Seguridad Lógica: Conceptos Clave
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones representa la principal función de la seguridad lógica en una organización?

  • Proteger el hardware de la organización contra daños físicos.
  • Gestionar la contabilidad y las finanzas de la organización.
  • Resguardar el acceso a los datos y limitar su accesibilidad a personas autorizadas. (correct)
  • Administrar la infraestructura de red para optimizar el rendimiento.

¿Cuál de los siguientes NO es un principio fundamental en la administración de permisos dentro de la seguridad lógica?

  • Identificación.
  • Autorización.
  • Autenticación.
  • Encriptación. (correct)

Un programa informático puede volverse vulnerable debido a diversos factores. ¿Cuál de las siguientes opciones representa una causa común de vulnerabilidad en el software?

  • Formación exhaustiva del personal.
  • Publicación inmediata de parches.
  • Exceso de documentación técnica.
  • Errores de instalación o configuración. (correct)

Cuando se descubre una vulnerabilidad en un software, ¿cuál es la acción recomendada para mitigar el riesgo asociado?

<p>Aplicar los parches o actualizaciones proporcionados por el fabricante. (B)</p> Signup and view all the answers

¿Cuál de las siguientes situaciones podría considerarse una negligencia profesional en el contexto de la seguridad lógica?

<p>Guardar contraseñas y accesos sin codificar en una aplicación. (D)</p> Signup and view all the answers

Un ataque que explota una vulnerabilidad en el código de una aplicación, ¿a cuál de las siguientes propiedades de la información segura puede afectar?

<p>Integridad, confidencialidad y disponibilidad. (C)</p> Signup and view all the answers

En el contexto de la seguridad lógica, ¿cuál es el activo más valioso que una organización debe proteger?

<p>Los datos. (D)</p> Signup and view all the answers

Si un administrador de sistemas retrasa la aplicación de parches de seguridad en un servidor crítico, ¿qué tipo de riesgo está incrementando?

<p>El riesgo de ataques que exploten vulnerabilidades conocidas. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la diferencia entre el estándar TCSEC y Common Criteria en relación con la seguridad de los sistemas operativos?

<p>TCSEC se enfoca en auditar exhaustivamente las estructuras de seguridad, mientras que Common Criteria analiza las funciones de seguridad y su diseño de alto nivel. (B)</p> Signup and view all the answers

Un administrador de sistemas necesita asegurar la BIOS de los equipos de la empresa. ¿Cuál de las siguientes manipulaciones de la BIOS representa el mayor riesgo de ataque de suplantación?

<p>Arrancar desde un disco alternativo que simula ser legítimo, conteniendo software malicioso. (B)</p> Signup and view all the answers

¿Cuál de los siguientes controles de acceso es comúnmente utilizado para proteger un sistema operativo pero es considerado menos robusto en comparación con métodos biométricos?

<p>Contraseña asociada a una cuenta de usuario. (A)</p> Signup and view all the answers

¿Qué tipo de herramienta sería más útil para un auditor de seguridad que busca evaluar la fortaleza del sistema de credenciales de acceso a un sistema operativo?

<p>Una herramienta de acceso al sistema operativo. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una tarea típica que puede realizar un bot (programa automatizado malicioso)?

<p>Realizar copias de seguridad de archivos importantes para el usuario. (B)</p> Signup and view all the answers

¿Qué tipo de software malicioso se instala en un ordenador con la ayuda de un virus o troyano, con el fin de recopilar información sobre el usuario para enviar publicidad no deseada?

<p>Spyware. (B)</p> Signup and view all the answers

En el contexto de seguridad de la BIOS, ¿cuál es el principal riesgo asociado con el arranque desde un LiveCD no autorizado?

<p>Copiar datos sensibles del sistema o suplantar contraseñas de cuentas privilegiadas. (C)</p> Signup and view all the answers

¿Cuál es la principal característica de un virus de macro?

<p>Se crea dentro de documentos utilizando la herramienta de macros y se ejecuta al abrir el documento. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una vía común de infección de un sistema informático?

<p>Actualizaciones automáticas del sistema operativo. (B)</p> Signup and view all the answers

¿Qué nivel de seguridad según el estándar TCSEC implica la auditoría exhaustiva sobre las estructuras de seguridad del sistema operativo?

