Podcast
Questions and Answers
¿Cuál de las siguientes NO es una práctica recomendada para la gestión de contraseñas?
¿Cuál de las siguientes NO es una práctica recomendada para la gestión de contraseñas?
- No revelar la contraseña a nadie.
- Cambiar la contraseña con regularidad.
- Evitar contraseñas en blanco.
- Utilizar palabras comunes del diccionario. (correct)
¿Cuál de las siguientes opciones describe mejor lo que implica un ataque informático?
¿Cuál de las siguientes opciones describe mejor lo que implica un ataque informático?
- Únicamente la explotación de vulnerabilidades detectadas en un sistema.
- Una serie de pasos que incluyen el reconocimiento de sistemas, la exploración de vulnerabilidades y su explotación. (correct)
- Solo ocultar o eliminar rastros del ataque.
- Simplemente descubrir los sistemas de una red.
¿Qué tipo de herramienta informática se utiliza para detectar servicios instalados en un sistema, ya sea local o remoto?
¿Qué tipo de herramienta informática se utiliza para detectar servicios instalados en un sistema, ya sea local o remoto?
- Sniffers de red.
- Puertas traseras.
- Exploits.
- Escáneres de puertos. (correct)
¿Cuál de las siguientes acciones representa una suplantación de identidad en el contexto de ataques informáticos?
¿Cuál de las siguientes acciones representa una suplantación de identidad en el contexto de ataques informáticos?
¿Cuál es la función principal del BIOS (Basic Input/Output System) en un sistema informático?
¿Cuál es la función principal del BIOS (Basic Input/Output System) en un sistema informático?
Dentro de las opciones de seguridad que ofrece la BIOS, ¿cuál impide que el sistema operativo arranque si no se introduce la contraseña correcta?
Dentro de las opciones de seguridad que ofrece la BIOS, ¿cuál impide que el sistema operativo arranque si no se introduce la contraseña correcta?
¿Qué tipo de ataque informático consiste en la captura de paquetes de datos que se transmiten por la red?
¿Qué tipo de ataque informático consiste en la captura de paquetes de datos que se transmiten por la red?
Si un atacante modifica los números de secuencia en los mensajes transmitidos a través de la red, ¿qué tipo de análisis está llevando a cabo?
Si un atacante modifica los números de secuencia en los mensajes transmitidos a través de la red, ¿qué tipo de análisis está llevando a cabo?
¿Cuál de los siguientes objetivos NO se alinea directamente con las técnicas de seguridad lógica?
¿Cuál de los siguientes objetivos NO se alinea directamente con las técnicas de seguridad lógica?
En el contexto de la seguridad lógica, ¿cuál es el propósito principal de un servidor de autenticaciones?
En el contexto de la seguridad lógica, ¿cuál es el propósito principal de un servidor de autenticaciones?
¿Cuál de las siguientes NO es una medida efectiva para mitigar los ataques de fuerza bruta y de diccionario contra sistemas de control de acceso protegido con contraseña?
¿Cuál de las siguientes NO es una medida efectiva para mitigar los ataques de fuerza bruta y de diccionario contra sistemas de control de acceso protegido con contraseña?
¿Qué principio fundamental de seguridad lógica implica que cualquier acción no expresamente permitida debe considerarse prohibida?
¿Qué principio fundamental de seguridad lógica implica que cualquier acción no expresamente permitida debe considerarse prohibida?
¿Cuál de los siguientes controles de acceso lógico se enfoca en definir el perfil de necesidades y obligaciones de un usuario dentro del sistema?
¿Cuál de los siguientes controles de acceso lógico se enfoca en definir el perfil de necesidades y obligaciones de un usuario dentro del sistema?
Una empresa busca mejorar su política de contraseñas. Entre las siguientes opciones, ¿cuál sería la recomendación MÁS efectiva para fortalecer la seguridad?
Una empresa busca mejorar su política de contraseñas. Entre las siguientes opciones, ¿cuál sería la recomendación MÁS efectiva para fortalecer la seguridad?
