Seguridad Activa en Sistemas
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones sobre los servidores es correcta?

  • Los PC y los servidores reciben los mismos ataques, pero los impactos son diferentes. (correct)
  • El impacto de un ataque en un servidor es menor que en un PC.
  • Los servidores están aislados del exterior, igual que los PC.
  • Los servidores suelen estar apagados durante la mayor parte del día.

¿Qué tipo de debilidad se considera una vulnerabilidad en un sistema informático?

  • Erros en la programación. (correct)
  • Una fuerte configuración de red.
  • Actualizaciones de software automáticas.
  • Una buena política de seguridad.

¿Cuál de las siguientes herramientas se utiliza para identificar vulnerabilidades de seguridad?

  • encriptador
  • firewall
  • Metasploit
  • Openvas (correct)

¿Cuál no es un objetivo típico de malware?

<p>Aumentar la velocidad del sistema. (C)</p> Signup and view all the answers

¿Cómo puede un software pirata comprometer un sistema informático?

<p>Puede contener malware que se instala sin autorización. (B)</p> Signup and view all the answers

¿Cuál es una de las consecuencias de explotar vulnerabilidades en un sistema?

<p>Acceso no autorizado al sistema. (A)</p> Signup and view all the answers

¿Qué puede provocar una mala configuración de los sistemas informáticos?

<p>Desconocimiento del usuario. (D)</p> Signup and view all the answers

¿Qué tipo de malware registra las pulsaciones del teclado?

<p>Keylogger (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas es conocida por explotar vulnerabilidades?

<p>Metasploit (A)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de malware cifran información y piden un rescate por la clave de descifrado?

<p>Ransomware (A)</p> Signup and view all the answers

¿Qué acción realizan habitualmente los programas de seguridad como los antivirus?

<p>Identificar diferentes tipos de malware (B)</p> Signup and view all the answers

¿Qué tipo de malware se utiliza para recopilar información del usuario para venderla?

<p>Spyware (C)</p> Signup and view all the answers

¿Cuál es la característica principal de un bootkit?

<p>Infecta el sector de arranque del sistema operativo (A)</p> Signup and view all the answers

¿Qué tipo de malware se caracteriza por inyectar publicidad en los sistemas del usuario?

<p>Adware (B)</p> Signup and view all the answers

¿Qué no es característico de un software de seguridad?

<p>Detecta el 100% de las amenazas (C)</p> Signup and view all the answers

¿Qué uso hacen los programas de minería en un equipo infectado?

<p>Usar recursos del sistema para minar criptomonedas (D)</p> Signup and view all the answers

¿Cuál es la función principal de un software antimalware?

<p>Monitorea la memoria y archivos constantemente. (B)</p> Signup and view all the answers

¿Qué característica define a un virus en el contexto del malware?

<p>Necesita una acción del usuario para ejecutarse. (A)</p> Signup and view all the answers

¿Cómo se puede clasificar un backdoor dentro de los tipos de malware?

<p>Un mecanismo que permite acceso sin autenticación. (B)</p> Signup and view all the answers

¿Cuál de las siguientes acciones ayuda a mantener seguro un sistema operativo?

<p>Actualizar regularmente el software. (B)</p> Signup and view all the answers

¿Qué son los rootkits en el contexto de malware?

<p>Código que permite a atacantes obtener privilegios de administrador. (C)</p> Signup and view all the answers

¿Qué combinación de prácticas es necesaria para protegerse contra malware?

<p>Mantener software y sistemas actualizados, y educar a los usuarios. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre los gusanos es correcta?

<p>Se propagan aprovechando vulnerabilidades del sistema operativo. (C)</p> Signup and view all the answers

¿Qué aspecto clave debe considerarse al clasificar malware?

<p>La manera en la que se propagan y sus objetivos. (B)</p> Signup and view all the answers

¿Cuál es el primer proceso del control de acceso lógico?

<p>Identificación (D)</p> Signup and view all the answers

¿Qué tipo de ataque consiste en intentar todas las combinaciones posibles para acceder a un sistema?

