¿Qué sabes de seguridad informática?
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes NO es una práctica recomendada para la gestión de contraseñas?

  • No revelar la contraseña a nadie.
  • Cambiar la contraseña con regularidad.
  • Evitar contraseñas en blanco.
  • Utilizar palabras comunes del diccionario. (correct)

¿Cuál de las siguientes opciones describe mejor lo que implica un ataque informático?

  • Únicamente la explotación de vulnerabilidades detectadas en un sistema.
  • Una serie de pasos que incluyen el reconocimiento de sistemas, la exploración de vulnerabilidades y su explotación. (correct)
  • Solo ocultar o eliminar rastros del ataque.
  • Simplemente descubrir los sistemas de una red.

¿Qué tipo de herramienta informática se utiliza para detectar servicios instalados en un sistema, ya sea local o remoto?

  • Sniffers de red.
  • Puertas traseras.
  • Exploits.
  • Escáneres de puertos. (correct)

¿Cuál de las siguientes acciones representa una suplantación de identidad en el contexto de ataques informáticos?

<p>La alteración de tablas de enrutamiento. (C)</p> Signup and view all the answers

¿Cuál es la función principal del BIOS (Basic Input/Output System) en un sistema informático?

<p>Configurar y manipular el <em>hardware</em> a nivel más bajo. (B)</p> Signup and view all the answers

Dentro de las opciones de seguridad que ofrece la BIOS, ¿cuál impide que el sistema operativo arranque si no se introduce la contraseña correcta?

<p>Seguridad del sistema (system). (C)</p> Signup and view all the answers

¿Qué tipo de ataque informático consiste en la captura de paquetes de datos que se transmiten por la red?

<p>Intercepción de tráfico mediante <em>sniffers</em>. (D)</p> Signup and view all the answers

Si un atacante modifica los números de secuencia en los mensajes transmitidos a través de la red, ¿qué tipo de análisis está llevando a cabo?

<p>Análisis de tráfico de red. (C)</p> Signup and view all the answers

¿Cuál de los siguientes objetivos NO se alinea directamente con las técnicas de seguridad lógica?

<p>Optimizar el rendimiento del hardware de los servidores. (D)</p> Signup and view all the answers

En el contexto de la seguridad lógica, ¿cuál es el propósito principal de un servidor de autenticaciones?

<p>Identificar y autenticar usuarios para permitirles acceder a los equipos autorizados. (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una medida efectiva para mitigar los ataques de fuerza bruta y de diccionario contra sistemas de control de acceso protegido con contraseña?

<p>Utilizar contraseñas predeterminadas y fáciles de recordar. (A)</p> Signup and view all the answers

¿Qué principio fundamental de seguridad lógica implica que cualquier acción no expresamente permitida debe considerarse prohibida?

<p>Todo lo que no está permitido debe estar prohibido. (C)</p> Signup and view all the answers

¿Cuál de los siguientes controles de acceso lógico se enfoca en definir el perfil de necesidades y obligaciones de un usuario dentro del sistema?

<p>Roles. (C)</p> Signup and view all the answers

Una empresa busca mejorar su política de contraseñas. Entre las siguientes opciones, ¿cuál sería la recomendación MÁS efectiva para fortalecer la seguridad?

<p>Exigir una longitud mínima de la contraseña y combinar diferentes tipos de caracteres. (C)</p> Signup and view all the answers

¿Qué tipo de ataque busca obtener información sensible sobre un sistema, como detalles de hardware, software o datos almacenados?

<p>Ataque de reconocimiento. (C)</p> Signup and view all the answers

Además de la identificación y autenticación, ¿qué otro requisito mínimo de seguridad es crucial para controlar el acceso lógico a los sistemas?

<p>Definición de roles y limitaciones de servicio para los usuarios. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una tarea típica que puede realizar un botnet una vez que ha infectado un ordenador?

<p>Realizar copias de seguridad completas del sistema operativo. (C)</p> Signup and view all the answers

Un usuario recibe un correo electrónico que le insta a reenviarlo a diez amigos o sufrirá consecuencias negativas. ¿Qué tipo de amenaza representa este correo?

<p>Cadena. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un virus de macro?

