Podcast
Questions and Answers
¿Cuál es el activo más valioso para una organización en términos de seguridad informática, y por qué es crucial protegerlo?
¿Cuál es el activo más valioso para una organización en términos de seguridad informática, y por qué es crucial protegerlo?
El activo más valioso son los datos. Es crucial protegerlos porque el acceso no autorizado a estos datos representa la principal amenaza para la seguridad de un sistema.
Describe brevemente qué es la seguridad lógica y cómo complementa a la seguridad física en la protección de los activos de una organización.
Describe brevemente qué es la seguridad lógica y cómo complementa a la seguridad física en la protección de los activos de una organización.
La seguridad lógica es el conjunto de procedimientos que protegen el acceso a los datos, limitando su accesibilidad solo a personas autorizadas. Complementa la seguridad física al añadir una capa de protección digital a los activos.
Menciona y describe brevemente los tres elementos clave en la administración de permisos dentro de un sistema informático para garantizar la seguridad lógica.
Menciona y describe brevemente los tres elementos clave en la administración de permisos dentro de un sistema informático para garantizar la seguridad lógica.
Los tres elementos clave son: Identificación (verificar la identidad del usuario), Autenticación (confirmar que el usuario es quien dice ser) y Autorización (determinar a qué recursos puede acceder el usuario).
¿Cuáles son algunas de las causas principales que hacen que un programa sea vulnerable a ataques de seguridad lógica?
¿Cuáles son algunas de las causas principales que hacen que un programa sea vulnerable a ataques de seguridad lógica?
Explica cómo un ataque a una vulnerabilidad en el código de una aplicación puede afectar las propiedades de la información segura.
Explica cómo un ataque a una vulnerabilidad en el código de una aplicación puede afectar las propiedades de la información segura.
¿Cuál es la importancia de aplicar parches de seguridad de manera oportuna y qué riesgos implica ignorar estas actualizaciones en un sistema informático?
¿Cuál es la importancia de aplicar parches de seguridad de manera oportuna y qué riesgos implica ignorar estas actualizaciones en un sistema informático?
Describe un escenario en el que una negligencia profesional podría comprometer la seguridad lógica de los datos de una empresa.
Describe un escenario en el que una negligencia profesional podría comprometer la seguridad lógica de los datos de una empresa.
Si una aplicación guarda contraseñas sin codificar, ¿qué tipo de amenaza de seguridad lógica representa esto y cómo podría ser explotado?
Si una aplicación guarda contraseñas sin codificar, ¿qué tipo de amenaza de seguridad lógica representa esto y cómo podría ser explotado?
¿Qué implica la adición del análisis del diseño de bajo nivel, es decir, su implementación, al EAL3?
¿Qué implica la adición del análisis del diseño de bajo nivel, es decir, su implementación, al EAL3?
Describe brevemente cómo se pueden modificar las directivas de seguridad local en un sistema Windows para gestionar aspectos de seguridad y permisos de usuarios.
Describe brevemente cómo se pueden modificar las directivas de seguridad local en un sistema Windows para gestionar aspectos de seguridad y permisos de usuarios.
Menciona tres directivas que se pueden configurar en Windows para asegurar contraseñas más seguras.
Menciona tres directivas que se pueden configurar en Windows para asegurar contraseñas más seguras.
¿Qué dos configuraciones de bloqueo de cuentas son útiles para evitar ataques de fuerza bruta?
¿Qué dos configuraciones de bloqueo de cuentas son útiles para evitar ataques de fuerza bruta?
Describe la importancia de la 'definición de puestos' al asignar perfiles y privilegios de acceso.
Describe la importancia de la 'definición de puestos' al asignar perfiles y privilegios de acceso.
¿Por qué es crucial la formación de los usuarios en la política de usuarios y grupos?
¿Por qué es crucial la formación de los usuarios en la política de usuarios y grupos?
¿Por qué es importante clasificar la información antes de definir los permisos de acceso sobre los datos?
¿Por qué es importante clasificar la información antes de definir los permisos de acceso sobre los datos?
