Seguridad Lógica: Activos y Vulnerabilidades
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el activo más valioso para una organización en términos de seguridad informática, y por qué es crucial protegerlo?

El activo más valioso son los datos. Es crucial protegerlos porque el acceso no autorizado a estos datos representa la principal amenaza para la seguridad de un sistema.

Describe brevemente qué es la seguridad lógica y cómo complementa a la seguridad física en la protección de los activos de una organización.

La seguridad lógica es el conjunto de procedimientos que protegen el acceso a los datos, limitando su accesibilidad solo a personas autorizadas. Complementa la seguridad física al añadir una capa de protección digital a los activos.

Menciona y describe brevemente los tres elementos clave en la administración de permisos dentro de un sistema informático para garantizar la seguridad lógica.

Los tres elementos clave son: Identificación (verificar la identidad del usuario), Autenticación (confirmar que el usuario es quien dice ser) y Autorización (determinar a qué recursos puede acceder el usuario).

¿Cuáles son algunas de las causas principales que hacen que un programa sea vulnerable a ataques de seguridad lógica?

<p>Errores de instalación o configuración, errores de programación (bugs), retraso en la publicación de parches y el almacenamiento de accesos, contraseñas o usuarios sin codificar.</p> Signup and view all the answers

Explica cómo un ataque a una vulnerabilidad en el código de una aplicación puede afectar las propiedades de la información segura.

<p>Puede afectar la integridad (modificando datos), la confidencialidad (revelando información sensible) y la disponibilidad (interrumpiendo el acceso a los recursos).</p> Signup and view all the answers

¿Cuál es la importancia de aplicar parches de seguridad de manera oportuna y qué riesgos implica ignorar estas actualizaciones en un sistema informático?

<p>Los parches de seguridad corrigen fallos en el software. Ignorarlos deja el sistema vulnerable a ataques que exploten esas vulnerabilidades conocidas.</p> Signup and view all the answers

Describe un escenario en el que una negligencia profesional podría comprometer la seguridad lógica de los datos de una empresa.

<p>Un empleado que comparte sus credenciales de acceso con compañeros o que no bloquea su estación de trabajo al ausentarse podría permitir un acceso no autorizado a información confidencial.</p> Signup and view all the answers

Si una aplicación guarda contraseñas sin codificar, ¿qué tipo de amenaza de seguridad lógica representa esto y cómo podría ser explotado?

<p>Representa una grave amenaza de seguridad, ya que un atacante que obtenga acceso a la base de datos de la aplicación podría acceder a todas las contraseñas en texto plano y utilizarlas para acceder a otros sistemas o información sensible.</p> Signup and view all the answers

¿Qué implica la adición del análisis del diseño de bajo nivel, es decir, su implementación, al EAL3?

<p>Implica una evaluación más profunda de cómo se ha implementado un sistema, no solo cómo se ha diseñado a alto nivel, reforzando la seguridad.</p> Signup and view all the answers

Describe brevemente cómo se pueden modificar las directivas de seguridad local en un sistema Windows para gestionar aspectos de seguridad y permisos de usuarios.

<p>Se accede al 'Panel de control', luego a 'Herramientas administrativas' y finalmente a 'Directiva de seguridad local' para ajustar opciones de seguridad y auditoría.</p> Signup and view all the answers

Menciona tres directivas que se pueden configurar en Windows para asegurar contraseñas más seguras.

<p>Forzar el historial de contraseñas, requerir complejidad en la contraseña, y definir una longitud mínima para la contraseña.</p> Signup and view all the answers

¿Qué dos configuraciones de bloqueo de cuentas son útiles para evitar ataques de fuerza bruta?

<p>Umbral de bloqueos de la cuenta y duración del bloqueo de cuentas.</p> Signup and view all the answers

Describe la importancia de la 'definición de puestos' al asignar perfiles y privilegios de acceso.

<p>Permite separar funciones y limitar los permisos al mínimo necesario para cada rol, reduciendo riesgos de seguridad internos.</p> Signup and view all the answers

¿Por qué es crucial la formación de los usuarios en la política de usuarios y grupos?

<p>Para orientarlos en la protección de los recursos informáticos y prevenir errores o acciones que comprometan la seguridad.</p> Signup and view all the answers

¿Por qué es importante clasificar la información antes de definir los permisos de acceso sobre los datos?

<p>Permite priorizar la seguridad de los datos sensibles y aplicaciones críticas, aplicando controles más estrictos según la clasificación.</p> Signup and view all the answers

Además de la identificación, ¿qué otra tarea relacionada con las cuentas de usuario debe gestionar un administrador de sistemas para aumentar la seguridad?

