Podcast
Questions and Answers
¿Qué bit de código se utiliza en TCP para enviar datos fuera de banda?
¿Qué bit de código se utiliza en TCP para enviar datos fuera de banda?
- URG (correct)
- SYN
- FIN
- ACK
¿Cuál de las siguientes opciones describe mejor una vulnerabilidad relacionada con OOBD en TCP?
¿Cuál de las siguientes opciones describe mejor una vulnerabilidad relacionada con OOBD en TCP?
- Aumentar el consumo de frecuencia de transmisión.
- Reducir la velocidad del flujo de datos.
- Informar errores en la cabecera de paquetes.
- Causar efectos inesperados con datos OOBD reales. (correct)
¿Qué nivel de seguridad corresponde a la protección estructurada?
¿Qué nivel de seguridad corresponde a la protección estructurada?
- B2 (correct)
- D
- A
- C1
¿Cuál de los siguientes sistemas operativos se considera NO seguro según su diseño?
¿Cuál de los siguientes sistemas operativos se considera NO seguro según su diseño?
¿Qué método utilizan comúnmente los intrusos para atacar redes corporativas?
¿Qué método utilizan comúnmente los intrusos para atacar redes corporativas?
¿Qué acción puede facilitar el secuestro de terminales TCP?
¿Qué acción puede facilitar el secuestro de terminales TCP?
¿Qué nivel de seguridad implica un diseño de seguridad verificado?
¿Qué nivel de seguridad implica un diseño de seguridad verificado?
¿Cuál de las siguientes opciones representa una amenaza en redes al utilizar cuentas legítimas?
¿Cuál de las siguientes opciones representa una amenaza en redes al utilizar cuentas legítimas?
¿Cuál es el propósito principal de la capacidad de explotación en ciberdefensa?
¿Cuál es el propósito principal de la capacidad de explotación en ciberdefensa?
¿Qué tipo de medios se pueden usar en la obtención de información en ciberdefensa?
¿Qué tipo de medios se pueden usar en la obtención de información en ciberdefensa?
En el marco de la ciberdefensa, ¿cómo se define la capacidad de ataque?
En el marco de la ciberdefensa, ¿cómo se define la capacidad de ataque?
¿Cuál de las siguientes acciones se puede realizar con la capacidad de ataque según la ciberdefensa?
¿Cuál de las siguientes acciones se puede realizar con la capacidad de ataque según la ciberdefensa?
¿Qué caracteriza a las acciones de obtención no intrusivas en la ciberdefensa?
¿Qué caracteriza a las acciones de obtención no intrusivas en la ciberdefensa?
¿Qué implica realizar una acción de ataque defensivo en ciberdefensa?
¿Qué implica realizar una acción de ataque defensivo en ciberdefensa?
¿Cuál es una de las maneras de incrementar la defensa según la capacidad de ataque?
¿Cuál es una de las maneras de incrementar la defensa según la capacidad de ataque?
¿Qué tipo de acceso se permite según el marco legal en la ciberdefensa?
¿Qué tipo de acceso se permite según el marco legal en la ciberdefensa?
¿Cuál es la finalidad del servicio de No Repudio?
¿Cuál es la finalidad del servicio de No Repudio?
En el contexto de los criptosistemas de clave secreta, ¿qué se requiere para los pares de usuarios?
En el contexto de los criptosistemas de clave secreta, ¿qué se requiere para los pares de usuarios?
¿Cuál de las siguientes afirmaciones es correcta respecto a las claves en la criptografía de clave pública?
¿Cuál de las siguientes afirmaciones es correcta respecto a las claves en la criptografía de clave pública?
¿Qué alternativa del servicio de No Repudio implica que el receptor obtiene pruebas de la fecha y hora de un mensaje enviado?
¿Qué alternativa del servicio de No Repudio implica que el receptor obtiene pruebas de la fecha y hora de un mensaje enviado?
¿Qué característico de los criptosistemas simétricos hace que sean sencillos de implementar?
¿Qué característico de los criptosistemas simétricos hace que sean sencillos de implementar?
¿Qué implica el concepto de prueba de entrega en el contexto del No Repudio?
¿Qué implica el concepto de prueba de entrega en el contexto del No Repudio?
