Podcast
Questions and Answers
¿Qué bit de código se utiliza en TCP para enviar datos fuera de banda?
¿Qué bit de código se utiliza en TCP para enviar datos fuera de banda?
¿Cuál de las siguientes opciones describe mejor una vulnerabilidad relacionada con OOBD en TCP?
¿Cuál de las siguientes opciones describe mejor una vulnerabilidad relacionada con OOBD en TCP?
¿Qué nivel de seguridad corresponde a la protección estructurada?
¿Qué nivel de seguridad corresponde a la protección estructurada?
¿Cuál de los siguientes sistemas operativos se considera NO seguro según su diseño?
¿Cuál de los siguientes sistemas operativos se considera NO seguro según su diseño?
Signup and view all the answers
¿Qué método utilizan comúnmente los intrusos para atacar redes corporativas?
¿Qué método utilizan comúnmente los intrusos para atacar redes corporativas?
Signup and view all the answers
¿Qué acción puede facilitar el secuestro de terminales TCP?
¿Qué acción puede facilitar el secuestro de terminales TCP?
Signup and view all the answers
¿Qué nivel de seguridad implica un diseño de seguridad verificado?
¿Qué nivel de seguridad implica un diseño de seguridad verificado?
Signup and view all the answers
¿Cuál de las siguientes opciones representa una amenaza en redes al utilizar cuentas legítimas?
¿Cuál de las siguientes opciones representa una amenaza en redes al utilizar cuentas legítimas?
Signup and view all the answers
¿Cuál es el propósito principal de la capacidad de explotación en ciberdefensa?
¿Cuál es el propósito principal de la capacidad de explotación en ciberdefensa?
Signup and view all the answers
¿Qué tipo de medios se pueden usar en la obtención de información en ciberdefensa?
¿Qué tipo de medios se pueden usar en la obtención de información en ciberdefensa?
Signup and view all the answers
En el marco de la ciberdefensa, ¿cómo se define la capacidad de ataque?
En el marco de la ciberdefensa, ¿cómo se define la capacidad de ataque?
Signup and view all the answers
¿Cuál de las siguientes acciones se puede realizar con la capacidad de ataque según la ciberdefensa?
¿Cuál de las siguientes acciones se puede realizar con la capacidad de ataque según la ciberdefensa?
Signup and view all the answers
¿Qué caracteriza a las acciones de obtención no intrusivas en la ciberdefensa?
¿Qué caracteriza a las acciones de obtención no intrusivas en la ciberdefensa?
Signup and view all the answers
¿Qué implica realizar una acción de ataque defensivo en ciberdefensa?
¿Qué implica realizar una acción de ataque defensivo en ciberdefensa?
Signup and view all the answers
¿Cuál es una de las maneras de incrementar la defensa según la capacidad de ataque?
¿Cuál es una de las maneras de incrementar la defensa según la capacidad de ataque?
Signup and view all the answers
¿Qué tipo de acceso se permite según el marco legal en la ciberdefensa?
¿Qué tipo de acceso se permite según el marco legal en la ciberdefensa?
Signup and view all the answers
¿Cuál es la finalidad del servicio de No Repudio?
¿Cuál es la finalidad del servicio de No Repudio?
Signup and view all the answers
En el contexto de los criptosistemas de clave secreta, ¿qué se requiere para los pares de usuarios?
En el contexto de los criptosistemas de clave secreta, ¿qué se requiere para los pares de usuarios?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta respecto a las claves en la criptografía de clave pública?
¿Cuál de las siguientes afirmaciones es correcta respecto a las claves en la criptografía de clave pública?
Signup and view all the answers
¿Qué alternativa del servicio de No Repudio implica que el receptor obtiene pruebas de la fecha y hora de un mensaje enviado?
¿Qué alternativa del servicio de No Repudio implica que el receptor obtiene pruebas de la fecha y hora de un mensaje enviado?
Signup and view all the answers
¿Qué característico de los criptosistemas simétricos hace que sean sencillos de implementar?
¿Qué característico de los criptosistemas simétricos hace que sean sencillos de implementar?
Signup and view all the answers
¿Qué implica el concepto de prueba de entrega en el contexto del No Repudio?
