Podcast
Questions and Answers
¿Cuál de las siguientes opciones representa la principal función de la seguridad lógica en una organización?
¿Cuál de las siguientes opciones representa la principal función de la seguridad lógica en una organización?
- Proteger el hardware de la organización contra daños físicos.
- Gestionar la contabilidad y las finanzas de la organización.
- Resguardar el acceso a los datos y limitar su accesibilidad a personas autorizadas. (correct)
- Administrar la infraestructura de red para optimizar el rendimiento.
¿Cuál de los siguientes NO es un principio fundamental en la administración de permisos dentro de la seguridad lógica?
¿Cuál de los siguientes NO es un principio fundamental en la administración de permisos dentro de la seguridad lógica?
- Identificación.
- Autorización.
- Autenticación.
- Encriptación. (correct)
Un programa informático puede volverse vulnerable debido a diversos factores. ¿Cuál de las siguientes opciones representa una causa común de vulnerabilidad en el software?
Un programa informático puede volverse vulnerable debido a diversos factores. ¿Cuál de las siguientes opciones representa una causa común de vulnerabilidad en el software?
- Formación exhaustiva del personal.
- Publicación inmediata de parches.
- Exceso de documentación técnica.
- Errores de instalación o configuración. (correct)
Cuando se descubre una vulnerabilidad en un software, ¿cuál es la acción recomendada para mitigar el riesgo asociado?
Cuando se descubre una vulnerabilidad en un software, ¿cuál es la acción recomendada para mitigar el riesgo asociado?
¿Cuál de las siguientes situaciones podría considerarse una negligencia profesional en el contexto de la seguridad lógica?
¿Cuál de las siguientes situaciones podría considerarse una negligencia profesional en el contexto de la seguridad lógica?
Un ataque que explota una vulnerabilidad en el código de una aplicación, ¿a cuál de las siguientes propiedades de la información segura puede afectar?
Un ataque que explota una vulnerabilidad en el código de una aplicación, ¿a cuál de las siguientes propiedades de la información segura puede afectar?
En el contexto de la seguridad lógica, ¿cuál es el activo más valioso que una organización debe proteger?
En el contexto de la seguridad lógica, ¿cuál es el activo más valioso que una organización debe proteger?
Si un administrador de sistemas retrasa la aplicación de parches de seguridad en un servidor crítico, ¿qué tipo de riesgo está incrementando?
Si un administrador de sistemas retrasa la aplicación de parches de seguridad en un servidor crítico, ¿qué tipo de riesgo está incrementando?
¿Cuál de las siguientes opciones describe mejor la diferencia entre el estándar TCSEC y Common Criteria en relación con la seguridad de los sistemas operativos?
¿Cuál de las siguientes opciones describe mejor la diferencia entre el estándar TCSEC y Common Criteria en relación con la seguridad de los sistemas operativos?
Un administrador de sistemas necesita asegurar la BIOS de los equipos de la empresa. ¿Cuál de las siguientes manipulaciones de la BIOS representa el mayor riesgo de ataque de suplantación?
Un administrador de sistemas necesita asegurar la BIOS de los equipos de la empresa. ¿Cuál de las siguientes manipulaciones de la BIOS representa el mayor riesgo de ataque de suplantación?
¿Cuál de los siguientes controles de acceso es comúnmente utilizado para proteger un sistema operativo pero es considerado menos robusto en comparación con métodos biométricos?
¿Cuál de los siguientes controles de acceso es comúnmente utilizado para proteger un sistema operativo pero es considerado menos robusto en comparación con métodos biométricos?
¿Qué tipo de herramienta sería más útil para un auditor de seguridad que busca evaluar la fortaleza del sistema de credenciales de acceso a un sistema operativo?
¿Qué tipo de herramienta sería más útil para un auditor de seguridad que busca evaluar la fortaleza del sistema de credenciales de acceso a un sistema operativo?
¿Cuál de las siguientes NO es una tarea típica que puede realizar un bot (programa automatizado malicioso)?