¿Qué tipo de ataque busca obtener información sensible sobre un sistema, como detalles de hardware, software o datos almacenados?
¿Qué tipo de ataque busca obtener información sensible sobre un sistema, como detalles de hardware, software o datos almacenados?
Además de la identificación y autenticación, ¿qué otro requisito mínimo de seguridad es crucial para controlar el acceso lógico a los sistemas?
Además de la identificación y autenticación, ¿qué otro requisito mínimo de seguridad es crucial para controlar el acceso lógico a los sistemas?
¿Cuál de las siguientes NO es una tarea típica que puede realizar un botnet una vez que ha infectado un ordenador?
¿Cuál de las siguientes NO es una tarea típica que puede realizar un botnet una vez que ha infectado un ordenador?
Un usuario recibe un correo electrónico que le insta a reenviarlo a diez amigos o sufrirá consecuencias negativas. ¿Qué tipo de amenaza representa este correo?
Un usuario recibe un correo electrónico que le insta a reenviarlo a diez amigos o sufrirá consecuencias negativas. ¿Qué tipo de amenaza representa este correo?
¿Cuál es el objetivo principal de un virus de macro?
¿Cuál es el objetivo principal de un virus de macro?
¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?
¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?
¿Cuál de las siguientes NO es una forma común en que los creadores de software malicioso obtienen beneficios?
¿Cuál de las siguientes NO es una forma común en que los creadores de software malicioso obtienen beneficios?
Un programa malicioso se instala secretamente en un ordenador para recopilar información sobre los hábitos de navegación del usuario y mostrar publicidad no deseada. ¿Qué tipo de software malicioso es este?
Un programa malicioso se instala secretamente en un ordenador para recopilar información sobre los hábitos de navegación del usuario y mostrar publicidad no deseada. ¿Qué tipo de software malicioso es este?
Un usuario recibe un correo electrónico que parece ser de su banco, solicitándole que actualice sus datos personales a través de un enlace. ¿Qué tipo de ataque podría ser este?
Un usuario recibe un correo electrónico que parece ser de su banco, solicitándole que actualice sus datos personales a través de un enlace. ¿Qué tipo de ataque podría ser este?
¿Cuál de los siguientes métodos es más probable que se utilice para distribuir un virus de macro?
¿Cuál de los siguientes métodos es más probable que se utilice para distribuir un virus de macro?
¿Cuál de las siguientes NO es una característica común de los grandes centros de datos diseñados para la seguridad de la información?
¿Cuál de las siguientes NO es una característica común de los grandes centros de datos diseñados para la seguridad de la información?
¿Cuál es el principal riesgo asociado con el ataque a servidores DNS y la manipulación de nombres de dominio?
¿Cuál es el principal riesgo asociado con el ataque a servidores DNS y la manipulación de nombres de dominio?
¿Cómo pueden las páginas web, incluso las legítimas, convertirse en un entorno de riesgo para la seguridad informática?
¿Cómo pueden las páginas web, incluso las legítimas, convertirse en un entorno de riesgo para la seguridad informática?
¿Cuál de las siguientes opciones representa un riesgo directo asociado con el uso de redes sociales en términos de seguridad informática?
¿Cuál de las siguientes opciones representa un riesgo directo asociado con el uso de redes sociales en términos de seguridad informática?
En el contexto de la seguridad en línea, ¿qué implicación tiene que los nombres de dominio estén ligados a una dirección IP?
En el contexto de la seguridad en línea, ¿qué implicación tiene que los nombres de dominio estén ligados a una dirección IP?
¿Cuál de las siguientes NO es una variante común de software antivirus?
¿Cuál de las siguientes NO es una variante común de software antivirus?
Una empresa sospecha que sus datos están siendo recopilados y enviados a terceros sin su consentimiento. ¿Qué tipo de herramienta antimalware debería investigar para solucionar este problema?
Una empresa sospecha que sus datos están siendo recopilados y enviados a terceros sin su consentimiento. ¿Qué tipo de herramienta antimalware debería investigar para solucionar este problema?