¿Qué implica el concepto de prueba de entrega en el contexto del No Repudio?
Signup and view all the answers
¿Cuál es la principal desventaja de los criptosistemas simétricos en situaciones que exigen alta seguridad?
¿Cuál es la principal desventaja de los criptosistemas simétricos en situaciones que exigen alta seguridad?
Signup and view all the answers
¿Qué función primaria cumplen las autoridades de certificación en el No Repudio?
¿Qué función primaria cumplen las autoridades de certificación en el No Repudio?
Signup and view all the answers
¿Cuál es el objetivo principal del TCP Hijacking?
¿Cuál es el objetivo principal del TCP Hijacking?
Signup and view all the answers
¿Qué tipo de herramientas se mencionan para llevar a cabo un ataque de TCP hijacking?
¿Qué tipo de herramientas se mencionan para llevar a cabo un ataque de TCP hijacking?
Signup and view all the answers
¿Cuál es una característica necesaria para realizar un ataque de TCP hijacking?
¿Cuál es una característica necesaria para realizar un ataque de TCP hijacking?
Signup and view all the answers
¿Qué tipo de ataque implica la manipulación de rutas de paquetes?
¿Qué tipo de ataque implica la manipulación de rutas de paquetes?
Signup and view all the answers
¿Qué técnica usan los intrusos para redirigir paquetes hacia un destino controlado?
¿Qué técnica usan los intrusos para redirigir paquetes hacia un destino controlado?
Signup and view all the answers
¿Cuál es el principal riesgo de ataques sobre el servicio DNS?
¿Cuál es el principal riesgo de ataques sobre el servicio DNS?
Signup and view all the answers
En qué tipo de servicios, además de TELNET, también se puede llevar a cabo un ataque de TCP hijacking?
En qué tipo de servicios, además de TELNET, también se puede llevar a cabo un ataque de TCP hijacking?
Signup and view all the answers
Al realizar un ataque de TCP SYN flooding, ¿qué debe ocurrir primero?
Al realizar un ataque de TCP SYN flooding, ¿qué debe ocurrir primero?
Signup and view all the answers
¿Cuál de las siguientes opciones describe una vulnerabilidad relacionada con los servicios innecesarios?
¿Cuál de las siguientes opciones describe una vulnerabilidad relacionada con los servicios innecesarios?
Signup and view all the answers
¿Cuál es el principal riesgo asociado con contraseñas débiles en una red corporativa?
¿Cuál es el principal riesgo asociado con contraseñas débiles en una red corporativa?
Signup and view all the answers
¿Cómo pueden comprometerse las redes corporativas debido a privilegios excesivos?
¿Cómo pueden comprometerse las redes corporativas debido a privilegios excesivos?
Signup and view all the answers
¿Qué configuración de servidores de Internet puede ser particularmente insegura?
¿Qué configuración de servidores de Internet puede ser particularmente insegura?
Signup and view all the answers
¿Cuál es un aspecto crítico a considerar al utilizar un firewall en la seguridad de la red?
¿Cuál es un aspecto crítico a considerar al utilizar un firewall en la seguridad de la red?
Signup and view all the answers
¿Qué recomendación se hace respecto a la instalación de servicios en servidores?
¿Qué recomendación se hace respecto a la instalación de servicios en servidores?
Signup and view all the answers
¿Cuál es una consecuencia de no bloquear cuentas de usuario que ya no son útiles?
¿Cuál es una consecuencia de no bloquear cuentas de usuario que ya no son útiles?
Signup and view all the answers
¿Qué se considera una buena práctica para la gestión de contraseñas en una organización?
¿Qué se considera una buena práctica para la gestión de contraseñas en una organización?
Signup and view all the answers
¿Cuál es la función principal de un Sistema de Prevención de Intrusos (IPS)?
¿Cuál es la función principal de un Sistema de Prevención de Intrusos (IPS)?
Signup and view all the answers
¿Qué tipo de IPS utiliza una base de datos de patrones conocidos para la detección de ataques?
¿Qué tipo de IPS utiliza una base de datos de patrones conocidos para la detección de ataques?
Signup and view all the answers
¿Cómo se clasifica un IPS basado en su tecnología de implementación?
