Podcast
Questions and Answers
¿Cuál de los siguientes elementos se refiere a los componentes físicos del sistema informático?
¿Cuál de los siguientes elementos se refiere a los componentes físicos del sistema informático?
¿Qué ocurre con un dato aislado?
¿Qué ocurre con un dato aislado?
¿Cuál es la razón por la que los datos son considerados los elementos más críticos?
¿Cuál es la razón por la que los datos son considerados los elementos más críticos?
Dentro de los tipos de ataques a los datos, ¿cuál se clasifica como un ataque contra la confidencialidad?
Dentro de los tipos de ataques a los datos, ¿cuál se clasifica como un ataque contra la confidencialidad?
Signup and view all the answers
¿Qué se debe considerar para una gestión eficiente de los elementos fungibles?
¿Qué se debe considerar para una gestión eficiente de los elementos fungibles?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es un objetivo de los ataques a los datos?
¿Cuál de las siguientes opciones NO es un objetivo de los ataques a los datos?
Signup and view all the answers
¿Qué tipo de políticas deben diseñarse para proteger los datos?
¿Qué tipo de políticas deben diseñarse para proteger los datos?
Signup and view all the answers
¿Qué factor se considera la principal fuente de amenazas a la seguridad informática?
¿Qué factor se considera la principal fuente de amenazas a la seguridad informática?
Signup and view all the answers
¿Cuál es la principal función del protocolo IP?
¿Cuál es la principal función del protocolo IP?
Signup and view all the answers
¿Cuál de los siguientes protocolos se utiliza para el envío de correos electrónicos?
¿Cuál de los siguientes protocolos se utiliza para el envío de correos electrónicos?
Signup and view all the answers
¿Qué característica distingue a TCP de UDP?
¿Qué característica distingue a TCP de UDP?
Signup and view all the answers
¿Cuál es la velocidad de transmisión típica para el estándar 802.5?
¿Cuál es la velocidad de transmisión típica para el estándar 802.5?
Signup and view all the answers
¿Qué protocolo es utilizado para la traducción de nombres de dominio a direcciones IP?
¿Qué protocolo es utilizado para la traducción de nombres de dominio a direcciones IP?
Signup and view all the answers
¿Cuál es el propósito de CSMA/CD en el estándar 802.3?
¿Cuál es el propósito de CSMA/CD en el estándar 802.3?
Signup and view all the answers
¿Qué tipo de red utiliza el esquema de paso de testigo según el estándar 802.4?
¿Qué tipo de red utiliza el esquema de paso de testigo según el estándar 802.4?
Signup and view all the answers
¿Qué función cumple el control de flujo en TCP?
¿Qué función cumple el control de flujo en TCP?
Signup and view all the answers
¿Qué técnica puede utilizar un atacante para interceptar información sensible sin alterar el tráfico de red?
¿Qué técnica puede utilizar un atacante para interceptar información sensible sin alterar el tráfico de red?
Signup and view all the answers
¿Cuál de las siguientes es una técnica de manipulación utilizada en la ingeniería social?
¿Cuál de las siguientes es una técnica de manipulación utilizada en la ingeniería social?
Signup and view all the answers
¿Qué tipo de ataque implica la alteración no autorizada de datos o software?
¿Qué tipo de ataque implica la alteración no autorizada de datos o software?
Signup and view all the answers
¿Cuál es el objetivo del acceso controlado en seguridad física?
¿Cuál es el objetivo del acceso controlado en seguridad física?
Signup and view all the answers
¿Qué técnica de ataque se basa en saturar recursos del sistema para hacerlo inoperativo?
¿Qué técnica de ataque se basa en saturar recursos del sistema para hacerlo inoperativo?
Signup and view all the answers
¿Cuál es un método comúnmente utilizado por atacantes para descargar datos de un sistema?
¿Cuál es un método comúnmente utilizado por atacantes para descargar datos de un sistema?
Signup and view all the answers
¿Qué tipo de malware se activa en un momento específico para causar daños?
¿Qué tipo de malware se activa en un momento específico para causar daños?
Signup and view all the answers
¿Qué controles técnicos deberían ser implementados para asegurar la seguridad técnica?
¿Qué controles técnicos deberían ser implementados para asegurar la seguridad técnica?
Signup and view all the answers
¿Cuál de los siguientes servicios permite a los usuarios conectar y utilizar recursos en la red?
¿Cuál de los siguientes servicios permite a los usuarios conectar y utilizar recursos en la red?
Signup and view all the answers
¿Qué servicio es crucial para trabajadores que no están físicamente en la organización?
¿Qué servicio es crucial para trabajadores que no están físicamente en la organización?
Signup and view all the answers
¿Cuál es la función principal del servicio de ficheros en una red?
¿Cuál es la función principal del servicio de ficheros en una red?
Signup and view all the answers
El uso de impresoras compartidas en una red sirve principalmente para:
El uso de impresoras compartidas en una red sirve principalmente para:
Signup and view all the answers
¿Qué característica del modelo TCP/IP complica la extensión a nuevas tecnologías?
¿Qué característica del modelo TCP/IP complica la extensión a nuevas tecnologías?