<p>Incrustarse en la biblioteca de macros de una aplicación para ejecutar código malicioso. (D)</p> Signup and view all the answers

¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?

<p>Ingeniería social. (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una forma común en que los creadores de software malicioso obtienen beneficios?

<p>Ofrecer servicios de consultoría de seguridad informática a empresas. (D)</p> Signup and view all the answers

Un programa malicioso se instala secretamente en un ordenador para recopilar información sobre los hábitos de navegación del usuario y mostrar publicidad no deseada. ¿Qué tipo de software malicioso es este?

<p>Spyware. (D)</p> Signup and view all the answers

Un usuario recibe un correo electrónico que parece ser de su banco, solicitándole que actualice sus datos personales a través de un enlace. ¿Qué tipo de ataque podría ser este?

<p>Phishing. (C)</p> Signup and view all the answers

¿Cuál de los siguientes métodos es más probable que se utilice para distribuir un virus de macro?

<p>A través de un archivo adjunto malicioso en un correo electrónico. (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una característica común de los grandes centros de datos diseñados para la seguridad de la información?

<p>Ubicación en áreas geográficas de bajo riesgo sísmico para proteger la infraestructura. (C)</p> Signup and view all the answers

¿Cuál es el principal riesgo asociado con el ataque a servidores DNS y la manipulación de nombres de dominio?

<p>El desvío del tráfico web a páginas fraudulentas, conocido como 'pharming'. (C)</p> Signup and view all the answers

¿Cómo pueden las páginas web, incluso las legítimas, convertirse en un entorno de riesgo para la seguridad informática?

<p>Al ser infectadas por hackers con código malicioso, propagando virus a los usuarios que las visitan. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa un riesgo directo asociado con el uso de redes sociales en términos de seguridad informática?

<p>La distribución de código malicioso y el robo de identidad. (D)</p> Signup and view all the answers

En el contexto de la seguridad en línea, ¿qué implicación tiene que los nombres de dominio estén ligados a una dirección IP?

<p>Posibilita que un ataque a los servidores DNS desvíe el tráfico a sitios web falsos. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una variante común de software antivirus?

<p>Antivirus cuántico que analiza el sistema a nivel subatómico. (B)</p> Signup and view all the answers

Una empresa sospecha que sus datos están siendo recopilados y enviados a terceros sin su consentimiento. ¿Qué tipo de herramienta antimalware debería investigar para solucionar este problema?

<p>Antispyware. (B)</p> Signup and view all the answers

¿Por qué es importante no confiar en software antimalware descargado de sitios web desconocidos?

<p>Porque pueden ser una fuente de malware en lugar de una solución. (D)</p> Signup and view all the answers

¿Cuál es una limitación clave a tener en cuenta al seleccionar una herramienta antimalware para una organización?

<p>La tasa de detección de virus puede variar con el tiempo, y no existe una solución perfecta. (C)</p> Signup and view all the answers

¿Cómo se define el Cloud Computing en el contexto de los entornos de riesgo?

<p>Un modelo que facilita el acceso bajo demanda a recursos de computación compartidos a través de Internet. (C)</p> Signup and view all the answers

¿Por qué el Cloud Computing se considera un entorno de riesgo?

<p>Porque implica almacenar datos fuera de los servidores propios, lo que puede aumentar la exposición a vulnerabilidades. (A)</p> Signup and view all the answers

Además del correo electrónico, ¿cuáles son otros canales comunes a través de los cuales se puede atacar un equipo?

<p>Mensajería instantánea, canales de chat y dispositivos extraíbles. (A)</p> Signup and view all the answers

¿Cuál es la relación entre la Web 2.0 y la ciberdelincuencia?

<p>La Web 2.0 proporciona plataformas y medios para que se lleve a cabo la ciberdelincuencia. (A)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un método común utilizado para la propagación de software malicioso?

<p>Actualizaciones automáticas del sistema operativo (B)</p> Signup and view all the answers

¿Qué distingue principalmente a un 'cracker' de un 'hacker'?

<p>El cracker busca beneficio propio a través de sus actividades. (D)</p> Signup and view all the answers

En el proceso de hacking, ¿cuál es el propósito de 'mantener el acceso al sistema invadido'?