<p>Asignar horarios de conexión a usuarios.</p> Signup and view all the answers

¿Por qué es crucial cambiar las contraseñas de forma regular y qué riesgos se minimizan al hacerlo?

<p>Cambiar las contraseñas regularmente reduce el riesgo de acceso no autorizado si una contraseña ha sido comprometida o adivinada. Minimiza el tiempo que un atacante tiene para usar una contraseña comprometida.</p> Signup and view all the answers

Describe cómo un ataque informático típico procede desde el reconocimiento inicial hasta la corrupción del sistema.

<p>Un ataque comienza con el descubrimiento de sistemas y vulnerabilidades en la red objetivo. Luego, se explotan estas vulnerabilidades para acceder y, finalmente, corromper el sistema, ocultando rastros del ataque.</p> Signup and view all the answers

¿Cuál es el propósito de un 'sniffer de red' y cómo puede ser utilizado para robar información?

<p>Un sniffer de red captura paquetes de datos que se transmiten en la red, permitiendo interceptar y robar información sensible como contraseñas o datos personales transmitidos sin cifrar.</p> Signup and view all the answers

Explica la diferencia entre la seguridad del sistema y la seguridad de configuración de la BIOS, y qué protege cada una.

<p>La seguridad del sistema en la BIOS requiere una contraseña para arrancar el equipo, impidiendo el acceso al sistema operativo. La seguridad de configuración de la BIOS protege la configuración de la BIOS misma, evitando cambios no autorizados en el hardware.</p> Signup and view all the answers

Describe dos tipos de herramientas de ataque informático y explica cómo se utilizan en un ataque.

<p>Escáneres de puertos, para detectar servicios instalados y vulnerabilidades en sistemas remotos, y exploits, que aprovechan esas vulnerabilidades para obtener acceso no autorizado.</p> Signup and view all the answers

¿Cuáles son las implicaciones de no proteger la configuración de la BIOS con una contraseña?

<p>Sin protección, un atacante podría modificar la configuración del hardware, como el orden de arranque, para instalar malware o deshabilitar funciones de seguridad, comprometiendo todo el sistema.</p> Signup and view all the answers

¿Cómo podría un atacante utilizar la suplantación de identidad para comprometer una red?

<p>Un atacante podría alterar las tablas de enrutamiento, redirigiendo el tráfico de la red a través de su propio sistema para interceptar datos o lanzar ataques adicionales, haciéndose pasar por entidades legítimas.</p> Signup and view all the answers

Además de la longitud, ¿qué otras características debe tener una contraseña para ser considerada segura?

<p>Una contraseña segura no debe incluir secuencias de caracteres, palabras del diccionario, ni información personal. Debe ser aleatoria y contener una mezcla de letras (mayúsculas y minúsculas), números y símbolos.</p> Signup and view all the answers

¿Por qué se considera al personal de una organización como una amenaza potencial a la seguridad del software?

<p>Se confía en su eficacia, pero no siempre hay garantías de que así sea. Esto puede llevar a descuidos o malas prácticas que comprometan la seguridad.</p> Signup and view all the answers

Describe dos medidas de seguridad activa para prevenir el acceso no autorizado a datos.

<p>Utilizar contraseñas robustas y sistemas biométricos de control. Las contraseñas impiden el acceso no autorizado, mientras que los sistemas biométricos ofrecen una identificación más segura.</p> Signup and view all the answers

¿En qué consiste la seguridad activa y cuál consideras que es su principal objetivo?

<p>La seguridad activa consiste en medidas preventivas para evitar daños en los sistemas informáticos. Su principal objetivo es anticiparse a los incidentes y proteger la información antes de que ocurran.</p> Signup and view all the answers

Explica la diferencia fundamental entre las medidas de seguridad activa y pasiva.

<p>Las medidas de seguridad activa son preventivas y buscan evitar incidentes, mientras que las medidas de seguridad pasiva se implementan después de que ha ocurrido un percance para mitigar sus efectos o recuperar la información.</p> Signup and view all the answers

Menciona dos medidas de seguridad pasiva que se pueden implementar en caso de un fallo eléctrico.

<p>Utilizar un Sistema de Alimentación Ininterrumpida (SAI) para mantener los equipos encendidos y realizar copias de seguridad para poder recuperar la información en caso de pérdida de datos.</p> Signup and view all the answers

Describe cómo un firewall actúa como medida de seguridad activa contra ataques desde la red.

