Podcast
Questions and Answers
¿Cuál de las siguientes afirmaciones sobre los servidores es correcta?
¿Cuál de las siguientes afirmaciones sobre los servidores es correcta?
¿Qué tipo de debilidad se considera una vulnerabilidad en un sistema informático?
¿Qué tipo de debilidad se considera una vulnerabilidad en un sistema informático?
¿Cuál de las siguientes herramientas se utiliza para identificar vulnerabilidades de seguridad?
¿Cuál de las siguientes herramientas se utiliza para identificar vulnerabilidades de seguridad?
¿Cuál no es un objetivo típico de malware?
¿Cuál no es un objetivo típico de malware?
Signup and view all the answers
¿Cómo puede un software pirata comprometer un sistema informático?
¿Cómo puede un software pirata comprometer un sistema informático?
Signup and view all the answers
¿Cuál es una de las consecuencias de explotar vulnerabilidades en un sistema?
¿Cuál es una de las consecuencias de explotar vulnerabilidades en un sistema?
Signup and view all the answers
¿Qué puede provocar una mala configuración de los sistemas informáticos?
¿Qué puede provocar una mala configuración de los sistemas informáticos?
Signup and view all the answers
¿Qué tipo de malware registra las pulsaciones del teclado?
¿Qué tipo de malware registra las pulsaciones del teclado?
Signup and view all the answers
¿Cuál de las siguientes herramientas es conocida por explotar vulnerabilidades?
¿Cuál de las siguientes herramientas es conocida por explotar vulnerabilidades?
Signup and view all the answers
¿Cuál de los siguientes tipos de malware cifran información y piden un rescate por la clave de descifrado?
¿Cuál de los siguientes tipos de malware cifran información y piden un rescate por la clave de descifrado?
Signup and view all the answers
¿Qué acción realizan habitualmente los programas de seguridad como los antivirus?
¿Qué acción realizan habitualmente los programas de seguridad como los antivirus?
Signup and view all the answers
¿Qué tipo de malware se utiliza para recopilar información del usuario para venderla?
¿Qué tipo de malware se utiliza para recopilar información del usuario para venderla?
Signup and view all the answers
¿Cuál es la característica principal de un bootkit?
¿Cuál es la característica principal de un bootkit?
Signup and view all the answers
¿Qué tipo de malware se caracteriza por inyectar publicidad en los sistemas del usuario?
¿Qué tipo de malware se caracteriza por inyectar publicidad en los sistemas del usuario?
Signup and view all the answers
¿Qué no es característico de un software de seguridad?
¿Qué no es característico de un software de seguridad?
Signup and view all the answers
¿Qué uso hacen los programas de minería en un equipo infectado?
¿Qué uso hacen los programas de minería en un equipo infectado?
Signup and view all the answers
¿Cuál es la función principal de un software antimalware?
¿Cuál es la función principal de un software antimalware?
Signup and view all the answers
¿Qué característica define a un virus en el contexto del malware?
¿Qué característica define a un virus en el contexto del malware?
Signup and view all the answers
¿Cómo se puede clasificar un backdoor dentro de los tipos de malware?
¿Cómo se puede clasificar un backdoor dentro de los tipos de malware?
Signup and view all the answers
¿Cuál de las siguientes acciones ayuda a mantener seguro un sistema operativo?
¿Cuál de las siguientes acciones ayuda a mantener seguro un sistema operativo?
Signup and view all the answers
¿Qué son los rootkits en el contexto de malware?
¿Qué son los rootkits en el contexto de malware?
Signup and view all the answers
¿Qué combinación de prácticas es necesaria para protegerse contra malware?
¿Qué combinación de prácticas es necesaria para protegerse contra malware?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los gusanos es correcta?
¿Cuál de las siguientes afirmaciones sobre los gusanos es correcta?
Signup and view all the answers
¿Qué aspecto clave debe considerarse al clasificar malware?
¿Qué aspecto clave debe considerarse al clasificar malware?