<p>Ataque de fuerza bruta (A)</p> Signup and view all the answers

¿Cuál de las siguientes prácticas es recomendada para una política de contraseñas segura?

<p>Incluir números y símbolos especiales en la contraseña (A)</p> Signup and view all the answers

¿Qué módulo se utiliza en GNU/Linux para asegurar la fuerza de una contraseña?

<p>PAM (Pluggable Authentication Module) (D)</p> Signup and view all the answers

¿Qué se debe evitar al establecer una contraseña según la política de seguridad?

<p>Usar secuencias como '1234' (B)</p> Signup and view all the answers

¿Cuál es la función principal de la verificación en dos pasos (2FA)?

<p>Aumentar la seguridad al solicitar una segunda prueba de identidad (A)</p> Signup and view all the answers

¿Qué vulnerabilidad tiene la BIOS en un equipo?

<p>Se puede resetear quitando la pila (C)</p> Signup and view all the answers

¿Cuál es una de las características del fichero /etc/login.defs en GNU/Linux?

<p>Establecer la longitud mínima de las contraseñas (B)</p> Signup and view all the answers

¿Cuál es la función principal de GRUB en un sistema con varios sistemas operativos instalados?

<p>Seleccionar qué sistema operativo arrancar (A)</p> Signup and view all the answers

¿Qué se recomienda hacer para proteger la opción recovery mode de GRUB?

<p>Añadir una contraseña al menú de edición (D)</p> Signup and view all the answers

¿Cuál es un método más seguro que usar solo usuario y contraseña para el acceso al sistema operativo?

<p>El uso de un segundo factor de autenticación (D)</p> Signup and view all the answers

¿Cuál es el propósito de cifrar las particiones del equipo?

<p>Proteger la información en caso de pérdida del equipo (C)</p> Signup and view all the answers

¿Dónde se almacenan los logs en un sistema Linux?

<p>En /var/log/ (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre logs es correcta?

<p>Son útiles para auditar el sistema y pueden ser evidencia legal (C)</p> Signup and view all the answers

¿Qué tipo de información se registra en el archivo /var/log/auth.log en Linux?

<p>Conexiones al sistema, incluidos intentos fallidos (C)</p> Signup and view all the answers

¿Qué herramienta se utiliza en Windows para monitorizar los logs del sistema?

<p>Visor de eventos (C)</p> Signup and view all the answers

Flashcards

Active Security Management

Preventing security incidents or attacks.

Server Vulnerability Impact

Higher impact than on a PC due to 24/7 use and often direct internet connection.

Vulnerability

A weakness in a computer system that can be exploited.

Vulnerability Analysis Tools

Tools to identify system weaknesses.

Signup and view all the flashcards

Malware

Harmful software installed without user consent.

Signup and view all the flashcards

Software Piracy Risk

Pirated software often contains malware.

Signup and view all the flashcards

Exploit

A method to take advantage of a vulnerability.

Signup and view all the flashcards

Malware Objectives

Varying, ranging from pranks to data theft or system takeover.

Signup and view all the flashcards

Malware Types

Malware is categorized based on its actions, spread methods, and ultimate goal.

Signup and view all the flashcards

Infectious Malware

Malware that spreads by infecting other systems and then performs malicious actions.

Signup and view all the flashcards

Virus (Malware)

Infectious malware requiring user action to execute.

Signup and view all the flashcards

Worm (Malware)

Infectious malware that spreads through system vulnerabilities automatically.

Signup and view all the flashcards

Backdoor (Malware)

Malware that creates a hidden access point to a system for attackers.

Signup and view all the flashcards

Trojan (Malware)

Disguised malware designed to spy, steal data or gain access through hidden access points.

Signup and view all the flashcards

Rootkit (Malware)

Malware providing attacker with administrator privileges for total system control. Difficult to detect.

Signup and view all the flashcards

Software Updates (Security)

Regular software updates often fix vulnerabilities known to attackers. Important for security mitigation.