¿Por qué es importante no confiar en software antimalware descargado de sitios web desconocidos?
¿Por qué es importante no confiar en software antimalware descargado de sitios web desconocidos?
¿Cuál es una limitación clave a tener en cuenta al seleccionar una herramienta antimalware para una organización?
¿Cuál es una limitación clave a tener en cuenta al seleccionar una herramienta antimalware para una organización?
¿Cómo se define el Cloud Computing en el contexto de los entornos de riesgo?
¿Cómo se define el Cloud Computing en el contexto de los entornos de riesgo?
¿Por qué el Cloud Computing se considera un entorno de riesgo?
¿Por qué el Cloud Computing se considera un entorno de riesgo?
Además del correo electrónico, ¿cuáles son otros canales comunes a través de los cuales se puede atacar un equipo?
Además del correo electrónico, ¿cuáles son otros canales comunes a través de los cuales se puede atacar un equipo?
¿Cuál es la relación entre la Web 2.0 y la ciberdelincuencia?
¿Cuál es la relación entre la Web 2.0 y la ciberdelincuencia?
¿Cuál de los siguientes NO es un método común utilizado para la propagación de software malicioso?
¿Cuál de los siguientes NO es un método común utilizado para la propagación de software malicioso?
¿Qué distingue principalmente a un 'cracker' de un 'hacker'?
¿Qué distingue principalmente a un 'cracker' de un 'hacker'?
En el proceso de hacking, ¿cuál es el propósito de 'mantener el acceso al sistema invadido'?
En el proceso de hacking, ¿cuál es el propósito de 'mantener el acceso al sistema invadido'?
¿Cuál de las siguientes herramientas se utiliza PRIMORDIALMENTE para identificar debilidades en un sistema antes de que un atacante pueda explotarlas?
¿Cuál de las siguientes herramientas se utiliza PRIMORDIALMENTE para identificar debilidades en un sistema antes de que un atacante pueda explotarlas?
Si sospechas que tu sistema ha sido comprometido, ¿cuál de las siguientes acciones NO contribuye a fortalecer tu seguridad?
Si sospechas que tu sistema ha sido comprometido, ¿cuál de las siguientes acciones NO contribuye a fortalecer tu seguridad?
¿Qué medida de seguridad ayuda a mitigar el riesgo asociado con la suplantación de identidad y el acceso no autorizado?
¿Qué medida de seguridad ayuda a mitigar el riesgo asociado con la suplantación de identidad y el acceso no autorizado?
¿Por qué es importante crear diferentes cuentas de usuario en un sistema con distintos niveles de permisos?
¿Por qué es importante crear diferentes cuentas de usuario en un sistema con distintos niveles de permisos?
Además de un antivirus, ¿qué otra práctica ayuda a garantizar una mayor protección del sistema?
Además de un antivirus, ¿qué otra práctica ayuda a garantizar una mayor protección del sistema?
Flashcards
Control de acceso lógico
Control de acceso lógico
Proceso doble de verificar la identidad de un usuario antes de dar acceso.
Servidor de autenticaciones
Servidor de autenticaciones
Servidor que centraliza la identificación y autenticación de usuarios en una red.
Ataque de fuerza bruta
Ataque de fuerza bruta
Método de ataque que prueba todas las combinaciones posibles de contraseñas.
Ataque de diccionario
Ataque de diccionario
Signup and view all the flashcards
Límite de intentos de acceso
Límite de intentos de acceso
Signup and view all the flashcards
Objetivos de la seguridad lógica
Objetivos de la seguridad lógica
Signup and view all the flashcards
Requisitos mínimos de seguridad
Requisitos mínimos de seguridad
Signup and view all the flashcards
Política de contraseñas
Política de contraseñas
Signup and view all the flashcards
Recomendaciones para contraseñas seguras
Recomendaciones para contraseñas seguras
Signup and view all the flashcards
¿Qué es un ataque informático?
¿Qué es un ataque informático?