Signup and view all the answers
El correo electrónico se utiliza principalmente para:
El correo electrónico se utiliza principalmente para:
Signup and view all the answers
El acceso a los recursos de la red requiere generalmente que el usuario:
El acceso a los recursos de la red requiere generalmente que el usuario:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la red es incorrecta?
¿Cuál de las siguientes afirmaciones sobre la red es incorrecta?
Signup and view all the answers
¿Cuál de los siguientes aspectos NO debe considerarse al redactar una política de seguridad efectiva?
¿Cuál de los siguientes aspectos NO debe considerarse al redactar una política de seguridad efectiva?
Signup and view all the answers
¿Cuál es uno de los mecanismos de protección que se utiliza para establecer un entorno seguro?
¿Cuál es uno de los mecanismos de protección que se utiliza para establecer un entorno seguro?
Signup and view all the answers
¿Qué elemento se evalúa en una auditoría de seguridad?
¿Qué elemento se evalúa en una auditoría de seguridad?
Signup and view all the answers
¿Cuál es el objetivo principal de las pruebas de intrusión?
¿Cuál es el objetivo principal de las pruebas de intrusión?
Signup and view all the answers
¿Qué se debe hacer antes de realizar pruebas de intrusión?
¿Qué se debe hacer antes de realizar pruebas de intrusión?
Signup and view all the answers
¿Qué medida se sugiere para detectar incidentes de manera efectiva?
¿Qué medida se sugiere para detectar incidentes de manera efectiva?
Signup and view all the answers
¿Qué componente es fundamental durante la etapa de reacción en un incidente de seguridad?
¿Qué componente es fundamental durante la etapa de reacción en un incidente de seguridad?
Signup and view all the answers
¿Cuál de los siguientes aspectos debe incluirse en un plan de recuperación de desastres?
¿Cuál de los siguientes aspectos debe incluirse en un plan de recuperación de desastres?
Signup and view all the answers
Study Notes
Funcionamiento de los protocolos
- Los protocolos cumplen tareas específicas en diferentes niveles de la red.
- IP (Protocolo de Internet) se encarga del enrutamiento de paquetes.
- TCP (Protocolo de Control de Transmisión) garantiza la entrega completa y ordenada de los datos.
- UDP (Protocolo de Datagrama de Usuario) es más rápido que TCP, pero no controla los errores.
- Los protocolos de aplicación facilitan el acceso a sitios web (HTTP), la transferencia de archivos (FTP), envío de correos electrónicos (SMTP) y la traducción de nombres de dominio a IP (DNS).
- TCP es el principal protocolo de transporte; es confiable y orientado a conexión.
- SPX se usa en redes IPX/SPX para enviar datos en paquetes secuenciados.
- UDP no es orientado a conexión, se utiliza en transmisiones rápidas.
Estándares IEEE a nivel físico
-
802.3 (Ethernet): red lógica en bus con transmisión a 10 Mbps.
- Utiliza CSMA/CD para gestionar colisiones.
- Los datos se transmiten a toda la red, solo el destinatario responde.
- Soporta cable coaxial delgado (10Base2), coaxial grueso (10Base5), par trenzado (10Base-T) y fibra óptica (10Base-F).
- 802.4 (Token Bus): red en bus que utiliza un esquema de paso de testigo (token). Solo el equipo con el token puede transmitir.
- 802.5 (Token Ring): red con topología de anillo lógico que se implementa físicamente en estrella mediante un hub. El token determina qué equipo puede transmitir. Velocidades típicas: 4 o 16 Mbps.
Protocolos TCP/IP y su funcionalidad
-
TCP es orientado a conexión y confiable. Garantiza la entrega de datos sin errores y en orden.
- Control de flujo: evita la saturación de la red.
- Multiplexación: gestiona varias conexiones simultáneas.
- Manejo de ventanas: optimiza la transferencia de datos.
- Utiliza puertos para identificar servicios en los nodos de la red.
-
Modelo TCP/IP: diseñado para solucionar problemas antiguos, puede ser difícil de adaptar a nuevas tecnologías.
- La falta de distinción clara entre servicios, interfaces y protocolos dificulta su extensión a nuevas tecnologías.
Servicios disponibles en una red
-
Acceso y control de acceso:
- Acceso: permite a los usuarios conectarse a la red y utilizar los recursos. Requiere autenticación.
- Acceso remoto: permite a los usuarios acceder a la red desde ubicaciones remotas.
- Servicio de ficheros: almacenamiento centralizado de aplicaciones y datos.
- Impresión: compartir impresoras de alta capacidad entre varios usuarios.
- Correo electrónico: comunicación entre usuarios a través de la red.
Elementos de seguridad informática
- Hardware: componentes físicos del sistema informático.
- Software: sistemas operativos y aplicaciones.
- Datos: registros, bases de datos y paquetes de información transmitidos por las redes.
- Elementos fungibles: recursos que se consumen o desgastan con el uso, como papel, tóner, discos y controladoras fiscales.
Importancia de los datos
- Los datos son el elemento más crítico ya que su pérdida o alteración puede ser irreversible.