Signup and view all the flashcards

Bootkit Definition

A type of rootkit targeting the Master Boot Record (MBR) for infection. It infects before the OS boots, making detection and removal more difficult.

Signup and view all the flashcards

Keylogger

Malware that records keystrokes to find usernames, passwords, etc. for malicious purposes.

Signup and view all the flashcards

Spyware Purpose

Gathers user data to sell to others.

Signup and view all the flashcards

Adware Action

Inserts unwanted advertisements into a system.

Signup and view all the flashcards

Ransomware Method

Infects a device, encrypts data, and demands payment (ransom) for its decryption.

Signup and view all the flashcards

Scareware Description

Malicious software generating pop-up warnings to frighten and potentially trick the user.

Signup and view all the flashcards

Cryptojacking Goals

Uses a user's hardware resources to mine cryptocurrencies.

Signup and view all the flashcards

Security Software Tasks

Antivirus (now often more comprehensive) software using signatures, heuristics, and sometimes AI to identify, quarantine, and submit suspicious files for further examination.

Signup and view all the flashcards

Logical Access Control

Preventing unauthorized access to system information.

Signup and view all the flashcards

Two-Factor Authentication

Using two forms of identification for increased security.

Signup and view all the flashcards

Password Strength

Creating strong passwords that are difficult to guess or crack.

Signup and view all the flashcards

Brute-Force Attack

Trying many different passwords to guess the correct one.

Signup and view all the flashcards

BIOS

A small program in the motherboard that initializes the computer.

Signup and view all the flashcards

Password Policy

Rules for creating strong passwords.

Signup and view all the flashcards

LDAP

Directory service for user authentication, often used in Linux.

Signup and view all the flashcards

Active Directory

Directory service for user authentication, often used in Windows.

Signup and view all the flashcards

GRUB password control

A level 2 boot manager security measure allowing password protection for operating system selection and recovery mode.

Signup and view all the flashcards

System access control

Level 3 security measure involving user names and passwords for operating system access.

Signup and view all the flashcards

Data/application access control

Level 4 security defining user permissions (ACLs) for data and applications, using user groups and permissions.

Signup and view all the flashcards

Log file

A chronological record of events (text file), important for system monitoring and auditing.

Signup and view all the flashcards

Event classification (Windows)

Windows logs categorize events as errors, warnings, or information.

Signup and view all the flashcards

System logs (Linux)

Linux logs are stored by default in /var/log/ and provide insights into system health.

Signup and view all the flashcards

Kernel log (/var/log/kern.log)

Linux core log, containing messages from the kernel (operating system core).

Signup and view all the flashcards

Boot log (/var/log/boot.log)

Records detailed information on the system's boot sequence.

Signup and view all the flashcards

Study Notes

Seguridad Activa en Sistemas

  • La gestión activa de la seguridad busca prevenir incidentes o ataques de seguridad, especialmente en equipos terminales como ordenadores y servidores.
  • Los ataques a servidores tienen un mayor impacto que los ataques a ordenadores de escritorio, ya que los servidores no siempre están aislados del exterior y permanecen encendidos las 24 horas.

Vulnerabilidades

  • Una vulnerabilidad es cualquier debilidad en un sistema informático que puede comprometer su seguridad.
  • Las vulnerabilidades pueden surgir por problemas de diseño, deficiencias en las políticas de seguridad, errores de programación o mala configuración y falta de sensibilización de los usuarios.

Análisis de Vulnerabilidades

  • Las herramientas de análisis de vulnerabilidades identifican los posibles agujeros de seguridad en los sistemas de una red.
  • Identificar las vulnerabilidades y cómo corregirlas es esencial para mantener la seguridad.
  • Ejemplos de herramientas son Nessus, OpenVAS, etc. y bases de datos como https://www.exploit-db.com.
  • También hay herramientas para explotar vulnerabilidades de forma sencilla, como Metasploit.