Signup and view all the flashcards
Sniffers de red
Sniffers de red
Signup and view all the flashcards
Exploits
Exploits
Signup and view all the flashcards
Puertas traseras
Puertas traseras
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
¿Qué es la BIOS?
¿Qué es la BIOS?
Signup and view all the flashcards
¿Qué es una botnet?
¿Qué es una botnet?
Signup and view all the flashcards
¿Qué es spyware?
¿Qué es spyware?
Signup and view all the flashcards
¿Qué es un virus de macro?
¿Qué es un virus de macro?
Signup and view all the flashcards
¿Qué es la ingeniería social?
¿Qué es la ingeniería social?
Signup and view all the flashcards
¿Qué son los correos millonarios?
¿Qué son los correos millonarios?
Signup and view all the flashcards
¿Qué es el phishing?
¿Qué es el phishing?
Signup and view all the flashcards
¿Qué es el rogueware?
¿Qué es el rogueware?
Signup and view all the flashcards
Explotar una vulnerabilidad
Explotar una vulnerabilidad
Signup and view all the flashcards
Empresas sin servidores locales
Empresas sin servidores locales
Signup and view all the flashcards
Data centers
Data centers
Signup and view all the flashcards
Peligros en redes sociales
Peligros en redes sociales
Signup and view all the flashcards
Pharming
Pharming
Signup and view all the flashcards
Riesgo al navegar en la web
Riesgo al navegar en la web
Signup and view all the flashcards
Vías de Infección
Vías de Infección
Signup and view all the flashcards
Cookies Maliciosas
Cookies Maliciosas
Signup and view all the flashcards
Hacker
Hacker
Signup and view all the flashcards
Cracker
Cracker
Signup and view all the flashcards
Phreaker
Phreaker
Signup and view all the flashcards
Proceso de Hacking
Proceso de Hacking
Signup and view all the flashcards
Software Antimalware
Software Antimalware
Signup and view all the flashcards
Copias de Seguridad
Copias de Seguridad
Signup and view all the flashcards
Software Antivirus
Software Antivirus
Signup and view all the flashcards
Antispyware
Antispyware
Signup and view all the flashcards
Herramientas bloqueo web
Herramientas bloqueo web
Signup and view all the flashcards
Cloud Computing
Cloud Computing
Signup and view all the flashcards
Riesgos Web 2.0
Riesgos Web 2.0
Signup and view all the flashcards
Vectores de ataque
Vectores de ataque
Signup and view all the flashcards
Antivirus de escritorio
Antivirus de escritorio
Signup and view all the flashcards
Análisis de ficheros en línea
Análisis de ficheros en línea
Signup and view all the flashcards
Study Notes
Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico
- El tema cubre principios, control de acceso, políticas de usuarios, medidas de seguridad activa y pasiva, software malicioso, clasificación de intrusos, protección, desinfección y entornos de riesgo.
- Uno de los objetivos es valorar la importancia de contraseñas seguras como parte de la seguridad lógica así como identificar los nuevos riesgos de Internet.
Principios de seguridad lógica
- Los datos son el activo más importante en una organización.
- La seguridad lógica es un conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.
- El acceso no autorizado a los datos representa una amenaza principal para los administradores de sistemas.
- La administración de permisos es importante para facilitar la administración de un sistema.
- Los permisos de acceso incluyen: identificación, autenticación, y autorización.
- El software es un conjunto de programas que permiten llevar a cabo tareas en un ordenador
Vulnerabilidades de un programa
- Errores de instalación o configuración se deben a: documentación deficiente, falta de formación o negligencia profesional.
- Errores de programación (bugs) son aplicaciones que funcionan incorrectamente y exponen información sensible sin codificar.
- Retraso en la publicación de parches debido a modificaciones en partes de un programa que contienen fallos demostrados.
Efectos de ataques a códigos vulnerables
- Un ataque aprovecha vulnerabilidades en el código para afectar la integridad, confidencialidad y disponibilidad de la información.