¿Cuál es la principal desventaja de los criptosistemas simétricos en situaciones que exigen alta seguridad?
¿Cuál es la principal desventaja de los criptosistemas simétricos en situaciones que exigen alta seguridad?
¿Qué función primaria cumplen las autoridades de certificación en el No Repudio?
¿Qué función primaria cumplen las autoridades de certificación en el No Repudio?
¿Cuál es el objetivo principal del TCP Hijacking?
¿Cuál es el objetivo principal del TCP Hijacking?
¿Qué tipo de herramientas se mencionan para llevar a cabo un ataque de TCP hijacking?
¿Qué tipo de herramientas se mencionan para llevar a cabo un ataque de TCP hijacking?
¿Cuál es una característica necesaria para realizar un ataque de TCP hijacking?
¿Cuál es una característica necesaria para realizar un ataque de TCP hijacking?
¿Qué tipo de ataque implica la manipulación de rutas de paquetes?
¿Qué tipo de ataque implica la manipulación de rutas de paquetes?
¿Qué técnica usan los intrusos para redirigir paquetes hacia un destino controlado?
¿Qué técnica usan los intrusos para redirigir paquetes hacia un destino controlado?
¿Cuál es el principal riesgo de ataques sobre el servicio DNS?
¿Cuál es el principal riesgo de ataques sobre el servicio DNS?
En qué tipo de servicios, además de TELNET, también se puede llevar a cabo un ataque de TCP hijacking?
En qué tipo de servicios, además de TELNET, también se puede llevar a cabo un ataque de TCP hijacking?
Al realizar un ataque de TCP SYN flooding, ¿qué debe ocurrir primero?
Al realizar un ataque de TCP SYN flooding, ¿qué debe ocurrir primero?
¿Cuál de las siguientes opciones describe una vulnerabilidad relacionada con los servicios innecesarios?
¿Cuál de las siguientes opciones describe una vulnerabilidad relacionada con los servicios innecesarios?
¿Cuál es el principal riesgo asociado con contraseñas débiles en una red corporativa?
¿Cuál es el principal riesgo asociado con contraseñas débiles en una red corporativa?
¿Cómo pueden comprometerse las redes corporativas debido a privilegios excesivos?
¿Cómo pueden comprometerse las redes corporativas debido a privilegios excesivos?
¿Qué configuración de servidores de Internet puede ser particularmente insegura?
¿Qué configuración de servidores de Internet puede ser particularmente insegura?
¿Cuál es un aspecto crítico a considerar al utilizar un firewall en la seguridad de la red?
¿Cuál es un aspecto crítico a considerar al utilizar un firewall en la seguridad de la red?
¿Qué recomendación se hace respecto a la instalación de servicios en servidores?
¿Qué recomendación se hace respecto a la instalación de servicios en servidores?
¿Cuál es una consecuencia de no bloquear cuentas de usuario que ya no son útiles?
¿Cuál es una consecuencia de no bloquear cuentas de usuario que ya no son útiles?
¿Qué se considera una buena práctica para la gestión de contraseñas en una organización?
¿Qué se considera una buena práctica para la gestión de contraseñas en una organización?
¿Cuál es la función principal de un Sistema de Prevención de Intrusos (IPS)?
¿Cuál es la función principal de un Sistema de Prevención de Intrusos (IPS)?
¿Qué tipo de IPS utiliza una base de datos de patrones conocidos para la detección de ataques?
¿Qué tipo de IPS utiliza una base de datos de patrones conocidos para la detección de ataques?
¿Cómo se clasifica un IPS basado en su tecnología de implementación?
¿Cómo se clasifica un IPS basado en su tecnología de implementación?
¿Cuál es la diferencia clave entre un IPS basado en firmas y uno basado en anomalías?
¿Cuál es la diferencia clave entre un IPS basado en firmas y uno basado en anomalías?
Un IPS puede reaccionar ante un comportamiento malicioso. ¿Qué se entiende por esto?
Un IPS puede reaccionar ante un comportamiento malicioso. ¿Qué se entiende por esto?
¿Qué tipo de análisis realiza un IPS basado en Análisis de Protocolo?