¿Cuál de las siguientes NO es una tarea típica que puede realizar un bot (programa automatizado malicioso)?
¿Qué tipo de software malicioso se instala en un ordenador con la ayuda de un virus o troyano, con el fin de recopilar información sobre el usuario para enviar publicidad no deseada?
¿Qué tipo de software malicioso se instala en un ordenador con la ayuda de un virus o troyano, con el fin de recopilar información sobre el usuario para enviar publicidad no deseada?
En el contexto de seguridad de la BIOS, ¿cuál es el principal riesgo asociado con el arranque desde un LiveCD no autorizado?
En el contexto de seguridad de la BIOS, ¿cuál es el principal riesgo asociado con el arranque desde un LiveCD no autorizado?
¿Cuál es la principal característica de un virus de macro?
¿Cuál es la principal característica de un virus de macro?
¿Cuál de las siguientes NO es una vía común de infección de un sistema informático?
¿Cuál de las siguientes NO es una vía común de infección de un sistema informático?
¿Qué nivel de seguridad según el estándar TCSEC implica la auditoría exhaustiva sobre las estructuras de seguridad del sistema operativo?
¿Qué nivel de seguridad según el estándar TCSEC implica la auditoría exhaustiva sobre las estructuras de seguridad del sistema operativo?
Si un atacante logra manipular la BIOS para impedir que un equipo arranque el disco adecuado, ¿qué tipo de ataque está llevando a cabo?
Si un atacante logra manipular la BIOS para impedir que un equipo arranque el disco adecuado, ¿qué tipo de ataque está llevando a cabo?
¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?
¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?
¿Qué distingue principalmente a un 'cracker' de un 'hacker'?
¿Qué distingue principalmente a un 'cracker' de un 'hacker'?
¿Cuál es el objetivo principal de las cadenas de correos electrónicos?
¿Cuál es el objetivo principal de las cadenas de correos electrónicos?
En el contexto de los criterios comunes, ¿cuál es el alcance del análisis de las funciones de seguridad en los sistemas operativos que se evalúan?
En el contexto de los criterios comunes, ¿cuál es el alcance del análisis de las funciones de seguridad en los sistemas operativos que se evalúan?
¿Cuál de las siguientes acciones representa el paso inicial en el proceso lógico de 'hacking' informático?
¿Cuál de las siguientes acciones representa el paso inicial en el proceso lógico de 'hacking' informático?
¿Cuál es la finalidad del 'phishing'?
¿Cuál es la finalidad del 'phishing'?
¿Cuál de las siguientes NO es una herramienta típica utilizada en el 'hacking' informático?
¿Cuál de las siguientes NO es una herramienta típica utilizada en el 'hacking' informático?
¿Cuál de las siguientes recomendaciones de seguridad es más efectiva para protegerse contra intrusos informáticos?
¿Cuál de las siguientes recomendaciones de seguridad es más efectiva para protegerse contra intrusos informáticos?
¿Cuál es el propósito de crear una red de ordenadores infectados (botnet)?
¿Cuál es el propósito de crear una red de ordenadores infectados (botnet)?
¿Qué es el 'rogueware'?
¿Qué es el 'rogueware'?
¿Por qué es importante realizar copias de seguridad de la información y guardarlas en un lugar seguro?
¿Por qué es importante realizar copias de seguridad de la información y guardarlas en un lugar seguro?
¿Qué medida de seguridad ayuda a prevenir que un intruso informático obtenga control total sobre un sistema?
¿Qué medida de seguridad ayuda a prevenir que un intruso informático obtenga control total sobre un sistema?
¿Por qué es recomendable analizar el sistema con varias herramientas de seguridad en lugar de solo una?
¿Por qué es recomendable analizar el sistema con varias herramientas de seguridad en lugar de solo una?
¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de un programa antivirus?
¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de un programa antivirus?
¿Cuál de las siguientes opciones NO es un tipo común de antivirus?
¿Cuál de las siguientes opciones NO es un tipo común de antivirus?