<p>Auditoría exhaustiva sobre las estructuras de seguridad. (C)</p> Signup and view all the answers

Si un atacante logra manipular la BIOS para impedir que un equipo arranque el disco adecuado, ¿qué tipo de ataque está llevando a cabo?

<p>Un ataque de denegación de servicio. (A)</p> Signup and view all the answers

¿Qué técnica de ataque se basa en la manipulación psicológica de las personas para obtener información confidencial?

<p>Ingeniería social. (D)</p> Signup and view all the answers

¿Qué distingue principalmente a un 'cracker' de un 'hacker'?

<p>Los crackers buscan beneficios personales a través de sus actividades. (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal de las cadenas de correos electrónicos?

<p>Obtener direcciones de correo electrónico para el envío de spam. (C)</p> Signup and view all the answers

En el contexto de los criterios comunes, ¿cuál es el alcance del análisis de las funciones de seguridad en los sistemas operativos que se evalúan?

<p>Se analizan las funciones de seguridad a partir de un conjunto de funcionalidades específicas. (A)</p> Signup and view all the answers

¿Cuál de las siguientes acciones representa el paso inicial en el proceso lógico de 'hacking' informático?

<p>Decidir cuál será la máquina objetivo a infiltrar. (B)</p> Signup and view all the answers

¿Cuál es la finalidad del 'phishing'?

<p>Suplantar la identidad de una persona o entidad para obtener contraseñas y datos confidenciales. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una herramienta típica utilizada en el 'hacking' informático?

<p>Software de ofimática para la creación de documentos. (A)</p> Signup and view all the answers

¿Cuál de las siguientes recomendaciones de seguridad es más efectiva para protegerse contra intrusos informáticos?

<p>Utilizar contraseñas robustas y cambiarlas periódicamente. (C)</p> Signup and view all the answers

¿Cuál es el propósito de crear una red de ordenadores infectados (botnet)?

<p>Permitir al atacante manipular y vender datos, enviar spam, o realizar ataques de <em>phishing</em>. (A)</p> Signup and view all the answers

¿Qué es el 'rogueware'?

<p>Un software antivirus falso que no ofrece protección real y puede ser dañino. (D)</p> Signup and view all the answers

¿Por qué es importante realizar copias de seguridad de la información y guardarlas en un lugar seguro?

<p>Para poder restaurar el sistema en caso de un ataque o fallo. (D)</p> Signup and view all the answers

¿Qué medida de seguridad ayuda a prevenir que un intruso informático obtenga control total sobre un sistema?

<p>Crear múltiples cuentas de usuario con diferentes permisos. (C)</p> Signup and view all the answers

¿Por qué es recomendable analizar el sistema con varias herramientas de seguridad en lugar de solo una?

<p>Para asegurar una detección más completa de posibles amenazas. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor el propósito principal de un programa antivirus?

<p>Detectar, bloquear y eliminar código malicioso de un sistema. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es un tipo común de antivirus?

<p>Antivirus predictivo (analiza tendencias futuras de amenazas). (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una característica típica de los grandes centros de datos que los hace atractivos para las empresas?

<p>Ubicación estratégica en zonas de alto riesgo sísmico para mayor seguridad. (A)</p> Signup and view all the answers

¿Qué función principal desempeñan las herramientas antispyware?

<p>Recopilar información del sistema para enviarla a terceros, generalmente empresas de publicidad. (B)</p> Signup and view all the answers

Un atacante intenta redirigir el tráfico de un sitio web legítimo a una página falsa para robar credenciales de usuarios. ¿Qué tipo de ataque está llevando a cabo, aprovechándose de la vulnerabilidad en los servidores DNS?

<p>Pharming. (B)</p> Signup and view all the answers

¿Por qué es importante ser escéptico ante los estudios comparativos de software antimalware publicados por las propias empresas de desarrollo?

<p>Porque estos estudios pueden estar sesgados para favorecer sus propios productos. (C)</p> Signup and view all the answers

¿Por qué las redes sociales son consideradas entornos de riesgo en términos de seguridad informática?

<p>Debido a su concentración masiva de usuarios, lo que las convierte en un atractivo para la distribución de código malicioso. (B)</p> Signup and view all the answers

Considerando la naturaleza del malware, ¿cuál es la implicación de que la tasa de detección de virus varíe de un mes a otro?