¿Cómo se clasifica un IPS basado en su tecnología de implementación?
Signup and view all the answers
¿Cuál es la diferencia clave entre un IPS basado en firmas y uno basado en anomalías?
¿Cuál es la diferencia clave entre un IPS basado en firmas y uno basado en anomalías?
Signup and view all the answers
Un IPS puede reaccionar ante un comportamiento malicioso. ¿Qué se entiende por esto?
Un IPS puede reaccionar ante un comportamiento malicioso. ¿Qué se entiende por esto?
Signup and view all the answers
¿Qué tipo de análisis realiza un IPS basado en Análisis de Protocolo?
¿Qué tipo de análisis realiza un IPS basado en Análisis de Protocolo?
Signup and view all the answers
En comparación con el firewall y el IDS, ¿qué característica define mejor a un IPS?
En comparación con el firewall y el IDS, ¿qué característica define mejor a un IPS?
Signup and view all the answers
¿Cuál de los siguientes métodos de detección no es típico de un IPS?
¿Cuál de los siguientes métodos de detección no es típico de un IPS?
Signup and view all the answers
Study Notes
Introducción a la Ciberdefensa
- La ciberdefensa se lleva a cabo tanto en espacios tradicionales (tierra, mar, aire) como en los espacios virtuales (cognitivo y ciberespacial).
- La hiperconexión, globalidad y el desarrollo tecnológico en la comunicación social conforman un espacio intangible, de importancia primordial en la toma de decisiones y la percepción de la realidad por las personas.
- Los ámbitos de operación incluyen aeroespacial, marítimo y terrestre.
- La publicación doctrinal española PDC-01 define el ciberespacio como un ámbito de las operaciones militares, transversal a los demás (terrestre, marítimo, aeroespacial y cognitivo), con repercusión directa.
- El ciberespacio está compuesto por infraestructura, redes, sistemas de información y telecomunicaciones.
- Las acciones en el ciberespacio pueden alcanzar los niveles estratégico, operacional y táctico, comprometiendo sistemas y redes.
- El propósito del ciberespacio es el de proteger, obtener información, y hacer ataques a infraestructuras o servicios críticos de la nación.
Terminología de Ciberseguridad vs. Ciberdefensa
- La ciberseguridad es un conjunto de herramientas, salvaguardas y conceptos de seguridad que protegen los activos de la organización.
- La ciberdefensa es un conjunto de capacidades de defensa, explotación y ataque que se realizan en el ciberespacio y en otros ámbitos físicos, con la finalidad de preservar o ganar libertad de acción e imponerse al adversario.
Capacidades de la Ciberdefensa
- Capacidad de Defensa: Conjunto de sistemas que operan bajo unos principios para la ejecución y mantenimiento de acciones y actividades orientadas a la protección y defensa permanente de las redes, sistemas de información, telecomunicaciones y otros.
- Capacidad de Explotación: Conjunto de sistemas que operan con principios doctrinales para la obtención de información en el ciberespacio, incluyendo las redes y sistemas de posibles adversarios o actores hostiles (propias y de terceros).
- Capacidad de Ataque: Conjunto de sistemas que operan bajo unos principios doctrinales para la realización de ciberataques, así como la respuesta frente a un ataque.
Operaciones en el Ciberespacio
- Operaciones de Infraestructura: Operaciones asociadas a la seguridad de las infraestructuras de información y comunicaciones.
- Operaciones defensivas: Actividad de protección, seguridad y recuperación frente a ciberataques.
- Operaciones de Inteligencia de Seguridad (ISR): Actividad que obtiene información sobre el área de interés.
- Operaciones ofensivas: Actividad de ciberataque.
Concepto CEМА
- Las acciones de operaciones "EW" y en el ciberespacio están cada vez más relacionadas al utilizar el espectro electromagnético para sus operaciones.
- Las operaciones en el ciberespacio necesitan una infraestructura de redes, tecnologías y de sistemas de información y telecomunicaciones.
- Las operaciones "EW" (guerra electrónica) pueden obstaculizar y, en algunos casos, impedir el flujo de señal.