¿Cuál de las siguientes NO es una característica típica de los grandes centros de datos que los hace atractivos para las empresas?
¿Cuál de las siguientes NO es una característica típica de los grandes centros de datos que los hace atractivos para las empresas?
¿Qué función principal desempeñan las herramientas antispyware?
¿Qué función principal desempeñan las herramientas antispyware?
Un atacante intenta redirigir el tráfico de un sitio web legítimo a una página falsa para robar credenciales de usuarios. ¿Qué tipo de ataque está llevando a cabo, aprovechándose de la vulnerabilidad en los servidores DNS?
Un atacante intenta redirigir el tráfico de un sitio web legítimo a una página falsa para robar credenciales de usuarios. ¿Qué tipo de ataque está llevando a cabo, aprovechándose de la vulnerabilidad en los servidores DNS?
¿Por qué es importante ser escéptico ante los estudios comparativos de software antimalware publicados por las propias empresas de desarrollo?
¿Por qué es importante ser escéptico ante los estudios comparativos de software antimalware publicados por las propias empresas de desarrollo?
¿Por qué las redes sociales son consideradas entornos de riesgo en términos de seguridad informática?
¿Por qué las redes sociales son consideradas entornos de riesgo en términos de seguridad informática?
Considerando la naturaleza del malware, ¿cuál es la implicación de que la tasa de detección de virus varíe de un mes a otro?
Considerando la naturaleza del malware, ¿cuál es la implicación de que la tasa de detección de virus varíe de un mes a otro?
¿Cuál de las siguientes afirmaciones describe mejor la relación entre Cloud Computing y Web 2.0?
¿Cuál de las siguientes afirmaciones describe mejor la relación entre Cloud Computing y Web 2.0?
Una empresa ha sido comprometida porque un empleado descargó un software aparentemente legítimo de una red social, que en realidad contenía malware. ¿Qué medida de seguridad podría haber prevenido este incidente?
Una empresa ha sido comprometida porque un empleado descargó un software aparentemente legítimo de una red social, que en realidad contenía malware. ¿Qué medida de seguridad podría haber prevenido este incidente?
¿Qué implicación tiene el uso de Cloud Computing para la seguridad de los datos de una empresa?
¿Qué implicación tiene el uso de Cloud Computing para la seguridad de los datos de una empresa?
Si un hacker logra infectar una página web legítima con código malicioso, ¿cuál es el principal riesgo para los usuarios que visitan esa página?
Si un hacker logra infectar una página web legítima con código malicioso, ¿cuál es el principal riesgo para los usuarios que visitan esa página?
¿Cuáles son algunos de los métodos que se pueden utilizar para atacar un equipo?
¿Cuáles son algunos de los métodos que se pueden utilizar para atacar un equipo?
Flashcards
Seguridad Lógica
Seguridad Lógica
Conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.
Principal Amenaza
Principal Amenaza
El acceso no autorizado a los datos.
Pilares de la Administración de Permisos
Pilares de la Administración de Permisos
Identificación, Autenticación y Autorización.
Software
Software
Signup and view all the flashcards
¿Qué provoca que un programa sea vulnerable?
¿Qué provoca que un programa sea vulnerable?