<p>Un firewall actúa configurándose para autorizar y auditar las conexiones permitidas, bloqueando el acceso no autorizado y monitorizando el tráfico de red para detectar y prevenir posibles ataques.</p> Signup and view all the answers

¿Cuál es el propósito de cifrar la información almacenada en los discos como medida de seguridad activa frente al robo?

<p>El propósito es que, en caso de robo, la información sea ilegible para quien no tenga la clave de cifrado, protegiendo así la confidencialidad de los datos.</p> Signup and view all the answers

Explica cómo el uso de programas de chequeo del equipo contribuye a la seguridad de la información.

<p>Estos programas ayudan a detectar y corregir errores o vulnerabilidades en el sistema que podrían comprometer la integridad de la información y prevenir la entrada de <em>malware</em>.</p> Signup and view all the answers

¿Cuáles son algunas de las razones por las que los empleados pueden ser considerados el eslabón más débil en la seguridad de los sistemas de información?

<p>Su formación a veces es escasa con respecto a los sistemas de información, y a veces cometen descuidos o negligencias.</p> Signup and view all the answers

Describe la evolución de las motivaciones detrás de la creación de software malicioso (malware).

<p>Inicialmente, la motivación principal era el reconocimiento público. Ahora, el malware se crea principalmente con fines económicos.</p> Signup and view all the answers

¿Cuál es la principal diferencia en el método de propagación entre un virus y un gusano informático?

<p>Los virus necesitan un programa anfitrión para propagarse, mientras que los gusanos se propagan automáticamente sin intervención humana.</p> Signup and view all the answers

Explica cómo un troyano compromete la seguridad de un sistema, a pesar de aparentar ser inofensivo.

<p>Un troyano se presenta como un programa legítimo, pero al ejecutarse, permite a un atacante acceder remotamente al equipo infectado.</p> Signup and view all the answers

Da dos ejemplos de tipos de código malicioso incluidos en la categoría de 'ladrones de información'.

<p>Capturadores de pulsaciones (keyloggers) y espías de hábitos.</p> Signup and view all the answers

¿Qué caracteriza al 'greyware' y qué tipo de software incluye esta categoría?

<p>El greyware es software que incluye publicidad no deseada y programas espía.</p> Signup and view all the answers

Describe la funcionalidad principal de un bot malicioso (wwwbot) y cómo se instala en los equipos.

<p>Un bot malicioso simula el comportamiento humano y funciona como un troyano con funcionalidad backdoor. Se instala aprovechando vulnerabilidades a través del rastreo de Internet.</p> Signup and view all the answers

Explica por qué el malware actual prefiere pasar desapercibido en lugar de llamar la atención.

<p>El malware actual intenta pasar desapercibido para evitar ser detectado y eliminado, maximizando así el tiempo durante el cual puede generar beneficios económicos.</p> Signup and view all the answers

¿Cómo un virus de macro se diferencia de otros tipos de virus?

<p>Un virus de macro se crea dentro de un documento, no en un programa ejecutable, utilizando la herramienta de macros.</p> Signup and view all the answers

Describe cómo funciona la ingeniería social en la propagación de software malicioso.

<p>La ingeniería social manipula a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad, como hacer clic en enlaces maliciosos o descargar archivos infectados.</p> Signup and view all the answers

¿Cuál es el propósito principal de un 'bootnet' creado a partir de ordenadores infectados?

<p>El propósito principal es permitir que el atacante controle y manipule un gran número de ordenadores para realizar actividades maliciosas a gran escala, como el envío de spam, ataques de denegación de servicio (DoS) o phishing.</p> Signup and view all the answers

¿Qué implicaciones tiene el robo de información sensible, como contraseñas y datos bancarios, a través de software malicioso?

<p>El robo de información sensible puede resultar en suplantación de identidad, fraude financiero, acceso no autorizado a cuentas personales y corporativas, y la venta de dicha información en el mercado negro.</p> Signup and view all the answers

Explain the role of a boot in spreading malware.

<p>Un 'boot' puede ser utilizado para enviar spam y virus, robar información confidencial, y realizar ataques de denegación de servicio (DoS) contra sitios web.</p> Signup and view all the answers

¿Qué es el 'rogueware' y cómo engaña a los usuarios?

<p>El 'rogueware' es un falso software de seguridad que simula detectar amenazas en el sistema del usuario, induciéndolo a comprar una 'solución' que en realidad no ofrece ninguna protección y podría incluso instalar malware adicional.</p> Signup and view all the answers

¿De qué manera el 'phishing' pone en riesgo la seguridad de un usuario en línea?