Centros y Equipos de Ciberdefensa
- Nivel 1: Mantener el funcionamiento de los recursos y sistemas de explotación
- Nivel 2: Supervisión centralizada de la seguridad de sistemas y redes
- Nivel 3: Coordinación y apoyo a la respuesta a incidentes de seguridad en los medios CIS nacionales y de la OTAN/UE
Roles y Responsabilidades Nacionales
- El Comandante de las Fuerzas de Ciberdefensa dirige las operaciones con los Centros de Operaciones de Seguridad (COS).
- El Responsable de cada Sistema (RSIS) coopera estrechamente con el Mando Operativo (MOC).
- El objetivo es asegurar la libertad de acción de las Fuerzas Armadas en el ciberespacio para lograr la supervivencia de los elementos físicos, lógicos y virtuales.
Sistemas Criptográficos
- Los mecanismos de seguridad se apoyan principalmente en la utilización de técnicas criptográficas, que soportan la correcta prestación de los diferentes servicios de seguridad.
- La criptografía es el arte y la ciencia de mantener seguros los mensajes sobre canales inseguros.
- Los servicios de seguridad incluyen autenticación, confidencialidad, integridad, control de acceso y no repudio.
Sistemas Criptográficos: Servicios de Autenticación
- El servicio de autenticación garantiza que una entidad comunicante es quien dice ser, usando certificados o login/contrasenas.
- Existen dos tipos de autenticación: simple y mutua.
Sistemas Criptográficos: Cifrados y Claves
- Los criptosistemas de clave secreta se denominan simétricos porque usan la misma clave para cifrar y descifrar.
- Los criptosistemas de clave pública usan dos claves: una pública para todos y una privada para el usuario.
Encriptación
- Se emplea para proteger los datos para que no sean revelados accidental o deliberadamente a usuarios no autorizados.
- Las técnicas criptográficas protegen la información, fundamentalmente en sistemas telemáticos y redes corporativas.
Funciones Hash y Firma Digital
- Los algoritmos utilizados en funciones hash deben ser consistentes, aleatorios y únicos, proporcionando el mismo resumen para el mismo mensaje.
Tipos de Ciberataques y Amenazas en la Red
- Las diferentes vulnerabilidades se clasifican en: Acceso físico, errores software, sistemas operativos inseguros, malas configuraciones, vulnerabilidades en las comunicaciones y acceso a equipos intermedios.
- Los ataques gubernamentales y militares tienen como objetivo obtener información estratégica.
- Los ciberataques por negación de servicio (DoS) sobrecargan los recursos de un sistema, impidiendo su funcionamiento.
Ataques sobre el Encaminamiento
- Los ataques sobre encaminamiento alteran las rutas de los paquetes para llegar a su destino.
- El "Man-in-the-middle" intercepta comunicaciones entre dos entidades.
Ataques sobre el Servicio DNS
- Los ataques sobre DNS alteran la resolución de nombres, resultando en la imposibilidad de encontrar los servidores.
- Los intrusos usan diferentes medios para comunicarse con la máquina propia (túneles cifrados, UDP como transporte, o ICMP como transporte).
- Los firewalls permiten la comunicación entre redes, pero no evitan totalmente todos los ciberataques.
Firewalls o Cortafuegos
- Los firewalls son tecnologías de seguridad que se utilizan para proteger los dispositivos en una red, creando una "pared de contención".
- Hay diferentes tipos de firewalls, como por ejemplo, el firewall apantallado con host bastión único, o el firewall apantallado con host bastión de doble puerto.
Arquitectura DMZ (Zona Desmilitarizada)
- En una arquitectura DMZ, los servicios públicos de internet se separan físicamente de la red interna para proteger la red de la empresa.
- Esta separación ayuda a aislar los servicios que pueden estar expuestos a ser atacados de la red interna, protegiendo a los equipos conectados a ella.
Sistemas de Detección y Prevención de intrusos (IDS/IPS)
- Los IDS/IPS son sistemas que detectan y previenen intrusiones.
- Los IDS son sistemas reactivos que analizan el tráfico en tiempo real, mientras que los IPS son proactivos y bloquean ataques detectados.
- La diferencia principal, radica en la capacidad reactiva vs proactiva.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.