Signup and view all the flashcards
Parches
Parches
Signup and view all the flashcards
Efectos de ataques a códigos vulnerables
Efectos de ataques a códigos vulnerables
Signup and view all the flashcards
Activo más importante
Activo más importante
Signup and view all the flashcards
Ataque de denegación de servicio (BIOS)
Ataque de denegación de servicio (BIOS)
Signup and view all the flashcards
Ataque de suplantación (BIOS)
Ataque de suplantación (BIOS)
Signup and view all the flashcards
Pérdidas/fugas de información (BIOS)
Pérdidas/fugas de información (BIOS)
Signup and view all the flashcards
Contraseña de usuario
Contraseña de usuario
Signup and view all the flashcards
TCSEC
TCSEC
Signup and view all the flashcards
Nivel TCSEC mínimo
Nivel TCSEC mínimo
Signup and view all the flashcards
Característica de seguridad TCSEC
Característica de seguridad TCSEC
Signup and view all the flashcards
Common Criteria (Nivel bajo)
Common Criteria (Nivel bajo)
Signup and view all the flashcards
Empresas con terminales conectadas
Empresas con terminales conectadas
Signup and view all the flashcards
Data centers
Data centers
Signup and view all the flashcards
Objetivo de los intrusos: Data centers
Objetivo de los intrusos: Data centers
Signup and view all the flashcards
Pharming
Pharming
Signup and view all the flashcards
Riesgo en redes sociales
Riesgo en redes sociales
Signup and view all the flashcards
¿Qué es un bot?
¿Qué es un bot?
Signup and view all the flashcards
¿Qué es spyware?
¿Qué es spyware?
Signup and view all the flashcards
¿Qué es un virus de macro?
¿Qué es un virus de macro?
Signup and view all the flashcards
¿Qué es ingeniería social?
¿Qué es ingeniería social?
Signup and view all the flashcards
¿Qué son las cadenas (en email)?
¿Qué son las cadenas (en email)?
Signup and view all the flashcards
¿Qué son los correos millonarios?
¿Qué son los correos millonarios?
Signup and view all the flashcards
¿Qué es phishing?
¿Qué es phishing?
Signup and view all the flashcards
¿Qué es una botnet?
¿Qué es una botnet?
Signup and view all the flashcards
Infección desde redes
Infección desde redes
Signup and view all the flashcards
Dispositivos extraíbles
Dispositivos extraíbles
Signup and view all the flashcards
Cookies maliciosas
Cookies maliciosas
Signup and view all the flashcards
Hackers
Hackers
Signup and view all the flashcards
Crackers
Crackers
Signup and view all the flashcards
Phreakers
Phreakers
Signup and view all the flashcards
Actualizaciones de software
Actualizaciones de software
Signup and view all the flashcards
Contraseñas seguras
Contraseñas seguras
Signup and view all the flashcards
Software antimalware
Software antimalware
Signup and view all the flashcards
Antivirus de escritorio
Antivirus de escritorio
Signup and view all the flashcards
Antivirus en línea
Antivirus en línea
Signup and view all the flashcards
Análisis de ficheros en línea
Análisis de ficheros en línea
Signup and view all the flashcards
Antivirus portable
Antivirus portable
Signup and view all the flashcards
Antivirus live
Antivirus live
Signup and view all the flashcards
Antispyware
Antispyware
Signup and view all the flashcards
Cloud Computing
Cloud Computing
Signup and view all the flashcards
Study Notes
Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico
- Los temas a tratar incluyen los principios de la seguridad lógica, el control de acceso, políticas de usuarios y grupos
- También se verán las medidas de seguridad activa y pasiva, el software malicioso, la clasificación de intrusos informáticos, la protección y desinfección y los entornos de riesgo.
- Los objetivos son valorar la importancia de las contraseñas seguras, restringir el acceso a sistemas, garantizar el acceso restringido, comprender el software malicioso y diferenciar las herramientas antimalware.
4.1. Principios de Seguridad Lógica
- El activo más importante de una organización son los datos, protegidos por la seguridad lógica complementando a la seguridad física.
- La seguridad lógica resguarda el acceso a los datos, limitando el acceso a personas autorizadas.
- El acceso no autorizado es la principal amenaza para los administradores de sistemas.
- La administración correcta de los permisos facilita la administración de un sistema
- La correcta administración se basa en: Identificación, Autenticación y Autorización
Software y Vulnerabilidad
- El software permite llevar a cabo tareas en un ordenador.
- La vulnerabilidad en el software puede ser causada por errores de instalación o configuración, documentación deficiente, falta de formación adecuada o negligencia profesional.
- Los errores de programación (bugs) pueden causar que una aplicación guarde accesos, contraseñas o usuarios sin codificar.
