Podcast
Questions and Answers
¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?
¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?
- Errores en la instalación y configuración de sistemas.
- Bugs en los programas informáticos.
- Implementación de copias de seguridad redundantes. (correct)
- Retraso en la publicación de parches de seguridad.
¿Cuál de las siguientes opciones describe mejor el propósito de la 'autorización' en el contexto del control de acceso lógico?
¿Cuál de las siguientes opciones describe mejor el propósito de la 'autorización' en el contexto del control de acceso lógico?
- Identificar de manera única a un usuario dentro de un sistema.
- Encriptar la comunicación entre el usuario y el servidor.
- Verificar la identidad de un usuario mediante un nombre de usuario y contraseña.
- Definir qué acciones y recursos puede acceder un usuario una vez autenticado. (correct)
¿Qué medida de seguridad es MÁS efectiva para prevenir ataques de fuerza bruta contra contraseñas?
¿Qué medida de seguridad es MÁS efectiva para prevenir ataques de fuerza bruta contra contraseñas?
- Implementar un sistema de bloqueo de cuentas después de varios intentos fallidos. (correct)
- Exigir contraseñas con una longitud mínima de 6 caracteres.
- Recordar la contraseña al usuario si la olvida.
- No usar mayúsculas ni símbolos en contraseñas.
¿Qué componente de seguridad se encarga de examinar el tráfico de red, bloqueando aquel que se considere malicioso?
¿Qué componente de seguridad se encarga de examinar el tráfico de red, bloqueando aquel que se considere malicioso?
En el contexto de la seguridad pasiva, ¿cuál de las siguientes opciones representa un ejemplo MÁS adecuado de una medida de seguridad pasiva?
En el contexto de la seguridad pasiva, ¿cuál de las siguientes opciones representa un ejemplo MÁS adecuado de una medida de seguridad pasiva?
¿Qué significa el acrónimo 'SAI' en el contexto de las medidas de seguridad?
¿Qué significa el acrónimo 'SAI' en el contexto de las medidas de seguridad?
Si una organización desea evaluar la seguridad de sus sistemas operativos utilizando un estándar reconocido internacionalmente que evalúa tanto la implementación como la robustez de la seguridad, ¿cuál de los siguientes criterios debería utilizar?
Si una organización desea evaluar la seguridad de sus sistemas operativos utilizando un estándar reconocido internacionalmente que evalúa tanto la implementación como la robustez de la seguridad, ¿cuál de los siguientes criterios debería utilizar?
¿Cuál de las siguientes prácticas es un ejemplo del principio de 'mínimo privilegio' en la política de usuarios y grupos?
¿Cuál de las siguientes prácticas es un ejemplo del principio de 'mínimo privilegio' en la política de usuarios y grupos?
¿Cuál de los siguientes protocolos se utiliza principalmente para proporcionar acceso remoto cifrado a un servidor?
¿Cuál de los siguientes protocolos se utiliza principalmente para proporcionar acceso remoto cifrado a un servidor?
En el contexto de la seguridad de redes inalámbricas, ¿qué protocolo de seguridad se considera el más robusto y recomendado actualmente?
En el contexto de la seguridad de redes inalámbricas, ¿qué protocolo de seguridad se considera el más robusto y recomendado actualmente?
¿Cuál de las siguientes prácticas NO contribuye a la seguridad en el correo electrónico?
¿Cuál de las siguientes prácticas NO contribuye a la seguridad en el correo electrónico?
¿Qué tipo de control de acceso permite restringir el acceso a ciertas aplicaciones basándose en el rol que desempeña el usuario dentro de la organización?
¿Qué tipo de control de acceso permite restringir el acceso a ciertas aplicaciones basándose en el rol que desempeña el usuario dentro de la organización?
¿Cuál es el propósito principal de una firma digital en documentos electrónicos?
¿Cuál es el propósito principal de una firma digital en documentos electrónicos?
Después de realizar un respaldo completo, ¿cuál tipo de copia de seguridad solo guarda los datos que han sido modificados desde la última copia completa?
Después de realizar un respaldo completo, ¿cuál tipo de copia de seguridad solo guarda los datos que han sido modificados desde la última copia completa?
¿Qué tipo de criptografía utiliza la misma clave tanto para el cifrado como para el descifrado de la información?
¿Qué tipo de criptografía utiliza la misma clave tanto para el cifrado como para el descifrado de la información?
¿En qué escenario sería MÁS apropiado utilizar copias de seguridad incrementales?
¿En qué escenario sería MÁS apropiado utilizar copias de seguridad incrementales?
¿Cuál de los siguientes algoritmos es un estándar de cifrado avanzado comúnmente utilizado en redes Wi-Fi y para proteger datos sensibles?