¿Qué tipo de análisis realiza un IPS basado en Análisis de Protocolo?
En comparación con el firewall y el IDS, ¿qué característica define mejor a un IPS?
En comparación con el firewall y el IDS, ¿qué característica define mejor a un IPS?
¿Cuál de los siguientes métodos de detección no es típico de un IPS?
¿Cuál de los siguientes métodos de detección no es típico de un IPS?
Flashcards
Detección y reacción en ciberseguridad
Detección y reacción en ciberseguridad
Acciones para identificar y responder a intrusiones, alteraciones, interrupciones o acciones no autorizadas en redes y sistemas propios, protegiendo la información.
Capacidad de explotación (ciberespacial)
Capacidad de explotación (ciberespacial)
Conjunto de sistemas que permiten obtener información en el ciberespacio, incluyendo las redes y sistemas de adversarios, sin violar medidas de seguridad o vulnerándolas legalmente.
Capacidad de ataque (ciberespacial)
Capacidad de ataque (ciberespacial)
Sistemas que ejecutan acciones ofensivas en respuesta a ataques o para alcanzar objetivos militares, respetando el marco legal y la doctrina establecida.
Ciberataque
Ciberataque
Signup and view all the flashcards
Medios no intrusivos (ciberespacial)
Medios no intrusivos (ciberespacial)
Signup and view all the flashcards
Medios intrusivos (ciberespacial)
Medios intrusivos (ciberespacial)
Signup and view all the flashcards
Listas ACL
Listas ACL
Signup and view all the flashcards
Filtrado de direcciones IP
Filtrado de direcciones IP
Signup and view all the flashcards
No Repudio
No Repudio
Signup and view all the flashcards
Autoridades de Certificación
Autoridades de Certificación
Signup and view all the flashcards
Prueba de origen
Prueba de origen
Signup and view all the flashcards
Prueba de envío
Prueba de envío
Signup and view all the flashcards
Prueba de entrega
Prueba de entrega
Signup and view all the flashcards
Criptosistemas de clave secreta
Criptosistemas de clave secreta
Signup and view all the flashcards
Criptosistemas simétricos
Criptosistemas simétricos
Signup and view all the flashcards
Clave pública
Clave pública
Signup and view all the flashcards
Clave privada
Clave privada
Signup and view all the flashcards
Criptosistemas de clave pública
Criptosistemas de clave pública
Signup and view all the flashcards
Datos fuera de banda (TCP)
Datos fuera de banda (TCP)
Signup and view all the flashcards
TCP Hijacking
TCP Hijacking
Signup and view all the flashcards
Bit URG (TCP)
Bit URG (TCP)
Signup and view all the flashcards
Requerimientos de TCP Hijacking
Requerimientos de TCP Hijacking
Signup and view all the flashcards
Herramientas para TCP Hijacking
Herramientas para TCP Hijacking
Signup and view all the flashcards
Urgent Pointer (TCP)
Urgent Pointer (TCP)
Signup and view all the flashcards
Ataques OOB (TCP)
Ataques OOB (TCP)
Signup and view all the flashcards
Debilidad TCP
Debilidad TCP
Signup and view all the flashcards
Sistemas operativos inseguros
Sistemas operativos inseguros
Signup and view all the flashcards
Ataques sobre encaminamiento
Ataques sobre encaminamiento
Signup and view all the flashcards
Man-in-the-middle (MITM)
Man-in-the-middle (MITM)
Signup and view all the flashcards
Niveles de seguridad (Libro Naranja)
Niveles de seguridad (Libro Naranja)
Signup and view all the flashcards
Ataques indirectos
Ataques indirectos
Signup and view all the flashcards
Ataques DNS
Ataques DNS
Signup and view all the flashcards
Source Routing
Source Routing
Signup and view all the flashcards
Estaciones intermedias
Estaciones intermedias
Signup and view all the flashcards
Cuentas legítimas comprometidas
Cuentas legítimas comprometidas
Signup and view all the flashcards
Objetivo de TCP Hijacking
Objetivo de TCP Hijacking
Signup and view all the flashcards
Direcciones IP de confianza
Direcciones IP de confianza
Signup and view all the flashcards
Servicios innecesarios
Servicios innecesarios
Signup and view all the flashcards
Contraseñas débiles
Contraseñas débiles