<p>Asegurar la capacidad de volver a entrar en el sistema sin ser detectado en el futuro. (A)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas se utiliza PRIMORDIALMENTE para identificar debilidades en un sistema antes de que un atacante pueda explotarlas?

<p>Herramientas de auditoría de sistemas (D)</p> Signup and view all the answers

Si sospechas que tu sistema ha sido comprometido, ¿cuál de las siguientes acciones NO contribuye a fortalecer tu seguridad?

<p>Desactivar el firewall para mejorar la velocidad de conexión. (C)</p> Signup and view all the answers

¿Qué medida de seguridad ayuda a mitigar el riesgo asociado con la suplantación de identidad y el acceso no autorizado?

<p>Utilizar contraseñas robustas y cambiarlas frecuentemente. (B)</p> Signup and view all the answers

¿Por qué es importante crear diferentes cuentas de usuario en un sistema con distintos niveles de permisos?

<p>Para limitar el daño potencial si una cuenta es comprometida. (D)</p> Signup and view all the answers

Además de un antivirus, ¿qué otra práctica ayuda a garantizar una mayor protección del sistema?

<p>Realizar escaneos de puertos, test de velocidad y conexiones a la red periódicamente. (B)</p> Signup and view all the answers

Flashcards

Control de acceso lógico

Proceso doble de verificar la identidad de un usuario antes de dar acceso.

Servidor de autenticaciones

Servidor que centraliza la identificación y autenticación de usuarios en una red.

Ataque de fuerza bruta

Método de ataque que prueba todas las combinaciones posibles de contraseñas.

Ataque de diccionario

Tipo de ataque que utiliza una lista de palabras comunes para adivinar contraseñas.

Signup and view all the flashcards

Límite de intentos de acceso

Medida de seguridad para bloquear cuentas tras varios intentos fallidos de acceso.

Signup and view all the flashcards

Objetivos de la seguridad lógica

Conjunto de normas para gestionar el acceso a recursos y garantizar la integridad, confidencialidad y disponibilidad de la información.

Signup and view all the flashcards

Requisitos mínimos de seguridad

Identificación, roles, limitaciones, modalidad, ubicación, control interno y externo, administración.

Signup and view all the flashcards

Política de contraseñas

Longitud mínima, combinación de tipos de caracteres.

Signup and view all the flashcards

Recomendaciones para contraseñas seguras

No usar secuencias, nombres de usuario, palabras del diccionario, y cambiarlas regularmente.

Signup and view all the flashcards

¿Qué es un ataque informático?

Proceso de identificar sistemas, vulnerabilidades, y explotarlas para dañar o acceder sin autorización.

Signup and view all the flashcards

Sniffers de red

Software o hardware que capturan datos transmitidos en una red.

Signup and view all the flashcards

Exploits

Herramientas que aprovechan vulnerabilidades en sistemas para ejecutar código malicioso.

Signup and view all the flashcards

Puertas traseras

Aplicaciones que crean accesos ocultos a un sistema, permitiendo acceso no autorizado.

Signup and view all the flashcards

Malware

Programa malicioso que se replica e infecta sistemas, causando daño o robo de información.

Signup and view all the flashcards

¿Qué es la BIOS?

Software base que configura el hardware al arrancar. Se puede proteger con contraseña.

Signup and view all the flashcards

¿Qué es una botnet?

Red de ordenadores infectados controlada remotamente para enviar spam, realizar ataques DDoS, etc.

Signup and view all the flashcards

¿Qué es spyware?

Código malicioso que roba información del usuario (datos personales, contraseñas, etc.).

Signup and view all the flashcards

¿Qué es un virus de macro?

Virus incrustado en un documento (e.g., Word, Excel) que se activa al abrirlo.

Signup and view all the flashcards

¿Qué es la ingeniería social?

Técnica para obtener información confidencial manipulando a las personas.

Signup and view all the flashcards

¿Qué son los correos millonarios?

Correos engañosos que prometen grandes sumas de dinero para estafar.

Signup and view all the flashcards

¿Qué es el phishing?

Técnica de 'pesca' de contraseñas haciéndose pasar por una entidad confiable.

Signup and view all the flashcards

¿Qué es el rogueware?

Software malicioso que simula ser un antivirus, pero no ofrece protección real.