<p>Indica que el software antivirus necesita actualizaciones regulares para seguir siendo efectivo contra nuevas amenazas. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la relación entre Cloud Computing y Web 2.0?

<p>Cloud Computing se considera el esqueleto de la Web 2.0. (C)</p> Signup and view all the answers

Una empresa ha sido comprometida porque un empleado descargó un software aparentemente legítimo de una red social, que en realidad contenía malware. ¿Qué medida de seguridad podría haber prevenido este incidente?

<p>Restricción del acceso a redes sociales desde la red corporativa y concienciación sobre los riesgos de descargar software de fuentes no confiables. (D)</p> Signup and view all the answers

¿Qué implicación tiene el uso de Cloud Computing para la seguridad de los datos de una empresa?

<p>Implica confiar en un proveedor externo para la protección de los datos, lo que requiere una evaluación cuidadosa de sus políticas y medidas de seguridad. (B)</p> Signup and view all the answers

Si un hacker logra infectar una página web legítima con código malicioso, ¿cuál es el principal riesgo para los usuarios que visitan esa página?

<p>Los usuarios corren el riesgo de que sus equipos se infecten con virus, incluso sin descargar nada activamente. (C)</p> Signup and view all the answers

¿Cuáles son algunos de los métodos que se pueden utilizar para atacar un equipo?

<p>Correo electrónico, mensajería instantánea, canales de chat y dispositivos extraíbles. (D)</p> Signup and view all the answers

Flashcards

Seguridad Lógica

Conjunto de procedimientos que protegen el acceso a los datos y limitan su accesibilidad a personas autorizadas.

Principal Amenaza

El acceso no autorizado a los datos.

Pilares de la Administración de Permisos

Identificación, Autenticación y Autorización.

Software

Conjunto de programas que permiten realizar las tareas encomendadas al ordenador.

Signup and view all the flashcards

¿Qué provoca que un programa sea vulnerable?

Errores de instalación o configuración, documentación deficiente, falta de formación adecuada, negligencia profesional, errores de programación (bugs).

Signup and view all the flashcards

Parches

Modificaciones que corrigen fallos en un programa.

Signup and view all the flashcards

Efectos de ataques a códigos vulnerables

Afectar la integridad, confidencialidad y disponibilidad de la información.

Signup and view all the flashcards

Activo más importante

Los datos.

Signup and view all the flashcards

Ataque de denegación de servicio (BIOS)

Impide que el equipo arranque el disco adecuado o deshabilita hardware.

Signup and view all the flashcards

Ataque de suplantación (BIOS)

Arrancar un disco alternativo simulando el original para comprometer la privacidad.

Signup and view all the flashcards

Pérdidas/fugas de información (BIOS)

Copiar datos del sistema objetivo o formatear particiones usando un LiveCD; suplantar contraseñas.

Signup and view all the flashcards

Contraseña de usuario

Control más común para acceso al sistema, complementado a veces por biometría.

Signup and view all the flashcards

TCSEC

Evalúa la seguridad de un ordenador, sistema operativo, etc.

Signup and view all the flashcards

Nivel TCSEC mínimo

Ninguna especificación de seguridad.

Signup and view all the flashcards

Característica de seguridad TCSEC

Auditoría de intentos fallidos de acceso.

Signup and view all the flashcards

Common Criteria (Nivel bajo)

Evalúa las funciones de seguridad, no su implementación correcta.

Signup and view all the flashcards

Empresas con terminales conectadas

Empresas que solo utilizan terminales conectadas a servidores externos para sus operaciones.

Signup and view all the flashcards

Data centers

Infraestructuras con medidas de seguridad física y lógica redundantes, que garantizan la disponibilidad y seguridad de los datos.

Signup and view all the flashcards

Objetivo de los intrusos: Data centers

Uno de los objetivos de los intrusos informáticos es poner a prueba y superar las defensas de los centros de datos.

Signup and view all the flashcards

Pharming

Ataque que manipula los servidores DNS para redirigir el tráfico de un nombre de dominio legítimo a una página falsa.

Signup and view all the flashcards

Riesgo en redes sociales

Las redes sociales son entornos atractivos para la distribución de código malicioso debido a su gran cantidad de usuarios.