Signup and view all the flashcards
Privilegios excesivos
Privilegios excesivos
Signup and view all the flashcards
Servidores de Internet mal configurados
Servidores de Internet mal configurados
Signup and view all the flashcards
Firewall mal configurado
Firewall mal configurado
Signup and view all the flashcards
Sistema de Prevención de Intrusos (IPS)
Sistema de Prevención de Intrusos (IPS)
Signup and view all the flashcards
IPS Basado en Firmas
IPS Basado en Firmas
Signup and view all the flashcards
IPS Basado en Anomalías
IPS Basado en Anomalías
Signup and view all the flashcards
IPS Basado en Análisis de Protocolo
IPS Basado en Análisis de Protocolo
Signup and view all the flashcards
Control de acceso
Control de acceso
Signup and view all the flashcards
Toma de decisiones (seguridad)
Toma de decisiones (seguridad)
Signup and view all the flashcards
Capa 3 (red)
Capa 3 (red)
Signup and view all the flashcards
Capa 7 (aplicación)
Capa 7 (aplicación)
Signup and view all the flashcards
Study Notes
Introducción a la Ciberdefensa
- La ciberdefensa se lleva a cabo tanto en espacios tradicionales (tierra, mar, aire) como en los espacios virtuales (cognitivo y ciberespacial).
- La hiperconexión, globalidad y el desarrollo tecnológico en la comunicación social conforman un espacio intangible, de importancia primordial en la toma de decisiones y la percepción de la realidad por las personas.
- Los ámbitos de operación incluyen aeroespacial, marítimo y terrestre.
- La publicación doctrinal española PDC-01 define el ciberespacio como un ámbito de las operaciones militares, transversal a los demás (terrestre, marítimo, aeroespacial y cognitivo), con repercusión directa.
- El ciberespacio está compuesto por infraestructura, redes, sistemas de información y telecomunicaciones.
- Las acciones en el ciberespacio pueden alcanzar los niveles estratégico, operacional y táctico, comprometiendo sistemas y redes.
- El propósito del ciberespacio es el de proteger, obtener información, y hacer ataques a infraestructuras o servicios críticos de la nación.
Terminología de Ciberseguridad vs. Ciberdefensa
- La ciberseguridad es un conjunto de herramientas, salvaguardas y conceptos de seguridad que protegen los activos de la organización.
- La ciberdefensa es un conjunto de capacidades de defensa, explotación y ataque que se realizan en el ciberespacio y en otros ámbitos físicos, con la finalidad de preservar o ganar libertad de acción e imponerse al adversario.
Capacidades de la Ciberdefensa
- Capacidad de Defensa: Conjunto de sistemas que operan bajo unos principios para la ejecución y mantenimiento de acciones y actividades orientadas a la protección y defensa permanente de las redes, sistemas de información, telecomunicaciones y otros.
- Capacidad de Explotación: Conjunto de sistemas que operan con principios doctrinales para la obtención de información en el ciberespacio, incluyendo las redes y sistemas de posibles adversarios o actores hostiles (propias y de terceros).
- Capacidad de Ataque: Conjunto de sistemas que operan bajo unos principios doctrinales para la realización de ciberataques, así como la respuesta frente a un ataque.
Operaciones en el Ciberespacio
- Operaciones de Infraestructura: Operaciones asociadas a la seguridad de las infraestructuras de información y comunicaciones.
- Operaciones defensivas: Actividad de protección, seguridad y recuperación frente a ciberataques.
- Operaciones de Inteligencia de Seguridad (ISR): Actividad que obtiene información sobre el área de interés.
- Operaciones ofensivas: Actividad de ciberataque.
Concepto CEМА
- Las acciones de operaciones "EW" y en el ciberespacio están cada vez más relacionadas al utilizar el espectro electromagnético para sus operaciones.
- Las operaciones en el ciberespacio necesitan una infraestructura de redes, tecnologías y de sistemas de información y telecomunicaciones.
- Las operaciones "EW" (guerra electrónica) pueden obstaculizar y, en algunos casos, impedir el flujo de señal.