Signup and view all the answers
¿Cuál es el primer proceso del control de acceso lógico?
¿Cuál es el primer proceso del control de acceso lógico?
Signup and view all the answers
¿Qué tipo de ataque consiste en intentar todas las combinaciones posibles para acceder a un sistema?
¿Qué tipo de ataque consiste en intentar todas las combinaciones posibles para acceder a un sistema?
Signup and view all the answers
¿Cuál de las siguientes prácticas es recomendada para una política de contraseñas segura?
¿Cuál de las siguientes prácticas es recomendada para una política de contraseñas segura?
Signup and view all the answers
¿Qué módulo se utiliza en GNU/Linux para asegurar la fuerza de una contraseña?
¿Qué módulo se utiliza en GNU/Linux para asegurar la fuerza de una contraseña?
Signup and view all the answers
¿Qué se debe evitar al establecer una contraseña según la política de seguridad?
¿Qué se debe evitar al establecer una contraseña según la política de seguridad?
Signup and view all the answers
¿Cuál es la función principal de la verificación en dos pasos (2FA)?
¿Cuál es la función principal de la verificación en dos pasos (2FA)?
Signup and view all the answers
¿Qué vulnerabilidad tiene la BIOS en un equipo?
¿Qué vulnerabilidad tiene la BIOS en un equipo?
Signup and view all the answers
¿Cuál es una de las características del fichero /etc/login.defs en GNU/Linux?
¿Cuál es una de las características del fichero /etc/login.defs en GNU/Linux?
Signup and view all the answers
¿Cuál es la función principal de GRUB en un sistema con varios sistemas operativos instalados?
¿Cuál es la función principal de GRUB en un sistema con varios sistemas operativos instalados?
Signup and view all the answers
¿Qué se recomienda hacer para proteger la opción recovery mode de GRUB?
¿Qué se recomienda hacer para proteger la opción recovery mode de GRUB?
Signup and view all the answers
¿Cuál es un método más seguro que usar solo usuario y contraseña para el acceso al sistema operativo?
¿Cuál es un método más seguro que usar solo usuario y contraseña para el acceso al sistema operativo?
Signup and view all the answers
¿Cuál es el propósito de cifrar las particiones del equipo?
¿Cuál es el propósito de cifrar las particiones del equipo?
Signup and view all the answers
¿Dónde se almacenan los logs en un sistema Linux?
¿Dónde se almacenan los logs en un sistema Linux?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre logs es correcta?
¿Cuál de las siguientes afirmaciones sobre logs es correcta?
Signup and view all the answers
¿Qué tipo de información se registra en el archivo /var/log/auth.log en Linux?
¿Qué tipo de información se registra en el archivo /var/log/auth.log en Linux?
Signup and view all the answers
¿Qué herramienta se utiliza en Windows para monitorizar los logs del sistema?
¿Qué herramienta se utiliza en Windows para monitorizar los logs del sistema?
Signup and view all the answers
Study Notes
Seguridad Activa en Sistemas
- La gestión activa de la seguridad busca prevenir incidentes o ataques de seguridad, especialmente en equipos terminales como ordenadores y servidores.
- Los ataques a servidores tienen un mayor impacto que los ataques a ordenadores de escritorio, ya que los servidores no siempre están aislados del exterior y permanecen encendidos las 24 horas.
Vulnerabilidades
- Una vulnerabilidad es cualquier debilidad en un sistema informático que puede comprometer su seguridad.
- Las vulnerabilidades pueden surgir por problemas de diseño, deficiencias en las políticas de seguridad, errores de programación o mala configuración y falta de sensibilización de los usuarios.
Análisis de Vulnerabilidades
- Las herramientas de análisis de vulnerabilidades identifican los posibles agujeros de seguridad en los sistemas de una red.
- Identificar las vulnerabilidades y cómo corregirlas es esencial para mantener la seguridad.