Signup and view all the flashcards

¿Qué es un bot?

Programa que realiza tareas como enviar spam, robar información o atacar sitios web.

Signup and view all the flashcards

¿Qué es spyware?

Código malicioso que recopila información del usuario sin su consentimiento para enviar a terceros.

Signup and view all the flashcards

¿Qué es un virus de macro?

Virus dentro de un documento que se ejecuta al abrir el archivo, infectando la aplicación.

Signup and view all the flashcards

¿Qué es ingeniería social?

Manipulación psicológica para obtener información confidencial de las personas.

Signup and view all the flashcards

¿Qué son las cadenas (en email)?

Correos que piden reenviar el mensaje a muchos destinatarios, a menudo falsos.

Signup and view all the flashcards

¿Qué son los correos millonarios?

Correos electrónicos que prometen grandes sumas de dinero a cambio de una inversión inicial.

Signup and view all the flashcards

¿Qué es phishing?

Técnica de engaño para obtener contraseñas e información personal, haciéndose pasar por una entidad confiable.

Signup and view all the flashcards

¿Qué es una botnet?

Red de computadoras infectadas y controladas remotamente por un atacante para realizar actividades maliciosas.

Signup and view all the flashcards

Infección desde redes

Software malicioso distribuido a través de redes P2P, páginas web o correo electrónico.

Signup and view all the flashcards

Dispositivos extraíbles

Dispositivos portátiles usados para infectar sistemas.

Signup and view all the flashcards

Cookies maliciosas

Monitorizan la actividad en línea de los usuarios con intenciones dañinas.

Signup and view all the flashcards

Hackers

Intrusos informáticos que entran en sistemas para aprender y demostrar vulnerabilidades, sin causar daño.

Signup and view all the flashcards

Crackers

Intrusos informáticos que explotan técnicas de hacking para beneficio propio.

Signup and view all the flashcards

Phreakers

Hackers especializados en sistemas telefónicos.

Signup and view all the flashcards

Actualizaciones de software

Mantener el sistema operativo y programas actualizados con los últimos parches de seguridad.

Signup and view all the flashcards

Contraseñas seguras

Crear contraseñas complejas que incluyan mayúsculas, minúsculas, números y símbolos.

Signup and view all the flashcards

Software antimalware

Software diseñado para detectar, bloquear y eliminar código malicioso.

Signup and view all the flashcards

Antivirus de escritorio

Aplicación instalada en un ordenador que ofrece protección en tiempo real contra virus y otras amenazas.

Signup and view all the flashcards

Antivirus en línea

Aplicación web que analiza tu sistema en busca de malware mediante plugins del navegador.

Signup and view all the flashcards

Análisis de ficheros en línea

Analiza archivos sospechosos sin necesidad de instalación.

Signup and view all the flashcards

Antivirus portable

Software antivirus que no requiere instalación y consume pocos recursos.

Signup and view all the flashcards

Antivirus live

Antivirus que se ejecuta desde un dispositivo extraíble como un USB, CD o DVD.

Signup and view all the flashcards

Antispyware

Aplicaciones que recopilan información del sistema y la envían a empresas, generalmente de publicidad.

Signup and view all the flashcards

Cloud Computing

Modelo que permite el acceso a recursos de computación compartidos a través de Internet.

Signup and view all the flashcards

Study Notes

Tema 4: Seguridad Lógica y Control de Acceso al Entorno Lógico

  • Los temas a tratar incluyen los principios de la seguridad lógica, el control de acceso, políticas de usuarios y grupos
  • También se verán las medidas de seguridad activa y pasiva, el software malicioso, la clasificación de intrusos informáticos, la protección y desinfección y los entornos de riesgo.
  • Los objetivos son valorar la importancia de las contraseñas seguras, restringir el acceso a sistemas, garantizar el acceso restringido, comprender el software malicioso y diferenciar las herramientas antimalware.