<p>El 'phishing' engaña a los usuarios para que revelen información confidencial, como contraseñas y datos de tarjetas de crédito, haciéndose pasar por entidades legítimas, lo que permite a los atacantes suplantar identidades y cometer fraudes.</p> Signup and view all the answers

¿Cómo la explotación de vulnerabilidades en software facilita la infección por malware?

<p>Las vulnerabilidades en software permiten a los atacantes insertar y ejecutar código malicioso en un sistema sin el conocimiento o consentimiento del usuario, comprometiendo la seguridad del mismo.</p> Signup and view all the answers

Flashcards

Seguridad Lógica

Conjunto de procedimientos para proteger el acceso a los datos, limitando la accesibilidad solo a personas autorizadas.

Datos

El activo más valioso para una organización que la seguridad lógica protege.

Autenticación

Proceso de verificar la identidad del usuario y confirmar que es quien dice ser.

Autorización

Proceso de conceder o denegar acceso a recursos según los privilegios del usuario.

Signup and view all the flashcards

Bugs (Errores de Programación)

Errores en el código de un programa que pueden ser explotados.

Signup and view all the flashcards

Parches

Modificaciones para corregir fallos y mejorar la seguridad de un programa.

Signup and view all the flashcards

Software

Conjunto de programas que permiten realizar tareas en un ordenador.

Signup and view all the flashcards

Efectos de ataques a códigos vulnerables

Pueden afectar la integridad, confidencialidad y disponibilidad de la información.

Signup and view all the flashcards

¿Qué es un ataque de fuerza bruta a contraseñas?

Proceso de probar numerosas combinaciones hasta encontrar la correcta.

Signup and view all the flashcards

¿Qué prácticas son recomendables para contraseñas?

No incluir secuencias, nombres de usuario, palabras del diccionario, evitar espacios en blanco, no revelar contraseñas y cambiarlas regularmente.

Signup and view all the flashcards

¿En qué consiste un ataque informático?

Descubrir sistemas, explorar vulnerabilidades, explotarlas, corromper el sistema y ocultar rastros.

Signup and view all the flashcards

¿Qué herramientas se usan en ataques informáticos?

Escáneres de puertos, sniffers de red, exploits, puertas traseras y generadores de malware.

Signup and view all the flashcards

¿Qué tipos de ataques informáticos existen?

Acciones para identificar dispositivos y sistemas, robo de información, modificación de contenido, alteración de números de secuencia, suplantación de identidad, conexión no autorizada y propagación de malware.

Signup and view all the flashcards

¿Qué es la BIOS?

Software de bajo nivel que configura el hardware.

Signup and view all the flashcards

¿Cuáles son los niveles de seguridad de la BIOS?

Seguridad del sistema (requiere contraseña al arrancar) y seguridad de configuración (protege la configuración de la BIOS).

Signup and view all the flashcards

¿Por qué es importante proteger la BIOS?

Protege la BIOS con contraseña para evitar cambios no autorizados en la configuración del hardware.

Signup and view all the flashcards

¿Qué es la seguridad activa?

Medidas preventivas para evitar daños en sistemas informáticos.

Signup and view all the flashcards

¿Qué es el cifrado de información?

Codificar la información para que no sea legible sin autorización.

Signup and view all the flashcards

¿Cuál es el uso de contraseñas?

Impedir el acceso no autorizado a la información.

Signup and view all the flashcards

¿Qué son las copias de seguridad?

Copiar datos para poder recuperarlos en caso de pérdida.

Signup and view all the flashcards

¿Qué son los antivirus?

Programas que detectan y eliminan software malicioso.

Signup and view all the flashcards

¿Qué es un firewall?

Sistema que examina y controla el tráfico de red, permitiendo o denegando accesos.

Signup and view all the flashcards

¿Qué es seguridad pasiva?

Medidas que se activan cuando ya ha ocurrido un percance.

Signup and view all the flashcards

¿Qué es un SAI (UPS)?

Dispositivo que proporciona energía temporal en caso de fallo eléctrico.

Signup and view all the flashcards

Análisis de diseño de bajo nivel

Análisis de la implementación del diseño de bajo nivel, añadido al EAL3.

Signup and view all the flashcards

Directivas de contraseñas seguras en Windows

Directivas para crear contraseñas robustas en Windows, incluyendo cifrado, historial, complejidad, longitud y vigencia.

