Ciberseguridad: Introducción y Defensa
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué característica principal define al malware?

  • Siempre se updatea automáticamente.
  • Es un software que se instala con el consentimiento del usuario.
  • Se ejecuta sin la autorización del usuario. (correct)
  • Es un software de seguridad.
  • ¿Cuál de las siguientes es una medida imprescindible para combatir el malware?

  • Usar software pirata para asegurar actualizaciones.
  • Desactivar software antivirus para mejorar rendimiento.
  • Utilizar cualquier software sin verificar su origen.
  • Actualizar el software de manera constante. (correct)
  • ¿Por qué los servidores están más expuestos a ataques que los equipos de sobremesa?

  • Están siempre apagados.
  • Es necesario abrir un acceso a ellos desde internet. (correct)
  • Almacenan menos información.
  • No requieren medidas de seguridad.
  • ¿Qué se entiende por seguridad perimetral?

    <p>Establecer una barrera de protección en el acceso a redes y servidores.</p> Signup and view all the answers

    ¿Cuál de estas afirmaciones sobre el software antivirus es correcta?

    <p>Monitorea constantemente en busca de malware.</p> Signup and view all the answers

    ¿Qué tipo de software puede contener malware?

    <p>Software pirata.</p> Signup and view all the answers

    ¿Cuál es el impacto de un ataque a un servidor en comparación con un equipo de sobremesa?

    <p>El daño puede ser mayor en un servidor debido a la información que maneja.</p> Signup and view all the answers

    ¿Qué es esteganografía en el contexto de la seguridad informática?

    <p>Una técnica de ocultación de información.</p> Signup and view all the answers

    ¿Qué tipo de archivo puede contener código ejecutable que puede ser una fuente de malware?

    <p>.exe</p> Signup and view all the answers

    ¿Cuál es una señal de que una imagen podría contener datos ocultos debido a esteganografía?

    <p>Tamaño del archivo significativamente mayor de lo esperado</p> Signup and view all the answers

    ¿Qué se debe hacer si un software antivirus no puede eliminar un virus del sistema?

    <p>Restaurar el sistema a una situación anterior</p> Signup and view all the answers

    ¿Cuál es un método recomendado en casos de ransomware?

    <p>Formatear y reinstalar el sistema operativo desde cero</p> Signup and view all the answers

    ¿Qué es un botnet en el contexto de malware?

    <p>Un grupo de dispositivos infectados que operan en red</p> Signup and view all the answers

    ¿Qué puede ocurrir si se abre una imagen que contiene malware?

    <p>Se desencadenarán acciones inesperadas en el dispositivo</p> Signup and view all the answers

    ¿Qué tipo de documento puede contener macros que podrían activarse y representar un riesgo de malware?

    <p>Documento de Excel (.xlsx)</p> Signup and view all the answers

    ¿Qué incluye el proceso de desinfección tras la detección de malware?

    <p>Restaurar el sistema o formatear el dispositivo</p> Signup and view all the answers

    ¿Cuál es el propósito principal de los honeypots?

    <p>Recoger información de manera continua sobre ciberataques.</p> Signup and view all the answers

    ¿Qué beneficio ofrece un honeypot en relación al análisis de seguridad?

    <p>Proporciona un análisis más profundo del comportamiento de los atacantes.</p> Signup and view all the answers

    ¿Qué es el Sender Policy Framework (SPF)?

    <p>Una forma de autorizar servidores SMTP en el DNS.</p> Signup and view all the answers

    ¿Cuál es una función de los honeypots en la ciberseguridad?

    <p>Identificar y analizar amenazas tanto internas como externas.</p> Signup and view all the answers

    ¿Qué tipo de información pueden contener los honeypots diseñados para parecer pasarelas de pago?

    <p>Datos personales y detalles de transacciones.</p> Signup and view all the answers

    ¿Cuál es una de las principales razones por las que una organización utiliza SPF?

    <p>Para evitar ser incluida en una Lista negra (RBL).</p> Signup and view all the answers

    ¿Qué son los exploits en el contexto de la ciberseguridad?

    <p>Vulnerabilidades que permiten ataques externos.</p> Signup and view all the answers

    ¿Cómo solucionan los desarrolladores los exploits en el software?

    <p>Aplicando parches o actualizaciones al código.</p> Signup and view all the answers

    ¿Cuál es una de las consecuencias normativas del spam en España?

    <p>Está prohibido por la LSSI de 2002.</p> Signup and view all the answers

    ¿Qué función realiza el software antispam en los servidores de correo electrónico?

    <p>Evalúa y clasifica mensajes como deseados o no deseados.</p> Signup and view all the answers

    ¿Qué método se utiliza para añadir dominios a la Lista negra (RBL)?

    <p>Identificar direcciones de correo 'trampa' (honeypots).</p> Signup and view all the answers

    ¿Cuál de estas opciones no es un software antispam mencionado?