- El retraso en la publicación de parches, que son modificaciones que corrigen fallos, también puede dejar un sistema vulnerable.
Efectos de Ataques y Objetivos
- Un ataque a códigos vulnerables afecta la integridad, confidencialidad y disponibilidad de la información.
- Los objetivos de los ataques son: obtener información del sistema, divulgar información restringida, modificar/borrar datos e impedir el acceso a usuarios con permisos.
Objetivos de las Técnicas de Seguridad Lógica
- Restringir el acceso a los activos de Software
- Garantizar accesos solo a los datos y aplicaciones que necesitan
- Cuidar la integridad y confidencialidad de los datos
- Recuperar los sistemas de información en poco tiempo
- Implementar sistemas redundantes de alta disponibilidad y garantizar la continuidad del negocio.
- Todo lo que no está permitido, debe estar prohibido.
4.2. Control de Acceso Lógico
- La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
- Para la eficiencia del sistema, estos procesos se deben realizar una sola vez, y permitirán el acceso local y remoto.
- Un servidor de autenticaciones identifica y autentica a los usuarios en los equipos a los que pueden acceder. -Ejempo de esto es: LDAP de GNU/LINUX y Active Directory de Windows Server
- Los sistemas de control de acceso con contraseñas pueden sufrir ataques de fuerza bruta o de diccionario.
- Se puede establecer un número máximo de intentos de acceso al sistema para prevenir los ataques
Aplicación y Requisitos del Control de Acceso Lógico
- Los controles de acceso lógico se aplican a sistemas operativos, aplicaciones y bases de datos.
- Requisitos mínimos de seguridad de cualquier sistema: identificación y autenticación única, roles definidos, limitaciones de servicio, modalidad de acceso, ubicación y horario, control de acceso interno y externo, administración y definición de puestos laborales
Políticas de Contraseñas Seguras
- Una buena política de contraseñas exige una longitud mínima y combinar distintos tipos de caracteres.
- Una contraseña de longitud 5, en minúscula, con los 27 caracteres del idioma español tiene 275 combinaciones.
- No se deben incluir secuencias de caracteres, el nombre de inicio de sesión, palabras del diccionario, ni contraseñas en blanco
- Tampoco revelar la contraseña a nadie, sino cambiarla con regularidad.
Ataques Informáticos
- Un ataque informático consiste en descubrir los sistemas de la red, explorar vulnerabilidades, explotar dichas vulnerabilidades, corromper el sistema y ocultar o eliminar rastros
- Los ataques informáticos incluyen: Motivación del atacante, la búsqueda y explotación de vulnerabilidades, y el conocimiento técnico para efectuar el ataque.
Tipos y Herramientas de Ataque Informático
- Los tipos comunes son: reconocimiento, robo de información, modificación de contenidos, alteración de números de secuencia, suplantación de identidad, conexión no autorizada y propagación de malware.
- Acciones de destrucción o robo de información.
- Las herramientas de ataque incluyen: escáneres de puertos, sniffers de red, exploits, puertas traseras, y generadores de malware.
- Los escáneres de puertos detectan servicios instalados en sistemas locales o remotos.
- Los sniffers de red capturan paquetes de datos.
- Exploits buscan y explotan vulnerabilidades y las puertas traseras dejan puertos abiertos.
Control de Acceso Lógico en la BIOS
- El control de gestión en la BIOS (Basic Input/Output System) y gestor de arranque es importante.
- La BIOS es el nivel más bajo del software que configura o manipula el hardware.
- En la BIOS se puede configurar cualquier parámetro del hardware, y debe protegerse para que solo el administrador pueda modificarlo.
Niveles de Seguridad de la BIOS
- Seguridad del sistema (system): solicita una contraseña al arrancar, y si no es correcta, el sistema no arranca.
- Seguridad de configuración de la BIOS (setup): solo el administrador puede modificarla, aunque el usuario puede consultarla.