Además de la identificación, ¿qué otra tarea relacionada con las cuentas de usuario debe gestionar un administrador de sistemas para aumentar la seguridad?
Además de la identificación, ¿qué otra tarea relacionada con las cuentas de usuario debe gestionar un administrador de sistemas para aumentar la seguridad?
¿Por qué es crucial cambiar las contraseñas de forma regular y qué riesgos se minimizan al hacerlo?
¿Por qué es crucial cambiar las contraseñas de forma regular y qué riesgos se minimizan al hacerlo?
Describe cómo un ataque informático típico procede desde el reconocimiento inicial hasta la corrupción del sistema.
Describe cómo un ataque informático típico procede desde el reconocimiento inicial hasta la corrupción del sistema.
¿Cuál es el propósito de un 'sniffer de red' y cómo puede ser utilizado para robar información?
¿Cuál es el propósito de un 'sniffer de red' y cómo puede ser utilizado para robar información?
Explica la diferencia entre la seguridad del sistema y la seguridad de configuración de la BIOS, y qué protege cada una.
Explica la diferencia entre la seguridad del sistema y la seguridad de configuración de la BIOS, y qué protege cada una.
Describe dos tipos de herramientas de ataque informático y explica cómo se utilizan en un ataque.
Describe dos tipos de herramientas de ataque informático y explica cómo se utilizan en un ataque.
¿Cuáles son las implicaciones de no proteger la configuración de la BIOS con una contraseña?
¿Cuáles son las implicaciones de no proteger la configuración de la BIOS con una contraseña?
¿Cómo podría un atacante utilizar la suplantación de identidad para comprometer una red?
¿Cómo podría un atacante utilizar la suplantación de identidad para comprometer una red?
Además de la longitud, ¿qué otras características debe tener una contraseña para ser considerada segura?
Además de la longitud, ¿qué otras características debe tener una contraseña para ser considerada segura?
¿Por qué se considera al personal de una organización como una amenaza potencial a la seguridad del software?
¿Por qué se considera al personal de una organización como una amenaza potencial a la seguridad del software?
Describe dos medidas de seguridad activa para prevenir el acceso no autorizado a datos.
Describe dos medidas de seguridad activa para prevenir el acceso no autorizado a datos.
¿En qué consiste la seguridad activa y cuál consideras que es su principal objetivo?
¿En qué consiste la seguridad activa y cuál consideras que es su principal objetivo?
Explica la diferencia fundamental entre las medidas de seguridad activa y pasiva.
Explica la diferencia fundamental entre las medidas de seguridad activa y pasiva.
Menciona dos medidas de seguridad pasiva que se pueden implementar en caso de un fallo eléctrico.
Menciona dos medidas de seguridad pasiva que se pueden implementar en caso de un fallo eléctrico.
Describe cómo un firewall actúa como medida de seguridad activa contra ataques desde la red.
Describe cómo un firewall actúa como medida de seguridad activa contra ataques desde la red.
¿Cuál es el propósito de cifrar la información almacenada en los discos como medida de seguridad activa frente al robo?
¿Cuál es el propósito de cifrar la información almacenada en los discos como medida de seguridad activa frente al robo?
Explica cómo el uso de programas de chequeo del equipo contribuye a la seguridad de la información.
Explica cómo el uso de programas de chequeo del equipo contribuye a la seguridad de la información.
¿Cuáles son algunas de las razones por las que los empleados pueden ser considerados el eslabón más débil en la seguridad de los sistemas de información?
¿Cuáles son algunas de las razones por las que los empleados pueden ser considerados el eslabón más débil en la seguridad de los sistemas de información?
Describe la evolución de las motivaciones detrás de la creación de software malicioso (malware).
Describe la evolución de las motivaciones detrás de la creación de software malicioso (malware).
¿Cuál es la principal diferencia en el método de propagación entre un virus y un gusano informático?
¿Cuál es la principal diferencia en el método de propagación entre un virus y un gusano informático?
Explica cómo un troyano compromete la seguridad de un sistema, a pesar de aparentar ser inofensivo.
Explica cómo un troyano compromete la seguridad de un sistema, a pesar de aparentar ser inofensivo.