    <p>Norton Antivirus</p> Signup and view all the answers

    ¿Qué hace un algoritmo heurístico de inteligencia artificial en el contexto del spam?

    <p>Evalúa la probabilidad de que un mensaje sea no deseado.</p> Signup and view all the answers

    ¿Qué tipo de protección puede tener un malware avanzado?

    <p>Posee un sistema de autoprotección para sus procesos.</p> Signup and view all the answers

    ¿Qué puede ser un agravante del spam en el envío de correos electrónicos?

    <p>La posibilidad de contener malware o phishing.</p> Signup and view all the answers

    ¿Qué se puede hacer para impedir la comunicación con un servidor controlador relacionado con malware?

    <p>Cerrar los puertos implicados con un cortafuegos.</p> Signup and view all the answers

    ¿Cuál es la principal función del teclado en pantalla implementado en muchas páginas web de bancos?

    <p>Prevenir el robo de contraseñas mediante keyloggers.</p> Signup and view all the answers

    ¿Qué tipo de malware se encarga de transmitir contraseñas almacenadas en repositorios?

    <p>Stealers.</p> Signup and view all the answers

    ¿Por qué se considera al ransomware como el malware más peligroso?

    <p>Porque cifra archivos y extorsiona al usuario.</p> Signup and view all the answers

    ¿Cuál es la forma recomendada de recuperar datos tras un ataque de ransomware?

    <p>Restaurar los datos desde una copia de seguridad.</p> Signup and view all the answers

    ¿Qué hace un software de seguridad cuando detecta un malware en un fichero?

    <p>Lo pone en cuarentena.</p> Signup and view all the answers

    ¿Qué método utiliza el software de seguridad para detectar amenazas desconocidas?

    <p>Análisis heurístico de comportamientos.</p> Signup and view all the answers

    ¿Cuál es una de las medidas recomendadas para mitigar ataques de VLAN?

    <p>Deshabilitar el enlace troncal automático en enlaces troncales</p> Signup and view all the answers

    ¿Qué característica tienen los ficheros que pueden contener malware en sistemas Linux y Mac?

    <p>Deben tener permiso de ejecución.</p> Signup and view all the answers

    ¿Qué protocolo fue una mejora significativa sobre WEP?

    <p>WPA2</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el ransomware es incorrecta?

    <p>Se puede eliminar fácilmente al reiniciar el equipo.</p> Signup and view all the answers

    ¿Cuál de los siguientes proporciona un cifrado más robusto que WPA2?

    <p>WPA3</p> Signup and view all the answers

    ¿Qué mejora ofrece WPA3 en comparación con WPA2?

    <p>Forward Secrecy</p> Signup and view all the answers

    ¿Qué característica de WEP lo hace vulnerable?

    <p>Cifrado RC4 con claves de 64 bits</p> Signup and view all the answers

    ¿Qué metodología se utiliza en WPS?

    <p>Facilita el ingreso a una red sin contraseña</p> Signup and view all the answers

    ¿Qué asegura que un atacante no pueda descifrar el tráfico capturado en WPA3?

    <p>WPA3 Forward Secrecy</p> Signup and view all the answers

    ¿Cuál fue el principal cambio de WPA2 en su implementación?

    <p>Uso de cifrado AES en lugar de RC4</p> Signup and view all the answers

    Study Notes

    Seguridad Activa

    • Se enfoca en la planificación, despliegue y mantenimiento de sistemas orientados a la ciberseguridad.

    Defensa Pasiva

    • Implementa sistemas adicionales en las redes para detectar y actuar ante diferentes amenazas o intentos de intrusión.

    Defensa Activa

    • Analiza las fuentes monitorizadas para identificar anomalías en la red. Interpreta las anomalías y toma acciones correctivas.

    Inteligencia

    • Recopila datos del entorno y los procesa para crear información y generar inteligencia.

    Introducción

    • La seguridad activa implica la intervención del usuario o administrador del sistema diariamente.
    • Si un servidor se ataca, el daño podría ser mayor que si se ataca un equipo de sobremesa debido a la información que contienen.
    • Los servidores están más expuestos a ataques externos.

    Malware

    • Se refiere a programas maliciosos instalados sin conocimiento del usuario.
    • Para combatir el malware, se recomienda usar software legal, actualizar el software (especialmente el sistema operativo) e instalar un software antivirus.
    • El antivirus monitorea constantemente la memoria y archivos abiertos buscando posibles malware.

    Tipos de malware

    • Malware infeccioso (virus y gusanos):
      • Virus: Se adjuntan a archivos ejecutables y necesitan la intervención del usuario para su ejecución.
      • Gusanos: Aprovechan vulnerabilidades para propagarse y ralentizan las redes. Los virus requieren de un programa del host para ejecutarse, mientras que los gusanos se pueden ejecutar sin intervención.
    • Puerta trasera (backdoor): Permite el acceso a un sistema sin pasar por el proceso de autenticación. Es instalado por otro malware.
    • Drive-by downloads, adware, hijackers, phishing y pharming: Estos tipos de malware se descargan o instalan sin consentimiento del usuario.
    • Troyanos: Se disfrazan de software legítimo, pero realizan tareas maliciosas.
    • Rootkits y bootkits: Ataques que elevan privilegios a administrador, infectando el sector de arranque del equipo.
    • Keyloggers, stealers y spyware: Registran pulsaciones de teclado, roban contraseñas y recopilan información de usuario, respectivamente.
    • Ransomware: Cifra los archivos de un sistema y exige un rescate para desencriptarlos.

