Prevención de Ataques de Inferencia
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes dispositivos se utiliza comúnmente en los sistemas OT?

  • Enrutador Wi-Fi
  • Computadora de escritorio
  • Controlador Lógico Programable (PLC) (correct)
  • Cámara de seguridad
  • Los PLCs son difíciles de reprogramar para una nueva aplicación.

    False

    ¿Cuál es la función principal de un controlador lógico programable (PLC)?

    Controlar procesos electromecánicos

    Un PLC normalmente se conecta a los dispositivos que controla a través de un interfaz de comunicación __________.

    <p>serial</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos es uno de los más dominantes utilizados por los PLCs?

    <p>Modbus</p> Signup and view all the answers

    Los entornos OT y IT son completamente separados y no se influyen entre sí.

    <p>False</p> Signup and view all the answers

    Nombra un tipo de dispositivo que se utiliza junto con un PLC en un entorno OT.

    <p>Interfaz Hombre-Máquina (HMI)</p> Signup and view all the answers

    Empareja los siguientes términos con su descripción:

    <p>PLC = Controla procesos electromecánicos HMI = Interfaz para el operador EtherNet/IP = Protocolo de comunicación Modbus = Protocolo para supervisión y control</p> Signup and view all the answers

    ¿Qué tipo de control de acceso se basa en la sensibilidad de los datos?

    <p>Control de acceso contenido-dependiente</p> Signup and view all the answers

    El acceso a la información clasificada como

    <p>False</p> Signup and view all the answers

    ¿Cómo se llama el tipo de control de acceso que considera el estado y la secuencia de las solicitudes?

    <p>Control de acceso contexto-dependiente</p> Signup and view all the answers

    El control de acceso que revisa las solicitudes previas de un usuario se llama ______.

    <p>contexto-dependiente</p> Signup and view all the answers

    Asocia los tipos de control de acceso con sus descripciones adecuadas:

    <p>Control de acceso contenido-dependiente = Basado en la sensibilidad de los datos Control de acceso contexto-dependiente = Basado en el estado y secuencia de las solicitudes Control de acceso por rol = Permisos dados según el rol del usuario Control de acceso por inferencia = Acceso a información no directamente accesible</p> Signup and view all the answers

    ¿Qué puede permitir que un usuario obtenga acceso a un archivo en un control de acceso contexto-dependiente?

    <p>La secuencia de solicitudes debe ser válida</p> Signup and view all the answers

    Julio puede acceder a un archivo solo si tiene el permiso de lectura.

    <p>False</p> Signup and view all the answers

    ¿Qué sucede si las respuestas a las preguntas de acceso de contexto-dependiente no están dentro de los parámetros preconfigurados?

    <p>No se le permite acceder.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de los servidores de adquisición de datos (DAS)?

    <p>Recibir datos de los puntos finales</p> Signup and view all the answers

    Las implementaciones heredadas de SCADA suelen utilizar protocolos de comunicación modernos y estándar.

    <p>False</p> Signup and view all the answers

    Nombra una de las vulnerabilidades más significativas en los sistemas de control industrial (ICS).

    <p>Conectividad creciente a redes IT tradicionales.</p> Signup and view all the answers

    La interfaz ______________ permite a los usuarios controlar el sistema mostrando datos de los puntos finales.

    <p>humano-máquina (HMI)</p> Signup and view all the answers

    Empareja las siguientes recomendaciones de seguridad para ICS con sus descripciones:

    <p>Aplicar un proceso de gestión de riesgos = Identificar y evaluar riesgos en ICS Implementar privilegio mínimo = Asegurarse de que solo los usuarios necesarios tengan acceso Deshabilitar puertos y servicios innecesarios = Reducir la exposición a posibles ataques Monitorear rastros de auditoría regularmente = Asegurar que se detecten y registren actividades sospechosas</p> Signup and view all the answers

    ¿Qué efecto tiene la convergencia en los protocolos estándar sobre los sistemas ICS?

    <p>Expone los sistemas privados a usuarios no autorizados</p> Signup and view all the answers

    La utilización de cables y enlaces de radio es común en sistemas SCADA debido a los grandes espacios que cubren.

    <p>True</p> Signup and view all the answers

    ¿Cuál es una de las recomendaciones clave en NIST SP 800-82 Rev. 2 para la seguridad de ICS?

    <p>Implementar gestión de parches.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor la técnica de 'cell suppression'?

    <p>Ocultar celdas específicas que contienen información sensible.</p> Signup and view all the answers

    El control de acceso dependiente del contenido es más complejo que el control de acceso dependiente del contexto.

    <p>False</p> Signup and view all the answers

    ¿Qué se debe programar en el software para determinar el acceso de Julio a los campos de la base de datos?

    <p>Una lógica basada en reglas.</p> Signup and view all the answers

    La técnica de __________ inserta información falsa para confundir a un atacante.

    <p>ruido y perturbación</p> Signup and view all the answers

    Empareja las siguientes técnicas de seguridad con sus descripciones:

    <p>Cell suppression = Ocultar información sensible Partitioning = Dividir la base de datos en partes Noise and perturbation = Insertar información falsa Context-dependent access control = Control basado en el contexto del acceso</p> Signup and view all the answers

    ¿Qué resultado se busca al mejorar la seguridad de un sistema?