Malware

  • Es un programa que se instala en un sistema informático sin conocimiento del usuario, con diversos objetivos, como "bromas", robo de datos, sabotaje, etc.
  • Se puede ejecutar sin autorización.
  • Se debe usar software legal para evitar el malware, especialmente el software de "código abierto" o "fuente abierta" (Open Source) respaldado por una comunidad grande de programadores.

Medidas de Protección

  • Es crucial mantener el sistema operativo y el software actualizado para corregir las vulnerabilidades conocidas.
  • Se debe instalar y mantener un software antimalware para monitorizar la memoria y los archivos.
  • Para entornos empresariales, es importante contar con soluciones que permitan la instalación, configuración y actualización centralizadas.
  • Es crucial concientizar a los usuarios sobre los riesgos de las amenazas y las practicas de seguridad.

Tipos de Malware

  • El malware se puede clasificar en base a su forma de actuar, cómo se propagan y su objetivo final.
  • Se incluyen:
    • Infeccioso: Se propaga infectando otros activos por la red y realizando actividades hostiles. (Virus, Gusanos)
    • Backdoor: Permite a un atacante acceder al sistema sin autenticarse.
    • Troyano: Se oculta dentro de software aparentemente normal.
    • Rootkit: Código utilizado para obtener privilegios de administrador. Es muy difícil de detectar.
    • Bootkit: Infecta el sector de arranque del SO. Muy difícil de detectar y eliminar.
    • Keylogger: Registra las pulsaciones del teclado para obtener información.
    • Spyware: Recopila información del usuario.
    • Adware: Introduce publicidad en el sistema.
    • Ransomware: Cifra la información del usuario y solicita un rescate.
    • Scareware: Muestra ventanas emergentes de alerta falsas.
    • Minería: Usa los recursos del sistema para minar criptomonedas.

Software de Seguridad

  • Los "antivirus" modernos no sólo buscan "virus" sino que detectan diversos tipos de amenazas y aplican medidas de seguridad.
  • Utilizan bases de datos, heurística (comportamiento del sistema) e IA para identificar malware.
  • Aislan (cuarentena) los archivos maliciosos y reportan al fabricante para su análisis.
  • Monitorizan las interfaces de red, el navegador, etc.
  • Ningún software de seguridad es perfecto, por lo que se necesita una combinación de herramientas y medidas.
  • Los archivos ejecutables, archivos comprimidos, documentos con macros, etc., también pueden ser una amenaza potencial.

Control de Acceso Lógico

  • Previene el acceso no autorizado a la información del sistema.
  • Incluye identificación y autenticación del usuario.
  • Herramientas comunes son LDAP, Active Directory en Windows Server.
  • Se deben establecer políticas de contraseñas seguras (longitud, complejidad, cambios periódicos, etc) y un número máximo de intentos.

Verificación en dos pasos (2FA)

  • Es una medida de seguridad adicional para validar la identidad del usuario.
  • Se pide una segunda prueba de identidad al usuario.

Monitorización

  • Los logs (registros) de eventos permiten analizar actividades del sistema.
  • Facilitan la identificación de problemas y la resolución de incidencias.
  • Ejemplos de logs incluyen kern.log, syslog, dmesg. Los logs se encuentran en /var/log en Linux
  • Los logs son registros de datos que demuestran quién, qué, cuándo, dónde y por qué ocurrió un evento o suceso.
  • Las herramientas de SIEM (Security Information and Event Manager) recopilan y analizan los logs de dispositivos y redes.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario aborda conceptos clave sobre la gestión activa de la seguridad en sistemas informáticos, centrándose en la identificación de vulnerabilidades y la importancia del análisis de vulnerabilidades. Además, se discutirán las herramientas utilizadas para detectar y corregir fallas de seguridad en redes. Prepárate para evaluar tus conocimientos sobre la seguridad en equipos terminales y servidores.

More Like This

Risk Management Concepts Overview
40 questions
Introducción a la Ciberseguridad
8 questions
Software Vulnerabilities & Exploitation - Chapter 4
24 questions
Use Quizgecko on...
Browser
Browser