4.1. Principios de Seguridad Lógica

  • El activo más importante de una organización son los datos, protegidos por la seguridad lógica complementando a la seguridad física.
  • La seguridad lógica resguarda el acceso a los datos, limitando el acceso a personas autorizadas.
  • El acceso no autorizado es la principal amenaza para los administradores de sistemas.
  • La administración correcta de los permisos facilita la administración de un sistema
  • La correcta administración se basa en: Identificación, Autenticación y Autorización

Software y Vulnerabilidad

  • El software permite llevar a cabo tareas en un ordenador.
  • La vulnerabilidad en el software puede ser causada por errores de instalación o configuración, documentación deficiente, falta de formación adecuada o negligencia profesional.
  • Los errores de programación (bugs) pueden causar que una aplicación guarde accesos, contraseñas o usuarios sin codificar.
  • El retraso en la publicación de parches, que son modificaciones que corrigen fallos, también puede dejar un sistema vulnerable.

Efectos de Ataques y Objetivos

  • Un ataque a códigos vulnerables afecta la integridad, confidencialidad y disponibilidad de la información.
  • Los objetivos de los ataques son: obtener información del sistema, divulgar información restringida, modificar/borrar datos e impedir el acceso a usuarios con permisos.

Objetivos de las Técnicas de Seguridad Lógica

  • Restringir el acceso a los activos de Software
  • Garantizar accesos solo a los datos y aplicaciones que necesitan
  • Cuidar la integridad y confidencialidad de los datos
  • Recuperar los sistemas de información en poco tiempo
  • Implementar sistemas redundantes de alta disponibilidad y garantizar la continuidad del negocio.
  • Todo lo que no está permitido, debe estar prohibido.

4.2. Control de Acceso Lógico

  • La identificación y la autenticación son los dos procesos que conforman el control de acceso lógico.
  • Para la eficiencia del sistema, estos procesos se deben realizar una sola vez, y permitirán el acceso local y remoto.
  • Un servidor de autenticaciones identifica y autentica a los usuarios en los equipos a los que pueden acceder. -Ejempo de esto es: LDAP de GNU/LINUX y Active Directory de Windows Server
  • Los sistemas de control de acceso con contraseñas pueden sufrir ataques de fuerza bruta o de diccionario.
  • Se puede establecer un número máximo de intentos de acceso al sistema para prevenir los ataques

Aplicación y Requisitos del Control de Acceso Lógico

  • Los controles de acceso lógico se aplican a sistemas operativos, aplicaciones y bases de datos.
  • Requisitos mínimos de seguridad de cualquier sistema: identificación y autenticación única, roles definidos, limitaciones de servicio, modalidad de acceso, ubicación y horario, control de acceso interno y externo, administración y definición de puestos laborales

Políticas de Contraseñas Seguras

  • Una buena política de contraseñas exige una longitud mínima y combinar distintos tipos de caracteres.
  • Una contraseña de longitud 5, en minúscula, con los 27 caracteres del idioma español tiene 275 combinaciones.
  • No se deben incluir secuencias de caracteres, el nombre de inicio de sesión, palabras del diccionario, ni contraseñas en blanco
  • Tampoco revelar la contraseña a nadie, sino cambiarla con regularidad.

Ataques Informáticos

  • Un ataque informático consiste en descubrir los sistemas de la red, explorar vulnerabilidades, explotar dichas vulnerabilidades, corromper el sistema y ocultar o eliminar rastros
  • Los ataques informáticos incluyen: Motivación del atacante, la búsqueda y explotación de vulnerabilidades, y el conocimiento técnico para efectuar el ataque.

Tipos y Herramientas de Ataque Informático

  • Los tipos comunes son: reconocimiento, robo de información, modificación de contenidos, alteración de números de secuencia, suplantación de identidad, conexión no autorizada y propagación de malware.
  • Acciones de destrucción o robo de información.
  • Las herramientas de ataque incluyen: escáneres de puertos, sniffers de red, exploits, puertas traseras, y generadores de malware.
  • Los escáneres de puertos detectan servicios instalados en sistemas locales o remotos.
  • Los sniffers de red capturan paquetes de datos.
  • Exploits buscan y explotan vulnerabilidades y las puertas traseras dejan puertos abiertos.

Control de Acceso Lógico en la BIOS

  • El control de gestión en la BIOS (Basic Input/Output System) y gestor de arranque es importante.
  • La BIOS es el nivel más bajo del software que configura o manipula el hardware.
  • En la BIOS se puede configurar cualquier parámetro del hardware, y debe protegerse para que solo el administrador pueda modificarlo.