Signup and view all the flashcards

Explotar una vulnerabilidad

Aprovechar fallos de seguridad en software para introducir código malicioso.

Signup and view all the flashcards

Empresas sin servidores locales

Empresas que usan terminales conectadas a servidores externos.

Signup and view all the flashcards

Data centers

Entornos físicos con seguridad redundante para servidores de juegos, correo, etc.

Signup and view all the flashcards

Peligros en redes sociales

Robo de identidad, virus e intercambio de software malicioso.

Signup and view all the flashcards

Pharming

Desviar el tráfico web a una página falsa.

Signup and view all the flashcards

Riesgo al navegar en la web

Navegar por webs infectadas con código malicioso.

Signup and view all the flashcards

Vías de Infección

Software malicioso distribuido a través de redes P2P, páginas web, correo electrónico o spam.

Signup and view all the flashcards

Cookies Maliciosas

Archivos que monitorizan la actividad en línea de un usuario con fines maliciosos.

Signup and view all the flashcards

Hacker

Nombre genérico para intrusos informáticos, algunos con un código ético.

Signup and view all the flashcards

Cracker

Intruso informático que usa técnicas de hacking en su propio beneficio.

Signup and view all the flashcards

Phreaker

Hackers especializados en sistemas telefónicos.

Signup and view all the flashcards

Proceso de Hacking

Proceso de infiltración en un sistema informático, desde la recopilación de información hasta el control del sistema.

Signup and view all the flashcards

Software Antimalware

Programas o aplicaciones diseñadas para prevenir, detectar y eliminar software malicioso.

Signup and view all the flashcards

Copias de Seguridad

Acción de crear copias de seguridad de los datos importantes y almacenarlos en una ubicación segura.

Signup and view all the flashcards

Software Antivirus

Software diseñado para detectar, bloquear y eliminar código malicioso.

Signup and view all the flashcards

Antispyware

Aplicación que recopila información del sistema y la envía a terceros, generalmente para publicidad.

Signup and view all the flashcards

Herramientas bloqueo web

Aplicaciones o servicios que alertan sobre la peligrosidad de sitios web antes de acceder a ellos.

Signup and view all the flashcards

Cloud Computing

Modelo que permite el acceso bajo demanda a recursos de computación compartidos a través de internet.

Signup and view all the flashcards

Riesgos Web 2.0

Entornos en línea que ofrecen nuevas oportunidades para actividades delictivas en el ciberespacio.

Signup and view all the flashcards

Vectores de ataque

Uso de correo electrónico, mensajería o dispositivos extraíbles para comprometer un sistema.

Signup and view all the flashcards

Antivirus de escritorio

Software antimalware que se instala como una aplicación y ofrece control antivirus en tiempo real.

Signup and view all the flashcards

Análisis de ficheros en línea

Servicios web que examinan ficheros sospechosos en busca de malware.

Signup and view all the flashcards

Study Notes

Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico

  • El tema cubre principios, control de acceso, políticas de usuarios, medidas de seguridad activa y pasiva, software malicioso, clasificación de intrusos, protección, desinfección y entornos de riesgo.
  • Uno de los objetivos es valorar la importancia de contraseñas seguras como parte de la seguridad lógica así como identificar los nuevos riesgos de Internet.

Principios de seguridad lógica

  • Los datos son el activo más importante en una organización.
  • La seguridad lógica es un conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.
  • El acceso no autorizado a los datos representa una amenaza principal para los administradores de sistemas.
  • La administración de permisos es importante para facilitar la administración de un sistema.
  • Los permisos de acceso incluyen: identificación, autenticación, y autorización.
  • El software es un conjunto de programas que permiten llevar a cabo tareas en un ordenador

Vulnerabilidades de un programa

  • Errores de instalación o configuración se deben a: documentación deficiente, falta de formación o negligencia profesional.
  • Errores de programación (bugs) son aplicaciones que funcionan incorrectamente y exponen información sensible sin codificar.
  • Retraso en la publicación de parches debido a modificaciones en partes de un programa que contienen fallos demostrados.

