
- Secuestro de sesión: Captura y posterior uso de credenciales de usuario en una sesión web.
Monitorización del tráfico de red
- Se monitorea el tráfico de red para detectar actividades intrusivas.
- Las herramientas usadas para monitorear el tráfico de red se llaman sniffers o analizador de paquetes.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz explora los conceptos fundamentales de la ciberseguridad, incluyendo seguridad activa, defensa pasiva y activa, así como la inteligencia y el malware. Se enfatiza la importancia de un enfoque proactivo en la protección de los sistemas y redes. A través de preguntas sobre las diferentes estrategias de seguridad, podrás reforzar tu comprensión y aplicación de estos principios.