¿Cuál de los siguientes algoritmos es un estándar de cifrado avanzado comúnmente utilizado en redes Wi-Fi y para proteger datos sensibles?
¿Cuál es la principal función del software de 'congelación' en un sistema informático?
¿Cuál es la principal función del software de 'congelación' en un sistema informático?
¿Cuál de las siguientes NO es una buena práctica para proteger una red inalámbrica?
¿Cuál de las siguientes NO es una buena práctica para proteger una red inalámbrica?
¿Cuál de los siguientes es un beneficio clave proporcionado por una firma digital?
¿Cuál de los siguientes es un beneficio clave proporcionado por una firma digital?
¿Qué tipo de criptografía utiliza la misma clave tanto para cifrar como para descifrar la información?
¿Qué tipo de criptografía utiliza la misma clave tanto para cifrar como para descifrar la información?
¿Qué componente es esencial en la infraestructura de clave pública (PKI) para la gestión de claves digitales?
¿Qué componente es esencial en la infraestructura de clave pública (PKI) para la gestión de claves digitales?
En el contexto de la seguridad digital, ¿qué garantiza principalmente una firma digital?
En el contexto de la seguridad digital, ¿qué garantiza principalmente una firma digital?
¿Cuál es el propósito principal de un certificado digital?
¿Cuál es el propósito principal de un certificado digital?
¿Cuál de los siguientes describe mejor la diferencia entre un virus y un gusano informático?
¿Cuál de los siguientes describe mejor la diferencia entre un virus y un gusano informático?
Un usuario descarga un programa que parece ser un juego legítimo. Sin embargo, al ejecutarlo, el programa permite a un atacante acceder de forma remota al sistema. ¿Qué tipo de malware describe mejor esta situación?
Un usuario descarga un programa que parece ser un juego legítimo. Sin embargo, al ejecutarlo, el programa permite a un atacante acceder de forma remota al sistema. ¿Qué tipo de malware describe mejor esta situación?
¿Cuál de las siguientes acciones NO se considera una práctica recomendada para protegerse contra ataques de phishing?
¿Cuál de las siguientes acciones NO se considera una práctica recomendada para protegerse contra ataques de phishing?
¿Cuál de las siguientes opciones describe un escenario de riesgo específico asociado con el cloud computing?
¿Cuál de las siguientes opciones describe un escenario de riesgo específico asociado con el cloud computing?
¿Qué diferencia clave distingue a un cracker de un hacker?
¿Qué diferencia clave distingue a un cracker de un hacker?
¿Cuál de las siguientes herramientas se utiliza comúnmente para identificar puertos abiertos en un sistema y, por lo tanto, posibles vulnerabilidades?
¿Cuál de las siguientes herramientas se utiliza comúnmente para identificar puertos abiertos en un sistema y, por lo tanto, posibles vulnerabilidades?
¿Cuál es el propósito principal de la heurística en un software antimalware?
¿Cuál es el propósito principal de la heurística en un software antimalware?
¿Cuál de las siguientes describe mejor el riesgo asociado con el pharming?
¿Cuál de las siguientes describe mejor el riesgo asociado con el pharming?
¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?
¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?
En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?
En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?
¿Qué herramienta se utiliza comúnmente para escanear puertos en un sistema y detectar posibles vulnerabilidades?
¿Qué herramienta se utiliza comúnmente para escanear puertos en un sistema y detectar posibles vulnerabilidades?
¿Cuál es el propósito principal de una Red Privada Virtual (VPN)?
¿Cuál es el propósito principal de una Red Privada Virtual (VPN)?
¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad al tráfico web, como se ve en HTTPS?
¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad al tráfico web, como se ve en HTTPS?
En la configuración de firewalls, ¿cuál es la diferencia clave entre una política restrictiva y una política permisiva?
En la configuración de firewalls, ¿cuál es la diferencia clave entre una política restrictiva y una política permisiva?
¿Cuál de las siguientes NO es una amenaza a la seguridad de la red?
¿Cuál de las siguientes NO es una amenaza a la seguridad de la red?
¿Qué tipo de VPN es más apropiada para permitir que empleados accedan de forma segura a la red de una empresa desde sus hogares o mientras viajan?
¿Qué tipo de VPN es más apropiada para permitir que empleados accedan de forma segura a la red de una empresa desde sus hogares o mientras viajan?
Flashcards
Seguridad Lógica
Seguridad Lógica
Proteger los datos y restringir el acceso solo a usuarios autorizados.
Proceso de Acceso Lógico
Proceso de Acceso Lógico
Identificación, autenticación y autorización.