Centros y Equipos de Ciberdefensa
- Nivel 1: Mantener el funcionamiento de los recursos y sistemas de explotación
- Nivel 2: Supervisión centralizada de la seguridad de sistemas y redes
- Nivel 3: Coordinación y apoyo a la respuesta a incidentes de seguridad en los medios CIS nacionales y de la OTAN/UE
Roles y Responsabilidades Nacionales
- El Comandante de las Fuerzas de Ciberdefensa dirige las operaciones con los Centros de Operaciones de Seguridad (COS).
- El Responsable de cada Sistema (RSIS) coopera estrechamente con el Mando Operativo (MOC).
- El objetivo es asegurar la libertad de acción de las Fuerzas Armadas en el ciberespacio para lograr la supervivencia de los elementos físicos, lógicos y virtuales.
Sistemas Criptográficos
- Los mecanismos de seguridad se apoyan principalmente en la utilización de técnicas criptográficas, que soportan la correcta prestación de los diferentes servicios de seguridad.
- La criptografía es el arte y la ciencia de mantener seguros los mensajes sobre canales inseguros.
- Los servicios de seguridad incluyen autenticación, confidencialidad, integridad, control de acceso y no repudio.
Sistemas Criptográficos: Servicios de Autenticación
- El servicio de autenticación garantiza que una entidad comunicante es quien dice ser, usando certificados o login/contrasenas.
- Existen dos tipos de autenticación: simple y mutua.
Sistemas Criptográficos: Cifrados y Claves
- Los criptosistemas de clave secreta se denominan simétricos porque usan la misma clave para cifrar y descifrar.
- Los criptosistemas de clave pública usan dos claves: una pública para todos y una privada para el usuario.
Encriptación
- Se emplea para proteger los datos para que no sean revelados accidental o deliberadamente a usuarios no autorizados.
- Las técnicas criptográficas protegen la información, fundamentalmente en sistemas telemáticos y redes corporativas.
Funciones Hash y Firma Digital
- Los algoritmos utilizados en funciones hash deben ser consistentes, aleatorios y únicos, proporcionando el mismo resumen para el mismo mensaje.
Tipos de Ciberataques y Amenazas en la Red
- Las diferentes vulnerabilidades se clasifican en: Acceso físico, errores software, sistemas operativos inseguros, malas configuraciones, vulnerabilidades en las comunicaciones y acceso a equipos intermedios.
- Los ataques gubernamentales y militares tienen como objetivo obtener información estratégica.
- Los ciberataques por negación de servicio (DoS) sobrecargan los recursos de un sistema, impidiendo su funcionamiento.
Ataques sobre el Encaminamiento
- Los ataques sobre encaminamiento alteran las rutas de los paquetes para llegar a su destino.
- El "Man-in-the-middle" intercepta comunicaciones entre dos entidades.
Ataques sobre el Servicio DNS
- Los ataques sobre DNS alteran la resolución de nombres, resultando en la imposibilidad de encontrar los servidores.
- Los intrusos usan diferentes medios para comunicarse con la máquina propia (túneles cifrados, UDP como transporte, o ICMP como transporte).
- Los firewalls permiten la comunicación entre redes, pero no evitan totalmente todos los ciberataques.
Firewalls o Cortafuegos
- Los firewalls son tecnologías de seguridad que se utilizan para proteger los dispositivos en una red, creando una "pared de contención".
- Hay diferentes tipos de firewalls, como por ejemplo, el firewall apantallado con host bastión único, o el firewall apantallado con host bastión de doble puerto.
Arquitectura DMZ (Zona Desmilitarizada)
- En una arquitectura DMZ, los servicios públicos de internet se separan físicamente de la red interna para proteger la red de la empresa.
- Esta separación ayuda a aislar los servicios que pueden estar expuestos a ser atacados de la red interna, protegiendo a los equipos conectados a ella.
Sistemas de Detección y Prevención de intrusos (IDS/IPS)
- Los IDS/IPS son sistemas que detectan y previenen intrusiones.
- Los IDS son sistemas reactivos que analizan el tráfico en tiempo real, mientras que los IPS son proactivos y bloquean ataques detectados.
- La diferencia principal, radica en la capacidad reactiva vs proactiva.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.