Da dos ejemplos de tipos de código malicioso incluidos en la categoría de 'ladrones de información'.
Da dos ejemplos de tipos de código malicioso incluidos en la categoría de 'ladrones de información'.
¿Qué caracteriza al 'greyware' y qué tipo de software incluye esta categoría?
¿Qué caracteriza al 'greyware' y qué tipo de software incluye esta categoría?
Describe la funcionalidad principal de un bot malicioso (wwwbot) y cómo se instala en los equipos.
Describe la funcionalidad principal de un bot malicioso (wwwbot) y cómo se instala en los equipos.
Explica por qué el malware actual prefiere pasar desapercibido en lugar de llamar la atención.
Explica por qué el malware actual prefiere pasar desapercibido en lugar de llamar la atención.
¿Cómo un virus de macro se diferencia de otros tipos de virus?
¿Cómo un virus de macro se diferencia de otros tipos de virus?
Describe cómo funciona la ingeniería social en la propagación de software malicioso.
Describe cómo funciona la ingeniería social en la propagación de software malicioso.
¿Cuál es el propósito principal de un 'bootnet' creado a partir de ordenadores infectados?
¿Cuál es el propósito principal de un 'bootnet' creado a partir de ordenadores infectados?
¿Qué implicaciones tiene el robo de información sensible, como contraseñas y datos bancarios, a través de software malicioso?
¿Qué implicaciones tiene el robo de información sensible, como contraseñas y datos bancarios, a través de software malicioso?
Explain the role of a boot in spreading malware.
Explain the role of a boot in spreading malware.
¿Qué es el 'rogueware' y cómo engaña a los usuarios?
¿Qué es el 'rogueware' y cómo engaña a los usuarios?
¿De qué manera el 'phishing' pone en riesgo la seguridad de un usuario en línea?
¿De qué manera el 'phishing' pone en riesgo la seguridad de un usuario en línea?
¿Cómo la explotación de vulnerabilidades en software facilita la infección por malware?
¿Cómo la explotación de vulnerabilidades en software facilita la infección por malware?
Flashcards
Seguridad Lógica
Seguridad Lógica
Conjunto de procedimientos para proteger el acceso a los datos, limitando la accesibilidad solo a personas autorizadas.
Datos
Datos
El activo más valioso para una organización que la seguridad lógica protege.
Autenticación
Autenticación
Proceso de verificar la identidad del usuario y confirmar que es quien dice ser.
Autorización
Autorización
Signup and view all the flashcards
Bugs (Errores de Programación)
Bugs (Errores de Programación)
Signup and view all the flashcards
Parches
Parches
Signup and view all the flashcards
Software
Software
Signup and view all the flashcards
Efectos de ataques a códigos vulnerables
Efectos de ataques a códigos vulnerables
Signup and view all the flashcards
¿Qué es un ataque de fuerza bruta a contraseñas?
¿Qué es un ataque de fuerza bruta a contraseñas?
Signup and view all the flashcards
¿Qué prácticas son recomendables para contraseñas?
¿Qué prácticas son recomendables para contraseñas?
Signup and view all the flashcards
¿En qué consiste un ataque informático?
¿En qué consiste un ataque informático?
Signup and view all the flashcards
¿Qué herramientas se usan en ataques informáticos?
¿Qué herramientas se usan en ataques informáticos?
Signup and view all the flashcards
¿Qué tipos de ataques informáticos existen?
¿Qué tipos de ataques informáticos existen?
Signup and view all the flashcards
¿Qué es la BIOS?
¿Qué es la BIOS?
Signup and view all the flashcards
¿Cuáles son los niveles de seguridad de la BIOS?
¿Cuáles son los niveles de seguridad de la BIOS?
Signup and view all the flashcards
¿Por qué es importante proteger la BIOS?
¿Por qué es importante proteger la BIOS?
Signup and view all the flashcards
¿Qué es la seguridad activa?
¿Qué es la seguridad activa?
Signup and view all the flashcards
¿Qué es el cifrado de información?
¿Qué es el cifrado de información?
Signup and view all the flashcards
¿Cuál es el uso de contraseñas?