- Los ataques pueden buscar: obtener información, divulgar información restringida, modificar o borrar datos, o impedir el acceso a usuarios legítimos.
Objetivos de las técnicas de seguridad lógica
- Restringir el acceso a software, asegurar que los usuarios accedan sólo a lo necesario.
- Cuidar la integridad, confidencialidad y no repudio de mensajes.
- Restaurar sistemas rápidamente mediante backups y garantizar la continuidad del negocio.
Control de acceso lógico
- La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
- La autenticación debe realizarse una sola vez para eficiencia del sistema, permitiendo el acceso a sistemas locales y remotos.
- Un servidor de autenticaciones identifica y autentica usuarios.
- Ejemplo: LDAP de GNU/LINUX y Active Directory de Windows Server.
- Los sistemas de control de acceso protegidos con contraseña son vulnerables.
Ataques a contraseñas:
- Ataques de fuerza bruta
- Ataques de diccionario
- Para mitigar estos ataques, se debe establecer un número máximo de intentos de acceso.
- Los controles de acceso lógico se aplican en sistemas operativos, aplicaciones, bases de datos o cualquier software.
Requisitos mínimos de seguridad en cualquier sistema
- Identificación y autenticación únicas para cada usuario.
- Roles definidos según necesidades y obligaciones del usuario.
- Limitaciones en el servicio, modalidad de acceso (lectura, escritura, ejecución).
- Restricciones de ubicación y horario.
- Control de acceso interno (contraseñas, cifrado) y externo (cortafuegos, pasarelas).
- Administración a través de RRHH, definición de puestos laborales.
Buenas prácticas para contraseñas
- Exigir longitud mínima y combinar tipos de caracteres.
- Evitar secuencias de caracteres y nombres de inicio de sesión.
- No usar palabras del diccionario ni contraseñas en blanco.
- No revelar la contraseña y cambiarla regularmente.
Ataque informático
- Incluye descubrir sistemas en la red, explotar vulnerabilidades, corromper sistemas y ocultar rastros.
- Un ataque se basa en la motivación del atacante, su conocimiento técnico y la existencia de vulnerabilidades.
- Tipos comunes de ataques informáticos: reconocimiento, robo de información, modificación de contenido en mensajes, alteración de números de secuencia, suplantación de identidad, conexiones no autorizadas para insertar malware y propagación de malware.
- Ataques resultan en filtración o destrucción de información.
- Herramientas de ataque informático: escáneres de puertos, sniffers de red, exploits, puertas traseras y generadores de malware.
Control de acceso lógico
- El control de gestión en la BIOS y el gestor de arranque se proteje con contraseñas.
- BIOS (Basic Input/Output System): El nivel más bajo de software que configura o manipula el hardware.
- En la BIOS podemos configurar cualquier parámetro referente al hardware, conviene protegerlo y que sólo un administrador pueda cambiar su configuración.
Niveles de seguridad de la BIOS
- Seguridad del sistema (system): Al arrancar la máquina se solicitará una contraseña, sino no se podrá acceder al sistema.
- Seguridad de configuración de la BIOS (setup). Sólo el administrador puede modificarlo, aunque el usuario puede consultarlo.
- La manipulación de la BIOS puede causar denegación de servicio o ataques de suplantación.
- Acceder con LiveCD puede resultar en pérdida o fuga de información o suplantación de contraseñas.
- El control de acceso es más comúnmente la contraseña, aunque también se usan huellas dactilares.
- Las herramientas de acceso al sistema auditan el sistema de credenciales y comprueban su fortaleza.
Niveles de seguridad del sistema operativos
- Estándar TCSEC: Categoriza los sistemas operativos según su nivel de seguridad, desde D (sin protección) hasta A1 (protección verificada).
- Common Criteria: estandard para la seguridad de un SO.
- Este permite la evaluacion del uso de las funciones de seguridad (EAL).
- Los niveles van de EAL1 (básico) a EAL4 (alto).
- Se debe modificar la Directiva de seguridad en el panel de control.