Niveles de Seguridad de la BIOS

  • Seguridad del sistema (system): solicita una contraseña al arrancar, y si no es correcta, el sistema no arranca.
  • Seguridad de configuración de la BIOS (setup): solo el administrador puede modificarla, aunque el usuario puede consultarla.

Problemas Causados por la Manipulación de la BIOS

  • Ataques de denegación de servicio: impiden que el equipo arranque o deshabilitan hardware.
  • Ataques de suplantación: arrancan un disco alternativo con software que comprometa la privacidad.
  • Pérdidas o fugas de información: arrancan con LiveCD y copian datos, formatean particiones o suplantan contraseñas.
  • El control más utilizado es la contraseña, pero también hay acceso por huella dactilar.
  • Las herramientas de acceso al sistema operativo auditan el sistema de credenciales y comprueban su seguridad.

4.3. Control de Acceso y Niveles de Seguridad en Sistemas Operativos

Estándar TCSEC

  • D: Sin protección y sin especificación de seguridad.
  • C1: Protección discrecional, sin ninguna especificación de seguridad.
  • C2: Protección de acceso controlado, con auditoría de intentos fallidos sin autorización.
  • B1: Seguridad etiquetada, multinivel repartida entre capas del SO.
  • B2: Seguridad estructurada, gestiona la herencia de permisos jerarquizados.
  • B3: Dominios de seguridad, auditoría exhaustiva sobre las estructuras de seguridad.
  • A1: Protección verificada, procesos verificados a partir de métodos matemáticos.

Common Criteria

  • EAL1: Nivel básico, evalúa el uso de las funciones de seguridad pero no su correcta implantación.
  • EAL2: Nivel moderado, analiza las funciones de seguridad a partir de un conjunto de funcionalidades.
  • EAL3: Nivel medio, analiza las funciones de seguridad y su diseño de alto nivel.
  • EAL4: Nivel alto, añade al EAL3 el análisis del diseño de bajo nivel, es decir, su implantación.

Configuración de Contraseñas Seguras en Windows

  • En Windows, algunos aspectos de seguridad y asignación de permisos se encuentran en: Panel de control / Herramientas administrativas / Directiva de seguridad local.
  • Con esta configuración, es modificable Directivas de seguridad, la auditoría de derechos de usuarios o las opciones de seguridad.

Directivas de Contraseñas Seguras en Windows

  • Almacenar contraseñas usando cifrado reversible.
  • Forzar el historial de contraseñas, fijando el número a recordar.
  • Fijar requerimientos de complejidad: longitud, tipo de caracteres
  • Longitud mínima.
  • Vigencia.
  • Directivas de bloqueo de cuentas: duración, restablecer la cuenta después de x minutos y umbral de bloqueos de la cuenta.
  • Directiva de contraseñas seguras en Windows.

4.4. Política de Usuarios y Grupos

  • El administrador debe definir cuentas de usuarios y asignar perfiles y privilegios de acceso a objetos del sistema.
  • Esto se realiza mediante:
    • Definición de puestos: separar funciones y otorgar el mínimo de permisos posibles.
    • Determinar la sensibilidad del puesto: fijar la visualización por puesto.
    • Elegir la persona: considerar la experiencia y conocimientos.
    • Formación: orientar a la protección de los recursos informáticos.
  • La información que deban facilitar, debe estar clasificada previamente
  • Los datos sensibles y las aplicaciones críticas deben priorizar la seguridad.

Autenticación de Accesos

  • Un usuario que consume recursos de un sistema debe tener una cuenta que lo identifique dentro del sistema.
  • Las tareas de un administrador de cuentas de usuario incluyen: deshabilitar cuentas conocidas, asignar horarios de conexión, restringir la conexión de los usuarios, cambiar las contraseñas después de una instalación y la creación de una política de contraseñas
  • Windows la cuenta invitado es un ejemplo.

4.5. Medidas de seguridad activa: amenazas y mecanismos de defensa.

  • La seguridad activa son medidas preventivas que intentan evitar los daños en los sistemas informáticos.
  • Contra el robo: cifrar la información almacenada en los discos, usar contraseñas, y en entornos sensibles, utilizar sistemas biométricos.
  • Frente a la pérdida de información: copias de seguridad, sistemas tolerantes a fallos y discos redundantes redundantes.