Problemas Causados por la Manipulación de la BIOS
- Ataques de denegación de servicio: impiden que el equipo arranque o deshabilitan hardware.
- Ataques de suplantación: arrancan un disco alternativo con software que comprometa la privacidad.
- Pérdidas o fugas de información: arrancan con LiveCD y copian datos, formatean particiones o suplantan contraseñas.
- El control más utilizado es la contraseña, pero también hay acceso por huella dactilar.
- Las herramientas de acceso al sistema operativo auditan el sistema de credenciales y comprueban su seguridad.
4.3. Control de Acceso y Niveles de Seguridad en Sistemas Operativos
Estándar TCSEC
- D: Sin protección y sin especificación de seguridad.
- C1: Protección discrecional, sin ninguna especificación de seguridad.
- C2: Protección de acceso controlado, con auditoría de intentos fallidos sin autorización.
- B1: Seguridad etiquetada, multinivel repartida entre capas del SO.
- B2: Seguridad estructurada, gestiona la herencia de permisos jerarquizados.
- B3: Dominios de seguridad, auditoría exhaustiva sobre las estructuras de seguridad.
- A1: Protección verificada, procesos verificados a partir de métodos matemáticos.
Common Criteria
- EAL1: Nivel básico, evalúa el uso de las funciones de seguridad pero no su correcta implantación.
- EAL2: Nivel moderado, analiza las funciones de seguridad a partir de un conjunto de funcionalidades.
- EAL3: Nivel medio, analiza las funciones de seguridad y su diseño de alto nivel.
- EAL4: Nivel alto, añade al EAL3 el análisis del diseño de bajo nivel, es decir, su implantación.
Configuración de Contraseñas Seguras en Windows
- En Windows, algunos aspectos de seguridad y asignación de permisos se encuentran en: Panel de control / Herramientas administrativas / Directiva de seguridad local.
- Con esta configuración, es modificable Directivas de seguridad, la auditoría de derechos de usuarios o las opciones de seguridad.
Directivas de Contraseñas Seguras en Windows
- Almacenar contraseñas usando cifrado reversible.
- Forzar el historial de contraseñas, fijando el número a recordar.
- Fijar requerimientos de complejidad: longitud, tipo de caracteres
- Longitud mínima.
- Vigencia.
- Directivas de bloqueo de cuentas: duración, restablecer la cuenta después de x minutos y umbral de bloqueos de la cuenta.
- Directiva de contraseñas seguras en Windows.
4.4. Política de Usuarios y Grupos
- El administrador debe definir cuentas de usuarios y asignar perfiles y privilegios de acceso a objetos del sistema.
- Esto se realiza mediante:
- Definición de puestos: separar funciones y otorgar el mínimo de permisos posibles.
- Determinar la sensibilidad del puesto: fijar la visualización por puesto.
- Elegir la persona: considerar la experiencia y conocimientos.
- Formación: orientar a la protección de los recursos informáticos.
- La información que deban facilitar, debe estar clasificada previamente
- Los datos sensibles y las aplicaciones críticas deben priorizar la seguridad.
Autenticación de Accesos
- Un usuario que consume recursos de un sistema debe tener una cuenta que lo identifique dentro del sistema.
- Las tareas de un administrador de cuentas de usuario incluyen: deshabilitar cuentas conocidas, asignar horarios de conexión, restringir la conexión de los usuarios, cambiar las contraseñas después de una instalación y la creación de una política de contraseñas
- Windows la cuenta invitado es un ejemplo.
4.5. Medidas de seguridad activa: amenazas y mecanismos de defensa.
- La seguridad activa son medidas preventivas que intentan evitar los daños en los sistemas informáticos.
- Contra el robo: cifrar la información almacenada en los discos, usar contraseñas, y en entornos sensibles, utilizar sistemas biométricos.
- Frente a la pérdida de información: copias de seguridad, sistemas tolerantes a fallos y discos redundantes redundantes.
Otras Medidas de Seguridad Activa
- Pérdida de integridad en la información: usar programas de chequeo y firma digital en mensajes enviados por la red.