- La gestión de los datos es importante para la seguridad informática.
- Se deben implementar políticas de seguridad que incluyan:
- Copias de seguridad programadas.
- Almacenamiento seguro y eficiente.
- Espacio adecuado y control de privacidad
- Acceso rápido a la información en caso de necesidad.
Tipos de ataques a los datos
- Interrupción (Ataque contra la disponibilidad): impedir el acceso a los datos.
-
Interceptación (Ataque contra la confidencialidad): obtener acceso a información sin autorización.
- Interceptación de identidad: obtener información sobre los usuarios a través de las cabeceras de los paquetes de red.
- Sniffing: monitorear el tráfico de red sin permiso.
- Fabricación (Ataque contra la autenticidad): crear o modificar datos para engañar a los usuarios.
- Modificación (Ataque contra la integridad): alterar datos para obtener una ventaja.
¿De qué nos protegemos?
- La seguridad informática busca resguardar nuestros sistemas y datos de amenazas, principalmente humanas, pero también ambientales.
Amenazas humanas
- La mayoría de las amenazas a la seguridad provienen de las acciones de las personas.
- Se deben considerar los siguientes aspectos para crear políticas de seguridad efectivas:
- Inclusión de Todos los Niveles: considerar todos los niveles de la organización.
- Definición de Reglas y Procedimientos: establecer reglas claras y procedimientos.
- Comunicación a los Empleados: comunicar las políticas a los empleados.
- Métodos de Desarrollo: utilizar métodos de desarrollo seguros.
Étapa de implementación
- Se deben establecer métodos y mecanismos necesarios para garantizar un entorno secure.
- Firewalls: actúan como barreras para proteger la red de accesos no autorizados.
- Algoritmos Criptográficos: aseguran la confidencialidad de los datos que circulan por la red.
- Redes Virtuales Privadas (VPN): proporcionan una capa adicional de seguridad al cifrar la información transmitida.
Concepto de auditoría
- La auditoría de seguridad es un proceso en el que una tercera parte especializada verifica la aplicación de las medidas de protección según la política de seguridad.
- Verificación de Reglas: se verifican las reglas de seguridad.
- Metodología: se consideran elementos técnicos, organizacionales y humanos en el proceso de auditoría.
Pruebas de intrusión
- Las pruebas de intrusión (pen tests) evalúan la efectividad de las medidas de protección.
- Se utilizan dos métodos:
- Método de Caja Negra: el tester no tiene conocimiento del sistema.
- Método de Caja Blanca: el tester tiene acceso al sistema y al código.
Étapa de detección de incidentes
- Se deben implementar medidas para detectar incidentes de manera efectiva.
- Sistemas de Detección de Intrusiones (IDS): alertan a los administradores sobre posibles amenazas.
- Gestión de Falsas Alarmas: se deben minimizar las falsas alarmas para evitar un exceso de trabajo para el equipo de seguridad.
Étapa de reacción
- La etapa de reacción es fundamental en la planificación de la seguridad informática.
- Planificación de Respuestas: se debe tener un plan de respuesta a incidentes.
- Pruebas para Investigaciones Judiciales: se deben recopilar pruebas para una posible investigación judicial.
- Desarrollo de un Plan de Recuperación de Desastres: se deben establecer procedimientos para restaurar datos y sistemas en caso de un desastre.
- Identificación de Vulnerabilidades: se deben realizar pruebas de seguridad periódicas para identificar vulnerabilidades.
Seguridad técnica
-
Controles Técnicos: implementar controles de seguridad técnica, como autenticación en conexiones remotas y encriptación de datos.
- Monitoreo de red: monitorear la red constantemente.
Seguridad física
- Acceso Controlado: proteger físicamente los equipos y servidores.
- Condiciones Ambientales: mantener una temperatura adecuada en centros de datos y utilizar sistemas de extinción de incendios.
Métodos y herramientas de ataque
-
Intercepción de Datos: interceptar el tráfico de red sin alterarlo.
- Eavesdropping y Packet Sniffing: técnicas pasivas para interceptar información sensible.
- Snooping y Downloading: obtener acceso no autorizado a documentos y mensajes, y descargar datos de un sistema.
-
Modificación de Datos: alterar datos o software.
- Tampering o Data Diddling: alteración no autorizada de datos o software.
-
Suplantación: actuar en nombre de otros usuarios para realizar acciones maliciosas.
- Spoofing: técnicas como IP spoofing.
-
Interrupción de Servicios: saturar los recursos del sistema para hacerlo inoperativo.
- Jamming o Flooding: enviar gran cantidad de tráfico o mensajes.
-
Malware:
- Caballos de Troya: programas maliciosos que realizan acciones no autorizadas.
- Bombas Lógicas: código que se activa en un momento específico para causar daños.
- Ingeniería Social: utilizar técnicas de manipulación para convencer a las personas para que revelen información confidencial.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz evalúa el conocimiento sobre el funcionamiento de los protocolos de red, incluyendo IP, TCP y UDP, así como los estándares IEEE como Ethernet. Aprenderás sobre la importancia de cada protocolo y su papel en las comunicaciones de red.