Directivas de contraseñas seguras en Windows
- Se recomienda, en los accesos por usuarios las siguentes directivas:
- El almacenamiento de contraseñas usando cifrado reversible.
- Forzar el historial de contraseñas para que sean más difíciles de recordar.
- Requerimientos de complejidad, longitud, tipo de caracteres...
- Determinar vigencia de contraseñas.
Directivas de bloqueo de cuentas
- Determinar el tiempo de Duración que durará bloqueada una cuenta.
- Establecer Umbral de bloqueos de la cuenta para aumentar la segurida.
Política de usuarios y grupos
- Definir puestos, separar funciones y otorgar el mínimo de permisos.
- Fijar la visualización por puesto y considerar experiencia de usuarios.
- La formación de los usuarios puede orientarse a la protección de los recursos informáticos.
- Clasificar previamente la información para definir los permisos de acceso.
- Priorizar la seguridad de los datos sensibles y las aplicaciones críticas.
- Tareas relacionadas con las cuentas de usuario que debe gestionar un administrador de sistemas ejemplos:
Tareas relacionadas con las cuentas de usuario
- Deshabilitar las cuentas conocidas sin uso para reducir fallos de seguridad.
- Cambios de contraseñas obligatorios de forma periódica.
- Restringir la conexión de los usuarios según la IP.
- Asignar franjas horarias para la conexión de usuarios.
Medidas de seguridad activa
- La seguridad activa está diseñada para intentar evitar los daños a los sistemas informáticos.
Medidas de seguridad: Frente al robo
- Cifrar la información en discos, contraseñas para evitar el acceso no autorizado y utilizar sistemas biométricos de control.
Medidas de seguridad: Frente a la pérdida de información
- Realizar copias de seguridad, utilizar sistemas tolerantes a fallos o usar discos redundantes.
Medidas de seguridad: Integridad en la información
- Uso de programas de chequeo y la firma digital a través de mensajes enviados por la red.
Medidas de seguridad: Ataques desde la red
- Configuración de firewall, Programas de monitorización, Servidores proxy. Todos deben autorizar y auditar el acceso a los equipos.
Medidas de seguridad: Entrada de virus
- Uso de antivirus, ya que suelen interceptar el software malicioso.
Medidas de seguridad: Modificaciones no autorizadas
- uso de contraseñas , y manejo de las listas de control de acceso y el cifrado de documentos.
Medidas de seguridad pasiva
- La finalidad principal de la seguridad pasiva es complementar la seguridad activa.
- Las medidas se activan cuando se ha producido algún percance o situación catastrófica.
- Acciones importantes en los mecanismos de seguridad pasica:
- Copias de seguridad: recuperación en caso de pérdida.
- SAI - Baterías para mantener equipos encendidos ante fallos eléctricos.
- Uso de discos redundantes.
Software malicioso
- El núcleo más protegido es la información de su datos.
- El personal de la organización destaca como una amenaza al "núcleo", debido a la dependencia en su eficacia, la proximidad a los datos, la falta de formación y los descuidos.
- El principal objetivo del malware es acceder a ordenadores sin autorización.
- Objetivos del malware: primero reconocimiento público, luego motivación económica.
- El malware actual intenta pasar desapercibido, por poner algunos ejemplos:
Tipos de Malware:
- Virus: Código incrustado archivos (.exe, .bat, .src, .com...).
- Gusano: Se propaga sin intervención humana. Ejemplo: Blaster.
- Troyano: Programa legítimo que da acceso remoto a un atacante.
- Backdoor: Subtipo de troyano que abre una puerta en el equipo cliente.
Clasificación genérica del código malicioso
- Ladrones de información, Código delictivo, y Greyware.
Otros tipos de Malware:
- Bot malicioso: simular comportamiento humano.
- Spyware: obtener información del usuario.
- Virus de macro: Virus creados dentro de un documento, no en un programa.
Ingeniería social
- Obtener información de las personas que la manejan, aprovechando la tendencia humana a confiar.