Otras Medidas de Seguridad Activa

  • Pérdida de integridad en la información: usar programas de chequeo y firma digital en mensajes enviados por la red.
  • Ataques desde la red: configurar firewall, y usar programas monitorización de los antivirus
  • Los programas deben autorizar y auditar las conexiones permitidas, como en el caso de los servidores proxy
  • Entradas de virus: utilizar antivirus que intercepten malware.
  • Modificaciones no autorizadas: usar contraseñas, manejar listas de control de acceso y cifrar documentos.

4.6. Medidas de seguridad pasiva

  • La seguridad pasiva complementa a la activa, y actúa ante percances o situaciones catastróficas.
  • Copias de seguridad: recupera información en caso de pérdida de datos.
  • SAI: ante fallos eléctricos, las baterías mantienen los equipos encendidos por un tiempo.
  • Uso de discos redundantes.

4.7. Software Malicioso

  • El núcleo más protegido de todo sistema de información son los datos protegidos desde el nivel más externo de la empresa.
  • Entre las amenazas al software, destaca el propio personal de la organización pues se confía demasiado en su eficacia, pueden tener poca formación sobre los sistemas de información
  • A veces cometen descuidos o negligencias.
  • A veces utilizan a los empleados como intermediarios para atacar el sistema de información

Objetivos y Motivaciones del Software Malicioso

  • El malware tiene como objetivo acceder a ordenadores sin autorización.
  • Motivación inicial: reconocimiento público.
  • Posteriormente, el malware se convierte en un negocio lucrativo mediante programas de motivación económica.
  • Actualmente, intenta pasar desapercibido.

Tipos de Código Malicioso

  • Virus: se incrusta en el código de un programa anfitrión con influencia menor que gusanos o troyanos.
  • Gusano: no precisa la intervención de personas, se propaga automáticamente por correo electrónico.
  • Troyano: aparentemente legítimo, pero brinda acceso remoto al equipo infectado con backdoor funcionando como cliente/servidor.

Clasificación Genérica del Código Malicioso

  • Ladrones de información: roban información de los equipos infectados como capturadores de pulsaciones
  • Código delictivo: roba contraseñas bancarias y usan estafas electrónicas y falsas herramientas de seguridad.
  • Greyware: visualiza publicidad no deseada y espías.

Tipos de Software malicioso

  • Bot malicioso: simula el comportamiento humano, troyanos que se instalan mediante el sistema de rastreo de Internet, y que pueden enviar spam, robar información o denegar servicio.
  • Spyware: se instala con ayuda de un virus o troyano para obtener información de los usuarios y enviarla a determinadas empresas.

Tipos de Ataque

  • Virus de macro: se incrustan en bibliotecas de macros al abrir un documento.
  • Ingeniería social: obtiene información aprovechando la confianza humana.
  • El email es un medio principal para el fraude: cadenas o correos millonarios.
  • Phishing: pesca contraseñas suplantando personalidades a través de sitios o correos no fiables.

Formas Comunes de Crear Software Malicioso

  • Robar información sensible: datos personales, contraseñas o banca online.
  • Crear una red de ordenadores infectados (bootnet): para manipular y vender esos datos o envíar spam o phishing.
  • Vender falsas soluciones de seguridad (rogueware): crear falsos antivirus.
  • Cifrar el contenido de los ficheros infectados.: Solicitar un rescate para que el propietario lo pueda recuperar.

Métodos de Infección

  • Explotar una vulnerabilidad, como un programa o sistema operativo vulnerable
  • Ingeniería social: aprovechando la confianza de otros.
  • Por archivo malicioso: en redes P2P, páginas web o correo electrónico spam.
  • Dispositivos extraíbles.
  • Cookies maliciosas: monitorizan la actividad con fines nocivos.

4.8. Clasificación de Intrusos Informáticos

  • Los intrusos toman control de sistemas informáticos o servidores web mediante técnicas de hacking en modo remoto.
  • Hackers: tienen un código ético y buscan aprender, curiosear o demostrar agujeros de seguridad sin dañar u obtener información.
  • Cracker: utiliza las técnicas hacker en beneficio propio.
  • Phreaker: hacker en el ámbito de la telefonía.