Signup and view all the flashcards

Directivas de bloqueo de cuentas

Configuraciones que limitan el acceso después de varios intentos fallidos, incluyendo duración, tiempo de restablecimiento y umbral de intentos.

Signup and view all the flashcards

Política de usuarios y grupos

Definir puestos, determinar su sensibilidad, elegir a la persona adecuada y formar a los usuarios para proteger los recursos informáticos.

Signup and view all the flashcards

Mínimo privilegio

Separar funciones y otorgar los mínimos permisos necesarios para cada puesto.

Signup and view all the flashcards

Elección de personal

Considerar la experiencia y conocimientos al asignar a alguien a un puesto.

Signup and view all the flashcards

Formación de usuarios en seguridad

La formación debe orientarse a la protección de los recursos informáticos.

Signup and view all the flashcards

Autenticación de accesos

Un usuario debe tener una cuenta que lo identifique para acceder a los recursos de un sistema.

Signup and view all the flashcards

¿Qué es una bootnet?

Red de ordenadores infectados controlada remotamente para enviar spam, phishing u otros ataques.

Signup and view all the flashcards

¿Qué es Spyware?

Software que se instala para robar información del usuario (datos personales, contraseñas) y enviar a terceros.

Signup and view all the flashcards

¿Qué es un virus de macro?

Virus que se crean dentro de un documento usando macros, afectando a programas que ejecutan esas macros.

Signup and view all the flashcards

¿Qué es la Ingeniería Social?

Es el acto de obtener información confidencial manipulando a las personas para que confíen y revelen datos.

Signup and view all the flashcards

¿Qué son las cadenas (en email)?

Correos que piden reenviar a múltiples contactos, a menudo con falsas promesas o amenazas.

Signup and view all the flashcards

¿Qué son los correos millonarios?

Correos fraudulentos que prometen grandes sumas de dinero a cambio de una pequeña inversión inicial.

Signup and view all the flashcards

¿Qué es el Phishing?

Técnica de engaño para robar contraseñas, haciéndose pasar por una entidad confiable (bancos, etc.).

Signup and view all the flashcards

¿Qué es el Rogueware?

Software malicioso que finge ser un antivirus, pero no protege y a menudo causa daños.

Signup and view all the flashcards

Usuario en la seguridad de la información

El elemento humano más cercano a los datos, a veces con formación escasa en sistemas de información y susceptible a descuidos, lo que puede llevar a ser utilizado para atacar el sistema.

Signup and view all the flashcards

Software malicioso (Malware)

Software diseñado para acceder a ordenadores sin autorización, con motivaciones que van desde el reconocimiento público hasta el lucro económico.

Signup and view all the flashcards

Virus informático

Código malicioso que se incrusta en el código de un programa anfitrión, usualmente archivos .exe, .bat, etc.

Signup and view all the flashcards

Gusano informático

Código malicioso que se propaga automáticamente sin necesidad de intervención humana ni de un programa anfitrión, a menudo a través del correo electrónico.

Signup and view all the flashcards

Troyano informático

Programa que aparenta ser legítimo pero que, al ejecutarse, permite a un atacante acceder remotamente al equipo infectado.

Signup and view all the flashcards

Backdoor (Puerta trasera)

Un subtipo de troyano que abre una puerta trasera en el equipo cliente, permitiendo el acceso al servidor.

Signup and view all the flashcards

Ladrones de información (Malware)

Tipos de código malicioso que roban información de los equipos infectados, como capturadores de pulsaciones y espías de hábitos.

Signup and view all the flashcards

Bot malicioso

Programas que simulan el comportamiento humano y que se instalan en equipos vulnerables a través de rastreo de Internet, funcionando como troyanos con funcionalidad backdoor.

Signup and view all the flashcards

Study Notes

Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico

  • El tema abarca desde los principios básicos de la seguridad lógica hasta los entornos de riesgo y cómo protegerse de las amenazas informáticas.