Buenas Prácticas para Contraseñas
Buenas Prácticas para Contraseñas
Mínimo 8 caracteres, mezcla de mayúsculas, minúsculas, números y símbolos, y cambios periódicos.
Protección Contra Ataques Lógicos
Protección Contra Ataques Lógicos
Signup and view all the flashcards
Niveles de Seguridad en Sistemas Operativos
Niveles de Seguridad en Sistemas Operativos
Signup and view all the flashcards
Definir Permisos por Roles
Definir Permisos por Roles
Signup and view all the flashcards
Medidas de Seguridad Activa
Medidas de Seguridad Activa
Signup and view all the flashcards
Medidas de Seguridad Pasiva
Medidas de Seguridad Pasiva
Signup and view all the flashcards
¿Qué es malware?
¿Qué es malware?
Signup and view all the flashcards
¿Qué es un gusano informático?
¿Qué es un gusano informático?
Signup and view all the flashcards
¿Qué es phishing?
¿Qué es phishing?
Signup and view all the flashcards
¿Qué es la ingeniería social?
¿Qué es la ingeniería social?
Signup and view all the flashcards
¿Quiénes son los hackers?
¿Quiénes son los hackers?
Signup and view all the flashcards
¿Qué es un sniffer de red?
¿Qué es un sniffer de red?
Signup and view all the flashcards
¿Qué es la detección proactiva de malware?
¿Qué es la detección proactiva de malware?
Signup and view all the flashcards
¿Qué es pharming?
¿Qué es pharming?
Signup and view all the flashcards
Interrupción (Amenaza)
Interrupción (Amenaza)
Signup and view all the flashcards
Interceptación (Amenaza)
Interceptación (Amenaza)
Signup and view all the flashcards
Modificación (Amenaza)
Modificación (Amenaza)
Signup and view all the flashcards
Fabricación (Amenaza)
Fabricación (Amenaza)
Signup and view all the flashcards
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
Signup and view all the flashcards
Netstat
Netstat
Signup and view all the flashcards
Nmap
Nmap
Signup and view all the flashcards
Redes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN)
Signup and view all the flashcards
Spam y Phishing
Spam y Phishing
Signup and view all the flashcards
Controles de acceso
Controles de acceso
Signup and view all the flashcards
Tipos de Backup
Tipos de Backup
Signup and view all the flashcards
Congelación del sistema
Congelación del sistema
Signup and view all the flashcards
Cifrado básico
Cifrado básico
Signup and view all the flashcards
Tipos de criptografía
Tipos de criptografía
Signup and view all the flashcards
Firma digital
Firma digital
Signup and view all the flashcards
Certificados digitales
Certificados digitales
Signup and view all the flashcards
SSH (Secure Shell)
SSH (Secure Shell)
Signup and view all the flashcards
IPSEC
IPSEC
Signup and view all the flashcards
Wi-Fi
Wi-Fi
Signup and view all the flashcards
WEP (Wi-Fi)
WEP (Wi-Fi)
Signup and view all the flashcards
WPA/WPA2
WPA/WPA2
Signup and view all the flashcards
Criptografía Simétrica
Criptografía Simétrica
Signup and view all the flashcards
PKI (Infraestructura de Clave Pública)
PKI (Infraestructura de Clave Pública)
Signup and view all the flashcards
Study Notes
Principios de seguridad lógica
- Los datos representan el activo más importante para cualquier organización.
- La seguridad lógica protege la información de las empresas y restringe el acceso a usuarios autorizados.
- Las vulnerabilidades comunes incluyen errores de instalación, bugs en programas y retrasos en parches de seguridad.
- Como objetivos a garantizar deben estar la confidencialidad, integridad y disponibilidad de la información.
- Es importante implementar un respaldo y una pronta recuperación en caso de incidentes.
Control de acceso lógico
- En el proceso de acceso es importante la identificación, luego autenticación (verificación de la identidad) y autorizació (determinar qué puede hacer).
- Entre las buenas prácticas, es importante que las contraseñas tengan una longitud mínima de 8 caracteres, combinar mayúsculas, minúsculas, números y símbolos, y cambiarlas periódicamente
- Los ataques más comunes encontrados son de fuerza bruta y diccionario, intercepción de tráfico y suplantación de identidad.
- Las principales medidas de protección son el uso de firewalls, cifrado y autenticación robusta y restricción de acceso no autorizados a BIOS y gestor de arranque.
Control de acceso y niveles de seguridad de los sistemas operativos
- Los niveles de seguridad en SO abarcan el TCSEC (Orange Book) que evalúa la seguridad en distintos niveles.
- Entre estos también se encuentra el Common Criteria (EAL) que evalúa la implementación y robustez de la seguridad.