Efectos de ataques a códigos vulnerables

  • Un ataque aprovecha vulnerabilidades en el código para afectar la integridad, confidencialidad y disponibilidad de la información.
  • Los ataques pueden buscar: obtener información, divulgar información restringida, modificar o borrar datos, o impedir el acceso a usuarios legítimos.

Objetivos de las técnicas de seguridad lógica

  • Restringir el acceso a software, asegurar que los usuarios accedan sólo a lo necesario.
  • Cuidar la integridad, confidencialidad y no repudio de mensajes.
  • Restaurar sistemas rápidamente mediante backups y garantizar la continuidad del negocio.

Control de acceso lógico

  • La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
  • La autenticación debe realizarse una sola vez para eficiencia del sistema, permitiendo el acceso a sistemas locales y remotos.
  • Un servidor de autenticaciones identifica y autentica usuarios.
  • Ejemplo: LDAP de GNU/LINUX y Active Directory de Windows Server.
  • Los sistemas de control de acceso protegidos con contraseña son vulnerables.

Ataques a contraseñas:

  • Ataques de fuerza bruta
  • Ataques de diccionario
  • Para mitigar estos ataques, se debe establecer un número máximo de intentos de acceso.
  • Los controles de acceso lógico se aplican en sistemas operativos, aplicaciones, bases de datos o cualquier software.

Requisitos mínimos de seguridad en cualquier sistema

  • Identificación y autenticación únicas para cada usuario.
  • Roles definidos según necesidades y obligaciones del usuario.
  • Limitaciones en el servicio, modalidad de acceso (lectura, escritura, ejecución).
  • Restricciones de ubicación y horario.
  • Control de acceso interno (contraseñas, cifrado) y externo (cortafuegos, pasarelas).
  • Administración a través de RRHH, definición de puestos laborales.

Buenas prácticas para contraseñas

  • Exigir longitud mínima y combinar tipos de caracteres.
  • Evitar secuencias de caracteres y nombres de inicio de sesión.
  • No usar palabras del diccionario ni contraseñas en blanco.
  • No revelar la contraseña y cambiarla regularmente.

Ataque informático

  • Incluye descubrir sistemas en la red, explotar vulnerabilidades, corromper sistemas y ocultar rastros.
  • Un ataque se basa en la motivación del atacante, su conocimiento técnico y la existencia de vulnerabilidades.
  • Tipos comunes de ataques informáticos: reconocimiento, robo de información, modificación de contenido en mensajes, alteración de números de secuencia, suplantación de identidad, conexiones no autorizadas para insertar malware y propagación de malware.
  • Ataques resultan en filtración o destrucción de información.
  • Herramientas de ataque informático: escáneres de puertos, sniffers de red, exploits, puertas traseras y generadores de malware.

Control de acceso lógico

  • El control de gestión en la BIOS y el gestor de arranque se proteje con contraseñas.
  • BIOS (Basic Input/Output System): El nivel más bajo de software que configura o manipula el hardware.
  • En la BIOS podemos configurar cualquier parámetro referente al hardware, conviene protegerlo y que sólo un administrador pueda cambiar su configuración.

Niveles de seguridad de la BIOS

  • Seguridad del sistema (system): Al arrancar la máquina se solicitará una contraseña, sino no se podrá acceder al sistema.
  • Seguridad de configuración de la BIOS (setup). Sólo el administrador puede modificarlo, aunque el usuario puede consultarlo.
  • La manipulación de la BIOS puede causar denegación de servicio o ataques de suplantación.
  • Acceder con LiveCD puede resultar en pérdida o fuga de información o suplantación de contraseñas.
  • El control de acceso es más comúnmente la contraseña, aunque también se usan huellas dactilares.
  • Las herramientas de acceso al sistema auditan el sistema de credenciales y comprueban su fortaleza.

Niveles de seguridad del sistema operativos

  • Estándar TCSEC: Categoriza los sistemas operativos según su nivel de seguridad, desde D (sin protección) hasta A1 (protección verificada).
  • Common Criteria: estandard para la seguridad de un SO.
  • Este permite la evaluacion del uso de las funciones de seguridad (EAL).
  • Los niveles van de EAL1 (básico) a EAL4 (alto).
  • Se debe modificar la Directiva de seguridad en el panel de control.