Principios de Seguridad Lógica

  • El activo más importante para las organizaciones son sus datos.
  • La seguridad lógica consiste en un conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.
  • La seguridad lógica ofrece técnicas de protección que complementan la seguridad física.
  • El acceso no autorizado a los datos representa la principal amenaza para los administradores de sistemas
  • La correcta gestión de permisos facilita la administración de un sistema con:
  • Identificación
  • Autenticación
  • Autorización
  • Un programa puede ser vulnerable por:
  • Errores en la instalación/configuración: documentación deficiente, falta de formación, negligencia profesional.
  • Errores de programación (bugs): aplicaciones que funcionan correctamente, pero guardan accesos, contraseñas o usuarios sin codificar.
  • Retraso en la publicación de parches: modificaciones de partes de un programa con fallos comprobados.
  • Un ataque a códigos vulnerables puede afectar:
  • Integridad
  • Confidencialidad
  • Disponibilidad
  • Objetivos de un ataque:
  • Obtener información sobre el sistema, equipos, datos y aplicaciones.
  • Obtener copia o divulgar información restringida.
  • Modificar o borrar datos.
  • Impedir el acceso a los datos a usuarios con permisos.
  • Objetivos de las técnicas de seguridad lógica:
  • Restringir el acceso a los activos de software.
  • Garantizar el acceso de los usuarios solo a los datos y aplicaciones que necesiten.
  • Cuidar la integridad, confidencialidad y no repudio en la comunicación de mensajes.
  • Restaurar los sistemas de información rápidamente después de un incidente.
  • Implementar sistemas redundantes de reparto de carga y alta disponibilidad.
  • Garantizar la continuidad del negocio.
  • "Todo lo que no está permitido debe estar prohibido"

Control de Acceso Lógico

  • La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
  • La autenticación debe realizarse una sola vez para la eficiencia del sistema.
  • Un servidor de autenticaciones permite identificar y autenticar a los usuarios sobre los equipos a los que puede acceder
  • LDAP de GNU/LINUX
  • Active Directory de Windows Server
  • Establecer el acceso lógico puede ser aplicado en los sistemas operativos
  • Los sistemas de control de acceso protegidos con contraseñas son críticos y susceptibles a ataques como:
  • Ataque de fuerza bruta
  • Ataque de diccionario
  • La forma de enfrentar estos ataques es limitar el número de intentos de inicio de sesión.
  • Requisitos mínimos de seguridad en cualquier sistema:
  • Identificación y autenticación únicas para cada usuario.
  • Definición de roles según las necesidades y obligaciones del usuario.
  • Limitaciones de servicio.
  • Modalidad de acceso: lectura, escritura, ejecución, etc.
  • Ubicación y horario.
  • Control de acceso interno: contraseñas, cifrado, etc.
  • Control de acceso externo: cortafuegos, pasarelas, etc.
  • Administración: RRHH, definición de puestos laborales.
  • Una buena política de contraseñas requiere:
  • Longitud mínima
  • Combinación de tipos de caracteres
  • No se recomienda:
  • Incluir secuencias de caracteres
  • Utilizar el nombre de inicio de sesión
  • Utilizar palabras del diccionario
  • Dejar contraseñas en blanco
  • Revelar o no cambiar la contraseña regularmente
  • Un ataque informático consiste en:
  • Descubrir los sistemas en la red objetivo
  • Explorar vulnerabilidades
  • Explotar las vulnerabilidades encontradas
  • Corromper el sistema
  • Ocultar las huellas del ataque

Tipos de Ataques Informáticos Comunes

  • Acciones de reconocimiento y descubrimiento de dispositivos y sistemas
  • Robo de información por intercepción de tráfico
  • Modificación de contenidos en mensajes intercambiados
  • Alteración de números de secuencia en mensajes transmitidos
  • Suplantación de identidad y alteración de tablas de enrutamiento
  • Conexión no autorizada para introducir malware
  • Propagación de malware
  • Inserción o destrucción de información

Herramientas de Ataque Informático

  • Escáneres de puertos: detectan servicios instalados local o remotamente.
  • Sniffers de red: capturan paquetes de datos.
  • Exploits: buscan y explotan vulnerabilidades.
  • Puertas traseras: abren agujeros de seguridad.
  • Generadores de malware.

Control de Acceso Lógico en BIOS

  • La BIOS (BASIC Input/Output System) es el nivel más bajo del software que configura o manipula el hardware.
  • Dentro de la BIOS, se pueden configurar parámetros importantes del hardware
  • La protección es muy importante, y solo un administrador debe cambiar la configuración

Niveles de Seguridad de la BIOS

  • Seguridad del sistema (system)
  • Seguridad de configuración de la BIOS (setup) solo puede ser modificado por el administrador
  • La manipulación de la BIOS puede causar problemas como:
  • Ataques de denegación de servicio.
  • Ataques de suplantación.
  • Pérdidas o fugas de información.