¿Cuál es el uso de contraseñas?
Signup and view all the flashcards
¿Qué son las copias de seguridad?
¿Qué son las copias de seguridad?
Signup and view all the flashcards
¿Qué son los antivirus?
¿Qué son los antivirus?
Signup and view all the flashcards
¿Qué es un firewall?
¿Qué es un firewall?
Signup and view all the flashcards
¿Qué es seguridad pasiva?
¿Qué es seguridad pasiva?
Signup and view all the flashcards
¿Qué es un SAI (UPS)?
¿Qué es un SAI (UPS)?
Signup and view all the flashcards
Análisis de diseño de bajo nivel
Análisis de diseño de bajo nivel
Signup and view all the flashcards
Directivas de contraseñas seguras en Windows
Directivas de contraseñas seguras en Windows
Signup and view all the flashcards
Directivas de bloqueo de cuentas
Directivas de bloqueo de cuentas
Signup and view all the flashcards
Política de usuarios y grupos
Política de usuarios y grupos
Signup and view all the flashcards
Mínimo privilegio
Mínimo privilegio
Signup and view all the flashcards
Elección de personal
Elección de personal
Signup and view all the flashcards
Formación de usuarios en seguridad
Formación de usuarios en seguridad
Signup and view all the flashcards
Autenticación de accesos
Autenticación de accesos
Signup and view all the flashcards
¿Qué es una bootnet?
¿Qué es una bootnet?
Signup and view all the flashcards
¿Qué es Spyware?
¿Qué es Spyware?
Signup and view all the flashcards
¿Qué es un virus de macro?
¿Qué es un virus de macro?
Signup and view all the flashcards
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
Signup and view all the flashcards
¿Qué son las cadenas (en email)?
¿Qué son las cadenas (en email)?
Signup and view all the flashcards
¿Qué son los correos millonarios?
¿Qué son los correos millonarios?
Signup and view all the flashcards
¿Qué es el Phishing?
¿Qué es el Phishing?
Signup and view all the flashcards
¿Qué es el Rogueware?
¿Qué es el Rogueware?
Signup and view all the flashcards
Usuario en la seguridad de la información
Usuario en la seguridad de la información
Signup and view all the flashcards
Software malicioso (Malware)
Software malicioso (Malware)
Signup and view all the flashcards
Virus informático
Virus informático
Signup and view all the flashcards
Gusano informático
Gusano informático
Signup and view all the flashcards
Troyano informático
Troyano informático
Signup and view all the flashcards
Backdoor (Puerta trasera)
Backdoor (Puerta trasera)
Signup and view all the flashcards
Ladrones de información (Malware)
Ladrones de información (Malware)
Signup and view all the flashcards
Bot malicioso
Bot malicioso
Signup and view all the flashcards
Study Notes
Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico
- El tema abarca desde los principios básicos de la seguridad lógica hasta los entornos de riesgo y cómo protegerse de las amenazas informáticas.
Principios de Seguridad Lógica
- El activo más importante para las organizaciones son sus datos.
- La seguridad lógica consiste en un conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.
- La seguridad lógica ofrece técnicas de protección que complementan la seguridad física.
- El acceso no autorizado a los datos representa la principal amenaza para los administradores de sistemas
- La correcta gestión de permisos facilita la administración de un sistema con:
- Identificación
- Autenticación
- Autorización
- Un programa puede ser vulnerable por:
- Errores en la instalación/configuración: documentación deficiente, falta de formación, negligencia profesional.
- Errores de programación (bugs): aplicaciones que funcionan correctamente, pero guardan accesos, contraseñas o usuarios sin codificar.
- Retraso en la publicación de parches: modificaciones de partes de un programa con fallos comprobados.
- Un ataque a códigos vulnerables puede afectar:
- Integridad
- Confidencialidad
- Disponibilidad
- Objetivos de un ataque:
- Obtener información sobre el sistema, equipos, datos y aplicaciones.
- Obtener copia o divulgar información restringida.
- Modificar o borrar datos.
- Impedir el acceso a los datos a usuarios con permisos.