- Ataques desde la red: configurar firewall, y usar programas monitorización de los antivirus
- Los programas deben autorizar y auditar las conexiones permitidas, como en el caso de los servidores proxy
- Entradas de virus: utilizar antivirus que intercepten malware.
- Modificaciones no autorizadas: usar contraseñas, manejar listas de control de acceso y cifrar documentos.
4.6. Medidas de seguridad pasiva
- La seguridad pasiva complementa a la activa, y actúa ante percances o situaciones catastróficas.
- Copias de seguridad: recupera información en caso de pérdida de datos.
- SAI: ante fallos eléctricos, las baterías mantienen los equipos encendidos por un tiempo.
- Uso de discos redundantes.
4.7. Software Malicioso
- El núcleo más protegido de todo sistema de información son los datos protegidos desde el nivel más externo de la empresa.
- Entre las amenazas al software, destaca el propio personal de la organización pues se confía demasiado en su eficacia, pueden tener poca formación sobre los sistemas de información
- A veces cometen descuidos o negligencias.
- A veces utilizan a los empleados como intermediarios para atacar el sistema de información
Objetivos y Motivaciones del Software Malicioso
- El malware tiene como objetivo acceder a ordenadores sin autorización.
- Motivación inicial: reconocimiento público.
- Posteriormente, el malware se convierte en un negocio lucrativo mediante programas de motivación económica.
- Actualmente, intenta pasar desapercibido.
Tipos de Código Malicioso
- Virus: se incrusta en el código de un programa anfitrión con influencia menor que gusanos o troyanos.
- Gusano: no precisa la intervención de personas, se propaga automáticamente por correo electrónico.
- Troyano: aparentemente legítimo, pero brinda acceso remoto al equipo infectado con backdoor funcionando como cliente/servidor.
Clasificación Genérica del Código Malicioso
- Ladrones de información: roban información de los equipos infectados como capturadores de pulsaciones
- Código delictivo: roba contraseñas bancarias y usan estafas electrónicas y falsas herramientas de seguridad.
- Greyware: visualiza publicidad no deseada y espías.
Tipos de Software malicioso
- Bot malicioso: simula el comportamiento humano, troyanos que se instalan mediante el sistema de rastreo de Internet, y que pueden enviar spam, robar información o denegar servicio.
- Spyware: se instala con ayuda de un virus o troyano para obtener información de los usuarios y enviarla a determinadas empresas.
Tipos de Ataque
- Virus de macro: se incrustan en bibliotecas de macros al abrir un documento.
- Ingeniería social: obtiene información aprovechando la confianza humana.
- El email es un medio principal para el fraude: cadenas o correos millonarios.
- Phishing: pesca contraseñas suplantando personalidades a través de sitios o correos no fiables.
Formas Comunes de Crear Software Malicioso
- Robar información sensible: datos personales, contraseñas o banca online.
- Crear una red de ordenadores infectados (bootnet): para manipular y vender esos datos o envíar spam o phishing.
- Vender falsas soluciones de seguridad (rogueware): crear falsos antivirus.
- Cifrar el contenido de los ficheros infectados.: Solicitar un rescate para que el propietario lo pueda recuperar.
Métodos de Infección
- Explotar una vulnerabilidad, como un programa o sistema operativo vulnerable
- Ingeniería social: aprovechando la confianza de otros.
- Por archivo malicioso: en redes P2P, páginas web o correo electrónico spam.
- Dispositivos extraíbles.
- Cookies maliciosas: monitorizan la actividad con fines nocivos.
4.8. Clasificación de Intrusos Informáticos
- Los intrusos toman control de sistemas informáticos o servidores web mediante técnicas de hacking en modo remoto.
- Hackers: tienen un código ético y buscan aprender, curiosear o demostrar agujeros de seguridad sin dañar u obtener información.
- Cracker: utiliza las técnicas hacker en beneficio propio.
- Phreaker: hacker en el ámbito de la telefonía.