Estándares y Configuración de Seguridad

  • El control más usado es la contraseña asociada a una cuenta de usuario
  • TCSEC: establece estándares de seguridad, desde la ausencia de protección (D) hasta la protección verificada (A1)
  • Common Criteria: evalúa las funciones de seguridad, desde el nivel básico (EAL1) hasta el análisis de diseño de bajo nivel (EAL4).
  • Algunos aspectos de seguridad y asignación de permisos a usuarios locales en Windows:
  • Panel de control / Herramientas administrativas / Directiva de seguridad local
  • En Windows, se pueden configurar directivas de contraseñas seguras, como almacenar contraseñas con cifrado reversible, forzar historial de contraseñas, y establecer requisitos de complejidad y duración.
  • También se pueden establecer directivas de bloqueo de cuentas, como la duración del bloqueo, el tiempo para restablecer la cuenta y el umbral de bloqueos.

Política de Usuarios y Grupos

  • El administrador del sistema define las cuentas de usuarios y asigna perfiles y privilegios de acceso, separando funciones y otorgando los mínimos permisos posibles.
  • La definición de permisos requiere haber clasificado previamente la información que deben facilitar.
  • Se debe priorizar la seguridad de datos sensibles y aplicaciones críticas.
  • Se debe autentificar los accesos de:
  • Cuentas restringidas
  • Restringir inicios de sesión
  • Establecer políticas de seguridad

Medidas de Seguridad Activa

Son medidas preventivas:

  • Cifrar la información almacenada en los discos
  • Utilizar contraseñas para evitar el acceso no autorizado a los datos
  • Utilizar sistemas biométricos de control.

Medidas contra la pérdida de información

  • Realizar copias de seguridad.
  • Utilizar sistemas tolerantes a fallos.
  • Utilizar discos redundantes para la recuperación de datos en tiempo real.

Medidas contra la pérdida de integridad en la información:

  • Utilizar programas de chequeo del equipo.
  • Utilizar la firma digital en mensajes.

Medidas contra ataques desde la red:

  • Configurar firewall, autorizando y auditando las conexiones permitidas.
  • Utilizar programas de monitorización y servidores proxy.

Medidas contra la entrada de virus

  • Uso de antivirus.
  • Medidas contra modificaciones no autorizadas:
  • Uso de contraseñas que no permitan el acceso a la información salvo que se disponga de los permisos adecuados.
  • Manejar listas de control de acceso.
  • Cifrar documentos.

Seguridad Pasiva

  • Complementan a a seguridad activa poniendo medidas en caso de percance.

Esto incluye:

  • Copias de seguridad.
  • Sistemas de alimentación ininterrumpida (SAI).
  • Uso de discos redundantes.

Software Malicioso

  • El núcleo más protegido de todo sistema de información son sus datos
  • La amenazas que existen sobre el software destaca el propio personal de la organización porque:
  • Se confía en su eficacia y no siempre hay garantías de que así sea.
  • Es el elemento humano que más cerca está de donde residen los datos.
  • En ocasiones su formación es escasa respecto de los sistemas de información.
  • A veces cometen descuidos o negligencias
  • El objetivo principal del software maliciosoes acceder a ordenadores sin autorización.
  • Inicialmente la motivación era el reconocimiento público, pero actualmente el malware supone hoy en día un negocio lucrativo.
  • El malware actual intenta pasar desapercibido y no llamar la atención.
  • Tipos de software malicioso según su propagación:
  • VIRUS: Código malicioso incrustado en un programa anfitrión, como archivos .exe, .bat, .src, .com.
  • GUSANO: No precisa de la intervención de personas y se propaga automáticamente, principalmente por correo electrónico. Ejemplo: Blaster.
  • TROYANO: Programa legítimo que brinda acceso remoto al equipo infectado. Un subtipo es el Backdoor, que abre una puerta para entrar en el servidor.

Clasificación genérica del código malicioso:

  • Ladrones de información: Roban información de equipos infectados.
  • Código delictivo: Roban contraseñas bancarias, estafas electrónicas.
  • Greyware: Muestra publicidad no deseada, espías.
  • BOT MALICIOSO (wwwbot o robot web): Simula el comportamiento humano y se instala en los equipos vulnerables mediante el sistema de rastreo de Internet.
  • SPYWARE: Se instala en un ordenador con la ayuda de un virus o un troyano, para obtener información de los usuarios.

Varios tipos de malware

  • VIRUS DE MACRO: Utiliza la herramienta de macros. Al abrir el documento, incrusta en la biblioteca de macros de la aplicación.
  • INGENIERÍA SOCIAL: Obtiene la información de las personas que la manejan, aprovechando la tendencia humana a confiar.
  • PHISHING: "Pesca" contraseñas con la finalidad de suplantar personalidades.