Proceso de Hacking

  • El aprendizaje de técnicas de hacking requiere mucho tiempo y conocimientos profundos.
  • El proceso lógico del hacking es
    • Decidir el objetivo.
    • Obtener información del objetivo.
    • Detectar las medidas de seguridad y vulnerabilidades.
    • Aprovechar vulnerabilidades.
    • Hacerse con una cuenta de administrador.
    • Mantener el acceso al sistema.
    • Ser prudente metódico y minucioso.

Herramientas de Hacking

  • Incluyen comandos del sistema operativo, herramientas para escanear redes y sistemas
  • Herramientas para manipular redes cableadas o inalámbricas.
  • Herramientas de auditoría de sistemas para detectar vulnerabilidades.
  • Incluyen herramientas para rastreo de páginas web y ataque.
  • Se pueden citar comandos como ping, ipconfig o tracert en Windows y Linux.

4.9. Software Antimalware

  • Es necesario mantenerse informado sobre novedades y alertas de seguridad y mantener el sistema operativo actualizado.
  • Realizar copias de seguridad con frecuencia, y debe utilizar software legal y contraseñas robustas
  • La creación de diferentes usuarios con permisos diferentes y la limitación de tiempos ayuda a proteger
  • Es menester analizar el sistema con varias herramientas para analizar el escaneo de puertos, test de velocidad y conexiones.
  • Se debe desconfiar de herramientas antimalware de sitios web desconocidos.
  • Las herramientas antimalware se usan sobre todo en Windows, pero también en Linux.

Los Programas Antivirus

  • Están diseñados para detectar, bloquear y eliminar código malicioso. Las variantes actuales son
    • Antivirus de escritorio: permiten el control en tiempo real.
    • Antivirus en línea: analizan plugins
    • Análisis de ficheros online: Analiza ficheros sospechosos
    • Antivirus portable: No requiere la instalación
    • Antivirus live: Son extraíbles

Otras Herramientas Antimalware Específicas

  • Antispyware: recopilan información para enviarla a empresas de publicidad, y herramientas de bloqueo web que informan de la peligrosidad de los sitios web.
  • Encontrar la mejor herramienta antimalware no es fácil, sino que se debe ajustar a las necesidades de cada organización.
  • Las empresas de software ofrecen estudios comparativos, y la tasa de detección de virus varía debido al número de malware existente.
  • No existe el antivirus perfecto.

4.10. Entornos de Riesgo

  • Cloud computing: modelo de acceso adecuado y bajo a un conjunto de recursos de computación configurable y compartida

  • El origen está en Internet como nube, cuyos recursos (hardware/software) están disponibles a través de Internet.

  • Se puede atacar con correo electrónico, mensajería, canales de chat y dispositivos extraíbles.

  • Los entornos Web 2.0 son un nuevo medio para la ciberdelincuencia.

  • Cloud Computing: se considera esqueleto de la Web 2.0.

  • Las empresas almacenan datos fuera de sus servidores, contratando servicios en centros de datos, inclusive utilizando terminales externos.

  • Existe servidores de juegos, de correo electrónico o de gestión de redes sociales instalados en data centers.

  • Los grandes centros de datos tienen medidas de seguridad redundantes, tanto físicas como lógicas.

  • Un objetivo de los intrusos es desafiar estos centros de datos

Redes Sociales

  • Han supuesto uno de los principales booms de los últimos anos
  • Las redes sociales son un foco de atracción de millones de usuarios y atractivo entorno de distribución de código malicioso.
  • Algunos peligros son: Robo de identidad y Ataques con virus
  • Intercambio de software maligno.

Otros Entornos de Riesgo

  • Nombres de dominio: el hacking ataca los servidores DNS para desviar el tráfico con el fin de hacer pharming alterando la suplantacion
  • Páginas web: la navegación no está exenta de virus, que pueden infectar páginas y equipos.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Este cuestionario explora la seguridad lógica y sus principios. Evalúa la comprensión de vulnerabilidades del software, administración de permisos y la protección de activos críticos. Pon a prueba tus conocimientos sobre las mejores prácticas.

More Like This

Logical Security Controls Quiz
12 questions
Logical Security Controls Quiz
12 questions
Data Security Benefits Quiz
7 questions

Data Security Benefits Quiz

RefinedMountRushmore avatar
RefinedMountRushmore
Seguridad Lógica y Medidas de Protección
40 questions
Use Quizgecko on...
Browser
Browser