- Objetivos de las técnicas de seguridad lógica:
- Restringir el acceso a los activos de software.
- Garantizar el acceso de los usuarios solo a los datos y aplicaciones que necesiten.
- Cuidar la integridad, confidencialidad y no repudio en la comunicación de mensajes.
- Restaurar los sistemas de información rápidamente después de un incidente.
- Implementar sistemas redundantes de reparto de carga y alta disponibilidad.
- Garantizar la continuidad del negocio.
- "Todo lo que no está permitido debe estar prohibido"
Control de Acceso Lógico
- La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
- La autenticación debe realizarse una sola vez para la eficiencia del sistema.
- Un servidor de autenticaciones permite identificar y autenticar a los usuarios sobre los equipos a los que puede acceder
- LDAP de GNU/LINUX
- Active Directory de Windows Server
- Establecer el acceso lógico puede ser aplicado en los sistemas operativos
- Los sistemas de control de acceso protegidos con contraseñas son críticos y susceptibles a ataques como:
- Ataque de fuerza bruta
- Ataque de diccionario
- La forma de enfrentar estos ataques es limitar el número de intentos de inicio de sesión.
- Requisitos mínimos de seguridad en cualquier sistema:
- Identificación y autenticación únicas para cada usuario.
- Definición de roles según las necesidades y obligaciones del usuario.
- Limitaciones de servicio.
- Modalidad de acceso: lectura, escritura, ejecución, etc.
- Ubicación y horario.
- Control de acceso interno: contraseñas, cifrado, etc.
- Control de acceso externo: cortafuegos, pasarelas, etc.
- Administración: RRHH, definición de puestos laborales.
- Una buena política de contraseñas requiere:
- Longitud mínima
- Combinación de tipos de caracteres
- No se recomienda:
- Incluir secuencias de caracteres
- Utilizar el nombre de inicio de sesión
- Utilizar palabras del diccionario
- Dejar contraseñas en blanco
- Revelar o no cambiar la contraseña regularmente
- Un ataque informático consiste en:
- Descubrir los sistemas en la red objetivo
- Explorar vulnerabilidades
- Explotar las vulnerabilidades encontradas
- Corromper el sistema
- Ocultar las huellas del ataque
Tipos de Ataques Informáticos Comunes
- Acciones de reconocimiento y descubrimiento de dispositivos y sistemas
- Robo de información por intercepción de tráfico
- Modificación de contenidos en mensajes intercambiados
- Alteración de números de secuencia en mensajes transmitidos
- Suplantación de identidad y alteración de tablas de enrutamiento
- Conexión no autorizada para introducir malware
- Propagación de malware
- Inserción o destrucción de información
Herramientas de Ataque Informático
- Escáneres de puertos: detectan servicios instalados local o remotamente.
- Sniffers de red: capturan paquetes de datos.
- Exploits: buscan y explotan vulnerabilidades.
- Puertas traseras: abren agujeros de seguridad.
- Generadores de malware.
Control de Acceso Lógico en BIOS
- La BIOS (BASIC Input/Output System) es el nivel más bajo del software que configura o manipula el hardware.
- Dentro de la BIOS, se pueden configurar parámetros importantes del hardware
- La protección es muy importante, y solo un administrador debe cambiar la configuración
Niveles de Seguridad de la BIOS
- Seguridad del sistema (system)
- Seguridad de configuración de la BIOS (setup) solo puede ser modificado por el administrador
- La manipulación de la BIOS puede causar problemas como:
- Ataques de denegación de servicio.
- Ataques de suplantación.
- Pérdidas o fugas de información.
Estándares y Configuración de Seguridad
- El control más usado es la contraseña asociada a una cuenta de usuario
- TCSEC: establece estándares de seguridad, desde la ausencia de protección (D) hasta la protección verificada (A1)
- Common Criteria: evalúa las funciones de seguridad, desde el nivel básico (EAL1) hasta el análisis de diseño de bajo nivel (EAL4).