Formas comunes de crear software malicioso:

  • Robar información sensible: Datos personales, contraseñas, credenciales de acceso, correos electrónicios, banca on line...
  • Crear una red de ordenadores infectados (bootnet): el atacante podrá manipular y vender esos datos. Envío de spam, phising, etc.
  • Vender falsas soluciones de seguridad (rogueware)
  • Cifrar el contenido de los ficheros infectados y solicitar un rescate.
  • Métodos de infección:
  • Explotando una vulnerabilidad.
  • Ingeniería social.
  • Por un archivo malicioso.
  • Dispositivos extraibles.
  • Cookies maliciosas.

Clasificación de Intrusos Informáticos

  • Los intrusos informáticos no solo crean software malicioso y lo ponen en circulación por la red, sino que seleccionan sistemas informáticos o servidores web para tomar el control de los mismos.
  • Tipos de intrusos:
  • Hackers: Tienen un código ético. Buscan aprender, curiosear y demostrar los agujeros de seguridad. NO pretenden dañar o revelar información ni equipos
  • Cracker: Usan las técnicas hacker en beneficio propio
  • Phreaker: Hacker en el ámbito de la telefonía
  • Proceso de hacking:
  • Decidir cuál va a ser la máquina objetivo de la infiltración.
  • Obtener información a cerca del sistema objetivo.
  • Detectar las medidas de seguridad y sus vulnerabilidades.
  • Aprovechar vulnerabilidades.
  • Hacerse con una cuenta de administrador para controlar el sistema.
  • Conseguir mantener el acceso al sistema invadido.
  • Trabajo prudente metódico y minucioso.

Herramientas de hacking

  • Comandos del sistema operativo.
  • Herramientas para escanear redes y sistemas.
  • Herramientas para manipular redes cableadas o inalámbricas.
  • Herramientas de auditoría de sistemas.
  • Herramientas de rastreo de páginas web.
  • Herramientas de ataque.

Software Antimalware

  • Se recomienda: Mantenerse informado, actualizar el sistema, hacer copias de seguridad, usar software legal, contraseñas fuertes, diferentes usuarios con permisos limitados, analizar el sistema, escanear puertos y desconfiar de descargas desconocidas.
  • Hay antivirus de escritorio, en línea, para analizar ficheros en línea, portables y ejecutables desde USB o DVD.
  • Otras herramientas específicas son los antispyware y las herramientas de bloqueo web.
  • Se recomienda saber que herramienta se adapta mejor a la organización
  • El malware cambia casi que a diario
  • Finalmente no hay antivirus perfecto

Entornos de Riesgo

  • Cloud computing es un modelo que permite el acceso a red adecuado y bajo demanda a un conjunto de recursos informáticos configurables y compartidos
  • Internet es una nube (cloud). Aún teniendo hardware y software , estos están en linea disponibles en internet
  • Puede ser atacado por correo, mensajería, chat y otros dispositivos
  • La Web 2.0 es un nuevo medio ciberdelincuencial
  • El Cloud Computing se considera el esqueleto de la Web 2.0

Ahora, sobre otros aspectos

  • Cda vez más empresas almacenan sus datos fuera
  • Pueden usar una terminal usando servidores externos para gestionarlo
  • Estos incluyen servidores de gestión o correo, pero es importante saber, que se debe de tener controles en los centros de seguridad
  • Los hackers pueden desifiar los servidores de información en cada uno de sus equipos
  • Redes Sociales
  • El "boom" de las redes sociales ha sido entretener, profesionalmente y de contenido. Aún asi, hay millones de datos que atraen al malware
  • El robo identidad, es de los mas fuertes en las empresas que causan peligros con el intercambio, y su codigo malicioso
  • Los nombres de dominio son atacados tambien por los hackers, pues la IP debe atacar a los DNS para quitar la conección y quitar el tráfico a paginas casi ilegitimas
  • Los virus pueden estar en todos lados en internet.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Este cuestionario explora la seguridad lógica en organizaciones, destacando la importancia de proteger activos valiosos. Se abordan elementos clave en la administración de permisos y las causas de vulnerabilidades en programas. También cubre el impacto de ataques y la importancia de aplicar parches de seguridad.

More Like This

Logical Security Controls Quiz
12 questions
Logical Security Controls Quiz
12 questions
Seguridad Lógica y Medidas de Protección
40 questions
Use Quizgecko on...
Browser
Browser