    Puerta trasera o backdoor

    • Método para iniciar sesión en un sistema eludiendo el proceso de autenticación.
    • Se instala por otro malware.
    • Se esconde para robar datos o realizar actividades delictivas.

    Drive-by downloads, adware, hijackers, phishing y pharming

    • Drive-by downloads: Descarga no deseada. Son descargas que ocurren sin aprobación.
    • Adware: Anuncios emergentes. Son programas que muestran publicidad sin consentimiento.
    • Hijackers: Secuestran el navegador para cambiar la página principal, etc.
    • Phishing: Páginas web fraudulentas que intentan obtener información personal.
    • Pharming: Reemplaza los servidores DNS con servidores engañosos. Se modifican las rutas que los sitios web utilizan para hacer que tus usuarios sean dirigidos a sitios web fraudulentos.

    Software antispam

    • Se instala en servidores de correo para clasificar correos como deseados o no deseados.
    • Utiliza una base de datos de malware.
    • Se revisan las heurísticas para detectar amenazas o comportamientos maliciosos.
    • Se pueden reportar las amenazas al fabricante para que los agregue a la base de datos.

    Honeypots

    • Son cuentas de correo trampa que se colocan en una red para atraer ataques y saber la forma de actuar del atacante.
    • Se usan para identificar y analizar patrones de comportamiento para detectar posibles actividades maliciosas.

    Registros SPF

    • Facilitan el envío de correos masivos legítimos a clientes asociados sin correr riesgo de ser catalogados como correo basura.
    • Se define mediante el mecanismo SPF. Se utilizará SPF para marcar a los servidores SMTP autorizados para el transporte de mensajes.

    Actualizaciones del sistema y aplicaciones

    • Los exploits en software son la puerta de entrada a los ataques externos.
    • Los desarrolladores crean parches para corregir errores en el código.
    • Las actualizaciones de software pueden afectar la estabilidad del sistema.
    • El estándar CVE sirve para identificar de forma única las vulnerabilidades del software.

    Actualizaciones en sistemas operativos Windows y Linux

    • Windows Server tiene un rol llamado WSUS para actualizaciones.
    • Ventajas de usar el WSUS: ahorro de ancho de banda, control de paquetes de actualizaciones y automatización de la distribución de las mismas.
    • En Linux, se crea un espejo local de repositorios oficiales para actualizaciones.

    Hardening

    • Refuerza la seguridad del hardware y software.
    • Incluye configuraciones de seguridad.
    • Existen organizaciones (como OWASP, WASC y CIS) especializadas en la seguridad.
    • Herramientas comunes de auditorías/análisis forense son: Bastille Linux y Lynis.

    Seguridad en las redes cableadas

    • Para acceder a una red cableada, es necesario conectar físicamente el equipo intruso.
    • Existen tres ubicaciones para la conexión: router/switch, toma de datos de red y suplantación de un ordenador autorizado.
    • Se usan técnicas como Control de equipos por dirección MAC, Servidores rogue DHCP, Registro de equipos, VLAN IEEE 802.1X y SNMP.

    Seguridad en las redes inalámbricas

    • WEP, WPA y WPA2 fueron protocolos de seguridad para redes inalámbricas.
    • En 2003 se implementó WPA, en 2005 se implementó WPA3.
    • WPS (Wifi Protected Setup) simplifica el ingreso a la red inalámbrica con un PIN.
    • Hotspots son redes inalámbricas para acceso a internet en lugares públicos.

    Ataques a redes

    • Suplantación de SSID: Implica imitar el nombre de una red wifi para engañar a los usuarios.
    • Ataques DoS/DDoS: Interrumpen o sobrecargan el servicio de una red.
    • Secuestro de sesión: Captura y posterior uso de credenciales de usuario en una sesión web.

    Monitorización del tráfico de red

    • Se monitorea el tráfico de red para detectar actividades intrusivas.
    • Las herramientas usadas para monitorear el tráfico de red se llaman sniffers o analizador de paquetes.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Seguridad Activa PDF

    Description

    Este quiz explora los conceptos fundamentales de la ciberseguridad, incluyendo seguridad activa, defensa pasiva y activa, así como la inteligencia y el malware. Se enfatiza la importancia de un enfoque proactivo en la protección de los sistemas y redes. A través de preguntas sobre las diferentes estrategias de seguridad, podrás reforzar tu comprensión y aplicación de estos principios.

    More Like This

    Use Quizgecko on...
    Browser
    Browser