- Ejemplos de herramientas son Nessus, OpenVAS, etc. y bases de datos como https://www.exploit-db.com.
- También hay herramientas para explotar vulnerabilidades de forma sencilla, como Metasploit.
Malware
- Es un programa que se instala en un sistema informático sin conocimiento del usuario, con diversos objetivos, como "bromas", robo de datos, sabotaje, etc.
- Se puede ejecutar sin autorización.
- Se debe usar software legal para evitar el malware, especialmente el software de "código abierto" o "fuente abierta" (Open Source) respaldado por una comunidad grande de programadores.
Medidas de Protección
- Es crucial mantener el sistema operativo y el software actualizado para corregir las vulnerabilidades conocidas.
- Se debe instalar y mantener un software antimalware para monitorizar la memoria y los archivos.
- Para entornos empresariales, es importante contar con soluciones que permitan la instalación, configuración y actualización centralizadas.
- Es crucial concientizar a los usuarios sobre los riesgos de las amenazas y las practicas de seguridad.
Tipos de Malware
- El malware se puede clasificar en base a su forma de actuar, cómo se propagan y su objetivo final.
- Se incluyen:
- Infeccioso: Se propaga infectando otros activos por la red y realizando actividades hostiles. (Virus, Gusanos)
- Backdoor: Permite a un atacante acceder al sistema sin autenticarse.
- Troyano: Se oculta dentro de software aparentemente normal.
- Rootkit: Código utilizado para obtener privilegios de administrador. Es muy difícil de detectar.
- Bootkit: Infecta el sector de arranque del SO. Muy difícil de detectar y eliminar.
- Keylogger: Registra las pulsaciones del teclado para obtener información.
- Spyware: Recopila información del usuario.
- Adware: Introduce publicidad en el sistema.
- Ransomware: Cifra la información del usuario y solicita un rescate.
- Scareware: Muestra ventanas emergentes de alerta falsas.
- Minería: Usa los recursos del sistema para minar criptomonedas.
Software de Seguridad
- Los "antivirus" modernos no sólo buscan "virus" sino que detectan diversos tipos de amenazas y aplican medidas de seguridad.
- Utilizan bases de datos, heurística (comportamiento del sistema) e IA para identificar malware.
- Aislan (cuarentena) los archivos maliciosos y reportan al fabricante para su análisis.
- Monitorizan las interfaces de red, el navegador, etc.
- Ningún software de seguridad es perfecto, por lo que se necesita una combinación de herramientas y medidas.
- Los archivos ejecutables, archivos comprimidos, documentos con macros, etc., también pueden ser una amenaza potencial.
Control de Acceso Lógico
- Previene el acceso no autorizado a la información del sistema.
- Incluye identificación y autenticación del usuario.
- Herramientas comunes son LDAP, Active Directory en Windows Server.
- Se deben establecer políticas de contraseñas seguras (longitud, complejidad, cambios periódicos, etc) y un número máximo de intentos.
Verificación en dos pasos (2FA)
- Es una medida de seguridad adicional para validar la identidad del usuario.
- Se pide una segunda prueba de identidad al usuario.
Monitorización
- Los logs (registros) de eventos permiten analizar actividades del sistema.
- Facilitan la identificación de problemas y la resolución de incidencias.
- Ejemplos de logs incluyen
kern.log
,syslog
,dmesg
. Los logs se encuentran en/var/log
en Linux - Los logs son registros de datos que demuestran quién, qué, cuándo, dónde y por qué ocurrió un evento o suceso.
- Las herramientas de SIEM (Security Information and Event Manager) recopilan y analizan los logs de dispositivos y redes.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda conceptos clave sobre la gestión activa de la seguridad en sistemas informáticos, centrándose en la identificación de vulnerabilidades y la importancia del análisis de vulnerabilidades. Además, se discutirán las herramientas utilizadas para detectar y corregir fallas de seguridad en redes. Prepárate para evaluar tus conocimientos sobre la seguridad en equipos terminales y servidores.