Proceso de Hacking
- El aprendizaje de técnicas de hacking requiere mucho tiempo y conocimientos profundos.
- El proceso lógico del hacking es
- Decidir el objetivo.
- Obtener información del objetivo.
- Detectar las medidas de seguridad y vulnerabilidades.
- Aprovechar vulnerabilidades.
- Hacerse con una cuenta de administrador.
- Mantener el acceso al sistema.
- Ser prudente metódico y minucioso.
Herramientas de Hacking
- Incluyen comandos del sistema operativo, herramientas para escanear redes y sistemas
- Herramientas para manipular redes cableadas o inalámbricas.
- Herramientas de auditoría de sistemas para detectar vulnerabilidades.
- Incluyen herramientas para rastreo de páginas web y ataque.
- Se pueden citar comandos como ping, ipconfig o tracert en Windows y Linux.
4.9. Software Antimalware
- Es necesario mantenerse informado sobre novedades y alertas de seguridad y mantener el sistema operativo actualizado.
- Realizar copias de seguridad con frecuencia, y debe utilizar software legal y contraseñas robustas
- La creación de diferentes usuarios con permisos diferentes y la limitación de tiempos ayuda a proteger
- Es menester analizar el sistema con varias herramientas para analizar el escaneo de puertos, test de velocidad y conexiones.
- Se debe desconfiar de herramientas antimalware de sitios web desconocidos.
- Las herramientas antimalware se usan sobre todo en Windows, pero también en Linux.
Los Programas Antivirus
- Están diseñados para detectar, bloquear y eliminar código malicioso. Las variantes actuales son
- Antivirus de escritorio: permiten el control en tiempo real.
- Antivirus en línea: analizan plugins
- Análisis de ficheros online: Analiza ficheros sospechosos
- Antivirus portable: No requiere la instalación
- Antivirus live: Son extraíbles
Otras Herramientas Antimalware Específicas
- Antispyware: recopilan información para enviarla a empresas de publicidad, y herramientas de bloqueo web que informan de la peligrosidad de los sitios web.
- Encontrar la mejor herramienta antimalware no es fácil, sino que se debe ajustar a las necesidades de cada organización.
- Las empresas de software ofrecen estudios comparativos, y la tasa de detección de virus varía debido al número de malware existente.
- No existe el antivirus perfecto.
4.10. Entornos de Riesgo
-
Cloud computing: modelo de acceso adecuado y bajo a un conjunto de recursos de computación configurable y compartida
-
El origen está en Internet como nube, cuyos recursos (hardware/software) están disponibles a través de Internet.
-
Se puede atacar con correo electrónico, mensajería, canales de chat y dispositivos extraíbles.
-
Los entornos Web 2.0 son un nuevo medio para la ciberdelincuencia.
-
Cloud Computing: se considera esqueleto de la Web 2.0.
-
Las empresas almacenan datos fuera de sus servidores, contratando servicios en centros de datos, inclusive utilizando terminales externos.
-
Existe servidores de juegos, de correo electrónico o de gestión de redes sociales instalados en data centers.
-
Los grandes centros de datos tienen medidas de seguridad redundantes, tanto físicas como lógicas.
-
Un objetivo de los intrusos es desafiar estos centros de datos
Redes Sociales
- Han supuesto uno de los principales booms de los últimos anos
- Las redes sociales son un foco de atracción de millones de usuarios y atractivo entorno de distribución de código malicioso.
- Algunos peligros son: Robo de identidad y Ataques con virus
- Intercambio de software maligno.
Otros Entornos de Riesgo
- Nombres de dominio: el hacking ataca los servidores DNS para desviar el tráfico con el fin de hacer pharming alterando la suplantacion
- Páginas web: la navegación no está exenta de virus, que pueden infectar páginas y equipos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora la seguridad lógica y sus principios. Evalúa la comprensión de vulnerabilidades del software, administración de permisos y la protección de activos críticos. Pon a prueba tus conocimientos sobre las mejores prácticas.