Directivas de contraseñas seguras en Windows

  • Se recomienda, en los accesos por usuarios las siguentes directivas:
  • El almacenamiento de contraseñas usando cifrado reversible.
  • Forzar el historial de contraseñas para que sean más difíciles de recordar.
  • Requerimientos de complejidad, longitud, tipo de caracteres...
  • Determinar vigencia de contraseñas.

Directivas de bloqueo de cuentas

  • Determinar el tiempo de Duración que durará bloqueada una cuenta.
  • Establecer Umbral de bloqueos de la cuenta para aumentar la segurida.

Política de usuarios y grupos

  • Definir puestos, separar funciones y otorgar el mínimo de permisos.
  • Fijar la visualización por puesto y considerar experiencia de usuarios.
  • La formación de los usuarios puede orientarse a la protección de los recursos informáticos.
  • Clasificar previamente la información para definir los permisos de acceso.
  • Priorizar la seguridad de los datos sensibles y las aplicaciones críticas.
  • Tareas relacionadas con las cuentas de usuario que debe gestionar un administrador de sistemas ejemplos:

Tareas relacionadas con las cuentas de usuario

  • Deshabilitar las cuentas conocidas sin uso para reducir fallos de seguridad.
  • Cambios de contraseñas obligatorios de forma periódica.
  • Restringir la conexión de los usuarios según la IP.
  • Asignar franjas horarias para la conexión de usuarios.

Medidas de seguridad activa

  • La seguridad activa está diseñada para intentar evitar los daños a los sistemas informáticos.

Medidas de seguridad: Frente al robo

  • Cifrar la información en discos, contraseñas para evitar el acceso no autorizado y utilizar sistemas biométricos de control.

Medidas de seguridad: Frente a la pérdida de información

  • Realizar copias de seguridad, utilizar sistemas tolerantes a fallos o usar discos redundantes.

Medidas de seguridad: Integridad en la información

  • Uso de programas de chequeo y la firma digital a través de mensajes enviados por la red.

Medidas de seguridad: Ataques desde la red

  • Configuración de firewall, Programas de monitorización, Servidores proxy. Todos deben autorizar y auditar el acceso a los equipos.

Medidas de seguridad: Entrada de virus

  • Uso de antivirus, ya que suelen interceptar el software malicioso.

Medidas de seguridad: Modificaciones no autorizadas

  • uso de contraseñas , y manejo de las listas de control de acceso y el cifrado de documentos.

Medidas de seguridad pasiva

  • La finalidad principal de la seguridad pasiva es complementar la seguridad activa.
  • Las medidas se activan cuando se ha producido algún percance o situación catastrófica.
  • Acciones importantes en los mecanismos de seguridad pasica:
  • Copias de seguridad: recuperación en caso de pérdida.
  • SAI - Baterías para mantener equipos encendidos ante fallos eléctricos.
  • Uso de discos redundantes.

Software malicioso

  • El núcleo más protegido es la información de su datos.
  • El personal de la organización destaca como una amenaza al "núcleo", debido a la dependencia en su eficacia, la proximidad a los datos, la falta de formación y los descuidos.
  • El principal objetivo del malware es acceder a ordenadores sin autorización.
  • Objetivos del malware: primero reconocimiento público, luego motivación económica.
  • El malware actual intenta pasar desapercibido, por poner algunos ejemplos:

Tipos de Malware:

  • Virus: Código incrustado archivos (.exe, .bat, .src, .com...).
  • Gusano: Se propaga sin intervención humana. Ejemplo: Blaster.
  • Troyano: Programa legítimo que da acceso remoto a un atacante.
  • Backdoor: Subtipo de troyano que abre una puerta en el equipo cliente.

Clasificación genérica del código malicioso

  • Ladrones de información, Código delictivo, y Greyware.

Otros tipos de Malware:

  • Bot malicioso: simular comportamiento humano.
  • Spyware: obtener información del usuario.
  • Virus de macro: Virus creados dentro de un documento, no en un programa.

Ingeniería social

  • Obtener información de las personas que la manejan, aprovechando la tendencia humana a confiar.
  • Uso común del fraude por Internet es por medio del email: Cadenas o bien Prometer premios millonarios.