    <p>Menor funcionalidad</p> Signup and view all the answers

    La seguridad suele ser parte integral del desarrollo de una base de datos desde el inicio.

    <p>False</p> Signup and view all the answers

    ¿Qué equilibrio común se menciona en relación con la seguridad?

    <p>El equilibrio entre la seguridad efectiva y la funcionalidad.</p> Signup and view all the answers

    ¿Qué proceso se utiliza para convertir solicitudes de 32 bits en solicitudes de 64 bits?

    <p>Thunking</p> Signup and view all the answers

    Las máquinas virtuales pueden ejecutarse directamente en el hardware físico sin la intervención de un hipervisor.

    <p>False</p> Signup and view all the answers

    ¿Cuál es uno de los beneficios de la virtualización?

    <p>Mejora de la utilización de recursos</p> Signup and view all the answers

    Una máquina virtual (VM) es un sistema informático que reside dentro de un entorno ______.

    <p>virtualizado</p> Signup and view all the answers

    Asocia los términos con sus descripciones:

    <p>Thunks = Proceso de conversión de 32 bits a 64 bits Hipervisor = Gestor de recursos de máquinas virtuales VM = Sistema informático completo en un entorno virtual Virtualización = Ejecución de múltiples sistemas en un solo hardware</p> Signup and view all the answers

    ¿Qué tipo de sistema operativo puede ejecutar una máquina virtual como huésped?

    <p>Cualquier sistema operativo compatible</p> Signup and view all the answers

    En una máquina virtual, los recursos de hardware son accedidos directamente por la VM.

    <p>False</p> Signup and view all the answers

    ¿Qué permite a un sistema virtualizado proporcionar compatibilidad hacia atrás?

    <p>La virtualización</p> Signup and view all the answers

    Study Notes

    Ataques de Inferencia

    • Un empleado puede acceder a información confidencial que no debería saber.
    • Los documentos de envío de alimentos y asignación de tiendas de campaña se clasificaron como confidenciales, y el movimiento de tropas como ultrasecreto.
    • El empleado podría acceder y averiguar información ultrasecreta a la que no se suponía que debía tener acceso.
    • Los ataques de inferencia se pueden prevenir implementando reglas de control de acceso dependientes del contenido y del contexto en la base de datos.
    • El control de acceso dependiente del contenido se basa en la sensibilidad de los datos.
    • El control de acceso dependiente del contexto significa que el software "entiende" qué acciones deben permitirse en función del estado y la secuencia de la solicitud.
    • El software debe realizar un seguimiento de los intentos de acceso anteriores del usuario y comprender qué secuencias de pasos de acceso están permitidos.

    Técnicas para prevenir ataques de inferencia

    • La supresión de celdas es una técnica para ocultar celdas específicas que contienen información que podría usarse en ataques de inferencia.
    • La partición de la base de datos implica dividir la base de datos en diferentes partes, lo que dificulta que un individuo no autorizado encuentre piezas de datos que pueden combinarse con otra información para deducir o descubrir información.
    • El ruido y la perturbación es una técnica para insertar información falsa con la esperanza de desviar a un atacante o confundir lo suficiente el asunto como para que el ataque real no dé frutos.

    Seguridad en Sistemas de Computación de Alto Rendimiento

    • Los sistemas de control industrial (ICS) son sistemas informáticos y electrónicos utilizados para controlar procesos industriales, como plantas de energía, plantas de tratamiento de aguas y líneas de producción en fábricas.
    • Los ataques de inferencia pueden usarse para recopilar información confidencial de un sistema ICS.
    • La mayor vulnerabilidad en los ICS es su creciente conectividad a las redes de TI tradicionales.

    Recomendaciones de seguridad de NIST SP 800-82 Rev. 2 para ICS

    • Aplicar un proceso de gestión de riesgos a los ICS.
    • Segmentar la red para colocar IDS/IPS en los límites de la subred.
    • Deshabilitar los puertos y servicios innecesarios en todos los dispositivos ICS.
    • Implementar el privilegio mínimo a través de los ICS.
    • Utilizar el cifrado siempre que sea posible.
    • Asegurar que exista un proceso para la gestión de parches.
    • Monitorear regularmente las rutas de auditoría.

    Entorno Virtual

    • Un entorno virtual es un entorno de software que emula el hardware y el software de un sistema informático.
    • Los entornos virtuales se utilizan para ejecutar múltiples sistemas operativos o aplicaciones simultáneamente en un solo sistema físico.
    • Los entornos virtuales se pueden usar para ejecutar aplicaciones heredadas que no son compatibles con las últimas versiones de sistemas operativos.

    Máquinas Virtuales

    • Las máquinas virtuales (VM) son sistemas informáticos completos que residen dentro de un entorno virtualizado.
    • Una VM se ejecuta como huésped en un entorno host.
    • La virtualización permite que un solo entorno de host ejecute varios huéspedes a la vez, con múltiples VM agrupando dinámicamente recursos de un sistema físico común.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 7.pdf

    Description

    Este cuestionario explora los ataques de inferencia y cómo prevenirlos. Se discuten las técnicas de control de acceso dependientes del contenido y del contexto. Aprende sobre la importancia de implementar reglas de acceso adecuadas para proteger información confidencial.

    More Like This

    Use Quizgecko on...
    Browser
    Browser