- Algunos aspectos de seguridad y asignación de permisos a usuarios locales en Windows:
- Panel de control / Herramientas administrativas / Directiva de seguridad local
- En Windows, se pueden configurar directivas de contraseñas seguras, como almacenar contraseñas con cifrado reversible, forzar historial de contraseñas, y establecer requisitos de complejidad y duración.
- También se pueden establecer directivas de bloqueo de cuentas, como la duración del bloqueo, el tiempo para restablecer la cuenta y el umbral de bloqueos.
Política de Usuarios y Grupos
- El administrador del sistema define las cuentas de usuarios y asigna perfiles y privilegios de acceso, separando funciones y otorgando los mínimos permisos posibles.
- La definición de permisos requiere haber clasificado previamente la información que deben facilitar.
- Se debe priorizar la seguridad de datos sensibles y aplicaciones críticas.
- Se debe autentificar los accesos de:
- Cuentas restringidas
- Restringir inicios de sesión
- Establecer políticas de seguridad
Medidas de Seguridad Activa
Son medidas preventivas:
- Cifrar la información almacenada en los discos
- Utilizar contraseñas para evitar el acceso no autorizado a los datos
- Utilizar sistemas biométricos de control.
Medidas contra la pérdida de información
- Realizar copias de seguridad.
- Utilizar sistemas tolerantes a fallos.
- Utilizar discos redundantes para la recuperación de datos en tiempo real.
Medidas contra la pérdida de integridad en la información:
- Utilizar programas de chequeo del equipo.
- Utilizar la firma digital en mensajes.
Medidas contra ataques desde la red:
- Configurar firewall, autorizando y auditando las conexiones permitidas.
- Utilizar programas de monitorización y servidores proxy.
Medidas contra la entrada de virus
- Uso de antivirus.
- Medidas contra modificaciones no autorizadas:
- Uso de contraseñas que no permitan el acceso a la información salvo que se disponga de los permisos adecuados.
- Manejar listas de control de acceso.
- Cifrar documentos.
Seguridad Pasiva
- Complementan a a seguridad activa poniendo medidas en caso de percance.
Esto incluye:
- Copias de seguridad.
- Sistemas de alimentación ininterrumpida (SAI).
- Uso de discos redundantes.
Software Malicioso
- El núcleo más protegido de todo sistema de información son sus datos
- La amenazas que existen sobre el software destaca el propio personal de la organización porque:
- Se confía en su eficacia y no siempre hay garantías de que así sea.
- Es el elemento humano que más cerca está de donde residen los datos.
- En ocasiones su formación es escasa respecto de los sistemas de información.
- A veces cometen descuidos o negligencias
- El objetivo principal del software maliciosoes acceder a ordenadores sin autorización.
- Inicialmente la motivación era el reconocimiento público, pero actualmente el malware supone hoy en día un negocio lucrativo.
- El malware actual intenta pasar desapercibido y no llamar la atención.
- Tipos de software malicioso según su propagación:
- VIRUS: Código malicioso incrustado en un programa anfitrión, como archivos .exe, .bat, .src, .com.
- GUSANO: No precisa de la intervención de personas y se propaga automáticamente, principalmente por correo electrónico. Ejemplo: Blaster.
- TROYANO: Programa legítimo que brinda acceso remoto al equipo infectado. Un subtipo es el Backdoor, que abre una puerta para entrar en el servidor.
Clasificación genérica del código malicioso:
- Ladrones de información: Roban información de equipos infectados.
- Código delictivo: Roban contraseñas bancarias, estafas electrónicas.
- Greyware: Muestra publicidad no deseada, espías.
- BOT MALICIOSO (wwwbot o robot web): Simula el comportamiento humano y se instala en los equipos vulnerables mediante el sistema de rastreo de Internet.
- SPYWARE: Se instala en un ordenador con la ayuda de un virus o un troyano, para obtener información de los usuarios.
Varios tipos de malware
- VIRUS DE MACRO: Utiliza la herramienta de macros. Al abrir el documento, incrusta en la biblioteca de macros de la aplicación.
- INGENIERÍA SOCIAL: Obtiene la información de las personas que la manejan, aprovechando la tendencia humana a confiar.