Phising:

  • Método frecuente de pescar contraseñas para suplantar personalidades que Puede provenir de correo electrónico desconocido o de sitios web de poca confianza.
  • Formas comunes de crear software malicioso: robar información sensible, crear una red de ordenadores infectados , vender falsas soluciones de seguridad, cifrar el contenido de los ficheros infectados.

Métodos de infección

  • Explotación, Ingeniería social, e ingresar un archivo malicioso o cookie.

Clasificación de intrusos informáticos

  • Los elementos de hacking van más allá de crear software malicioso y el ponerlo en circulación, en sí, escoge sistemas informáticos y servidores web para tomar el control de sí mismo.
  • Los motivaciones del hacking es aprender, curiosear, demostrar que existen agujeros de seguridad.

Tipos de Hacking:

  • Hackers que pueden crear un código ético.
  • Cracker. Utilizan las técnicas hacker en beneficio propio.
  • Phreaker. Son hacker en el ámbito de la telefonía.

Proceso de hacking

  • Requiere tiempo, conocimientos profundos y de herramientas necesarias.
  • El proceso lógico del hacking:
  • Decidirlo por medio de una máquina inestabilizada.
  • Obtener información para el sistema
  • Detectar las medias de seguridad y la vulnerabilidad.
  • Conseguir mantener el acceso al sistema o hack.

Herramientas de hacking

  • Se centra, en su mayoría en comandos, escanear redes, auditorías del sistema etc...

Lista herramientas en Windows

  • ping
  • ipconfig
  • tracert
  • nsloolkup...

Lista herramientas en Linux

  • ping
  • traceroute
  • nsloolkup...

Software antimalware

  • Recomendaciones para este sistema: Mantenerse actualizado, Hacer copias de seguridad y utilizar software legal.
  • Utilizar contraseñas, crear diferentes usuarios en el sistema, y analizar con herramientas.

Programas antivirus

  • Diseñados para detectar, bloquear y eliminar código malicioso.
  • Antivirus de escritorio: Control antivirus en tiempo real.
  • Antivirus en línea: A partir de aplicaciones web que permiten analizar el sistema.
  • Análisis de ficheros en línea: Sirven para analizar ficheros sospechosos.
  • Antivirus portable: No requieren instalación en el sistema.
  • Antivirus live: Arrancan y se ejecutan desde una unidad extraible.

Otras herramientas específicas

  • Antispyware: Son aplicaciones que se dedican a recopilar información del sistema.
  • Herramientas de bloqueo web: Informan de la peligrosidad de los sitios web.
  • No es fácil saber qué herramienta se ajusta mejor a las necesidades de cada organización, puede varar de un mes a otro.
  • Las mas comunes: Antivirus

Entornos de riesgo

  • Cloud computing hace posible el acceso a red adecuado a un conjunto de recursos de computación configurables y compartidos.
  • Recursos de computación están disponibles a través de Internet.
  • Un equipo se ataca por de correo electrónico, mensajería instantánea o por dispositivos extraíbles.
  • Los entornos Web 2.0 suponen un nuevo para ejercer la ciberdelincuencia. Cloud Computing considera el esqueleto de la Web 2.0.
  • Cada vez más las empresas que almacenan datos fuera de servidores.
  • Existen servidores de videojuegos.
  • Uno de los objetivos de los intrusos es desestabilizar la seguirdad de centros de datos
  • En los riesgos entran la red social: ya sea por robo de la identidad, el ataque bien medio de virus o de software...

Riesgos más comunes

  • El robo de identidad
  • El ataque por de virus
  • El intercambio de software con código malicioso. Los nombres de dominio suelen ser atacados en las practicas de hackeo, ya que cualquier hackers puede deribar esa dirección web para otros usuarios.

Páginas web

  • Navegar por Internet no está exento de peligros, ya que se ataca por personas ajenas..

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Pon a prueba tus conocimientos sobre seguridad informática. Este cuestionario explora ataques, gestión de contraseñas y funciones del BIOS, entre otros temas cruciales para la protección de sistemas.

More Like This

Mastering Network Security
5 questions
Introduction to Cybersecurity Quiz
5 questions
Computer Security Fundamentals
5 questions
Information Security Fundamentals
6 questions
Use Quizgecko on...
Browser
Browser