- Uso común del fraude por Internet es por medio del email: Cadenas o bien Prometer premios millonarios.
Phising:
- Método frecuente de pescar contraseñas para suplantar personalidades que Puede provenir de correo electrónico desconocido o de sitios web de poca confianza.
- Formas comunes de crear software malicioso: robar información sensible, crear una red de ordenadores infectados , vender falsas soluciones de seguridad, cifrar el contenido de los ficheros infectados.
Métodos de infección
- Explotación, Ingeniería social, e ingresar un archivo malicioso o cookie.
Clasificación de intrusos informáticos
- Los elementos de hacking van más allá de crear software malicioso y el ponerlo en circulación, en sí, escoge sistemas informáticos y servidores web para tomar el control de sí mismo.
- Los motivaciones del hacking es aprender, curiosear, demostrar que existen agujeros de seguridad.
Tipos de Hacking:
- Hackers que pueden crear un código ético.
- Cracker. Utilizan las técnicas hacker en beneficio propio.
- Phreaker. Son hacker en el ámbito de la telefonía.
Proceso de hacking
- Requiere tiempo, conocimientos profundos y de herramientas necesarias.
- El proceso lógico del hacking:
- Decidirlo por medio de una máquina inestabilizada.
- Obtener información para el sistema
- Detectar las medias de seguridad y la vulnerabilidad.
- Conseguir mantener el acceso al sistema o hack.
Herramientas de hacking
- Se centra, en su mayoría en comandos, escanear redes, auditorías del sistema etc...
Lista herramientas en Windows
- ping
- ipconfig
- tracert
- nsloolkup...
Lista herramientas en Linux
- ping
- traceroute
- nsloolkup...
Software antimalware
- Recomendaciones para este sistema: Mantenerse actualizado, Hacer copias de seguridad y utilizar software legal.
- Utilizar contraseñas, crear diferentes usuarios en el sistema, y analizar con herramientas.
Programas antivirus
- Diseñados para detectar, bloquear y eliminar código malicioso.
- Antivirus de escritorio: Control antivirus en tiempo real.
- Antivirus en línea: A partir de aplicaciones web que permiten analizar el sistema.
- Análisis de ficheros en línea: Sirven para analizar ficheros sospechosos.
- Antivirus portable: No requieren instalación en el sistema.
- Antivirus live: Arrancan y se ejecutan desde una unidad extraible.
Otras herramientas específicas
- Antispyware: Son aplicaciones que se dedican a recopilar información del sistema.
- Herramientas de bloqueo web: Informan de la peligrosidad de los sitios web.
- No es fácil saber qué herramienta se ajusta mejor a las necesidades de cada organización, puede varar de un mes a otro.
- Las mas comunes: Antivirus
Entornos de riesgo
- Cloud computing hace posible el acceso a red adecuado a un conjunto de recursos de computación configurables y compartidos.
- Recursos de computación están disponibles a través de Internet.
- Un equipo se ataca por de correo electrónico, mensajería instantánea o por dispositivos extraíbles.
- Los entornos Web 2.0 suponen un nuevo para ejercer la ciberdelincuencia. Cloud Computing considera el esqueleto de la Web 2.0.
- Cada vez más las empresas que almacenan datos fuera de servidores.
- Existen servidores de videojuegos.
- Uno de los objetivos de los intrusos es desestabilizar la seguirdad de centros de datos
- En los riesgos entran la red social: ya sea por robo de la identidad, el ataque bien medio de virus o de software...
Riesgos más comunes
- El robo de identidad
- El ataque por de virus
- El intercambio de software con código malicioso. Los nombres de dominio suelen ser atacados en las practicas de hackeo, ya que cualquier hackers puede deribar esa dirección web para otros usuarios.
Páginas web
- Navegar por Internet no está exento de peligros, ya que se ataca por personas ajenas..
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Pon a prueba tus conocimientos sobre seguridad informática. Este cuestionario explora ataques, gestión de contraseñas y funciones del BIOS, entre otros temas cruciales para la protección de sistemas.