- PHISHING: "Pesca" contraseñas con la finalidad de suplantar personalidades.
Formas comunes de crear software malicioso:
- Robar información sensible: Datos personales, contraseñas, credenciales de acceso, correos electrónicios, banca on line...
- Crear una red de ordenadores infectados (bootnet): el atacante podrá manipular y vender esos datos. Envío de spam, phising, etc.
- Vender falsas soluciones de seguridad (rogueware)
- Cifrar el contenido de los ficheros infectados y solicitar un rescate.
- Métodos de infección:
- Explotando una vulnerabilidad.
- Ingeniería social.
- Por un archivo malicioso.
- Dispositivos extraibles.
- Cookies maliciosas.
Clasificación de Intrusos Informáticos
- Los intrusos informáticos no solo crean software malicioso y lo ponen en circulación por la red, sino que seleccionan sistemas informáticos o servidores web para tomar el control de los mismos.
- Tipos de intrusos:
- Hackers: Tienen un código ético. Buscan aprender, curiosear y demostrar los agujeros de seguridad. NO pretenden dañar o revelar información ni equipos
- Cracker: Usan las técnicas hacker en beneficio propio
- Phreaker: Hacker en el ámbito de la telefonía
- Proceso de hacking:
- Decidir cuál va a ser la máquina objetivo de la infiltración.
- Obtener información a cerca del sistema objetivo.
- Detectar las medidas de seguridad y sus vulnerabilidades.
- Aprovechar vulnerabilidades.
- Hacerse con una cuenta de administrador para controlar el sistema.
- Conseguir mantener el acceso al sistema invadido.
- Trabajo prudente metódico y minucioso.
Herramientas de hacking
- Comandos del sistema operativo.
- Herramientas para escanear redes y sistemas.
- Herramientas para manipular redes cableadas o inalámbricas.
- Herramientas de auditoría de sistemas.
- Herramientas de rastreo de páginas web.
- Herramientas de ataque.
Software Antimalware
- Se recomienda: Mantenerse informado, actualizar el sistema, hacer copias de seguridad, usar software legal, contraseñas fuertes, diferentes usuarios con permisos limitados, analizar el sistema, escanear puertos y desconfiar de descargas desconocidas.
- Hay antivirus de escritorio, en línea, para analizar ficheros en línea, portables y ejecutables desde USB o DVD.
- Otras herramientas específicas son los antispyware y las herramientas de bloqueo web.
- Se recomienda saber que herramienta se adapta mejor a la organización
- El malware cambia casi que a diario
- Finalmente no hay antivirus perfecto
Entornos de Riesgo
- Cloud computing es un modelo que permite el acceso a red adecuado y bajo demanda a un conjunto de recursos informáticos configurables y compartidos
- Internet es una nube (cloud). Aún teniendo hardware y software , estos están en linea disponibles en internet
- Puede ser atacado por correo, mensajería, chat y otros dispositivos
- La Web 2.0 es un nuevo medio ciberdelincuencial
- El Cloud Computing se considera el esqueleto de la Web 2.0
Ahora, sobre otros aspectos
- Cda vez más empresas almacenan sus datos fuera
- Pueden usar una terminal usando servidores externos para gestionarlo
- Estos incluyen servidores de gestión o correo, pero es importante saber, que se debe de tener controles en los centros de seguridad
- Los hackers pueden desifiar los servidores de información en cada uno de sus equipos
- Redes Sociales
- El "boom" de las redes sociales ha sido entretener, profesionalmente y de contenido. Aún asi, hay millones de datos que atraen al malware
- El robo identidad, es de los mas fuertes en las empresas que causan peligros con el intercambio, y su codigo malicioso
- Los nombres de dominio son atacados tambien por los hackers, pues la IP debe atacar a los DNS para quitar la conección y quitar el tráfico a paginas casi ilegitimas
- Los virus pueden estar en todos lados en internet.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora la seguridad lógica en organizaciones, destacando la importancia de proteger activos valiosos. Se abordan elementos clave en la administración de permisos y las causas de vulnerabilidades en programas. También cubre el impacto de ataques y la importancia de aplicar parches de seguridad.