- La configuración en Windows se realiza a través del panel de control y la directiva de seguridad local.
- En esta también se definen contraseñas seguras, bloqueo de cuenta y auditoría.
Política de usuarios y grupos
- Es fundamental definir permisos por roles, separando funciones y dando el mínimo de permisos posibles.
- También es importante asignar el acceso según la sensibilidad del puesto.
- En la autenticación de accesos se asignan usuarios con permisos específicos y se configuran restricciones horarias y de conexión.
Medidas de seguridad activa
- Para la prevención de ataques es útil el cifrado de datos evitar robos y las contraseñas seguras y autenticación biométrica.
- Una estrategia eficaz es implementar copias de seguridad y redundancia de datos.
- Como protección contra amenazas, es importante proteger contra amenazas el uso de firewalls y proxys para filtrar tráfico.
- Es útil la monitorización del sistema y el uso de antivirus y controlar los accesos para evitar modificaciones no autorizadas.
Medidas de seguridad pasiva
- Se activan cuando ya ocurrió un incidente.
- Algunos ejemplos son las copias de seguridad para restaurar datos, los SAI ante fallos eléctricos y RAID y discos redundantes para evitar pérdida de datos.
Software malicioso (malware)
- Los tipos de malware incluyen Virus que infectan archivos y necesitan un ejecutable y Gusanos que se propagan automáticamente (ej. Blaster).
- Otros tipos son Troyanos que parecen programas legítimos pero dan acceso a atacantes y Spyware que roba información del usuario.
- También entran dentro de esta categoría Botnets que infectan equipos para ataques masivos y Phishing que suplantan identidades para robar datos.
- Los métodos de infección corresponden con la explotación de vulnerabilidades de software, Ingeniería social (trucos para engañar usuarios) y Dispositivos extraíbles y archivos maliciosos.
Clasificación de intrusos informáticos
- Los tipos de atacantes se dividen en Hackers que son expertos en informática, Crackers que buscan dañar sistemas o robar información y Phreakers enfocados en telecomunicaciones.
- El proceso de hacking consiste en identificar el objetivo, analizar las vulnerabilidades, explotar el sistema y mantener acceso y cubrir rastros.
- Algunas herramientas de hacking son los escáneres de puertos (Nmap), los sniffers de red (Wireshark) y los exploits para vulnerabilidades.
Protección y desinfección
- Los tipos de antivirus son de escritorio (protección en tiempo real), online (escáner desde la web), portable (se ejecuta sin instalación) y Live (arranca desde USB o CD).
- Las herramientas complementarias incluyen antispyware (bloquea software espía) y bloqueadores web (previenen accesos a sitios peligrosos).
- No existe un antivirus perfecto, por lo que se recomienda usar varias herramientas.
Entornos de riesgo
- En el cloud computing, las empresas almacenan datos en servidores externos.
- Algunas de las ventajas incluyen la redundancia y seguridad profesional, mientras que los riesgos incluyen ataques a centros de datos y robo de información.
- Los mayores peligros en redes sociales son el robo de identidad y la distribución de malware.
- Es recomendable no compartir información sensible y usar contraseñas complejas.
- El pharming redirige tráfico web a sitios falsos, mientras que las webs hackeadas pueden infectar usuarios sin que lo sepan.
Recursos del sistema operativo
- Los principales sistemas operativos cuentan con herramientas de seguridad como UAC en Windows y Firewall de Windows.
- El UAC en Windows evita cambios no autorizados, mientras que el Firewall de Windows bloquea conexiones maliciosas.
Antimalware
- Entre los métodos de detección de antimalware están la detección que identifica y elimina malware ya conocido y la proactiva que analiza el comportamiento sospechoso (heurística).
- Algunas técnicas de defensa son el escaneo de puertos para detectar servicios abiertos en el sistema y el bloqueo de programas sospechosos.
Seguridad en el correo electrónico
- Resulta importante evitar el spam y phishing
- Es preciso usar filtros y no abrir archivos adjuntos desconocidos.
Control de acceso a la información
- Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información.
- Los métodos de control incluyen la identificación y autenticación, los permisos por roles, la modalidad de acceso y las limitaciones horarias.
- El formatear no siempre borra completamente los datos
- Los métodos seguros incluyen la destrucción física, la reescritura segura y el uso de software especializado.
Copias de seguridad (Backup)
- Es importante proteger los datos ante pérdida por malware o fallos.
- Existen diferentes tipos de backup como el completo que copia todos los datos
- También los hay de tipo incremental que solo copia los datos modificados desde el último backup y el diferencial que guarda solo los datos cambiados.
Congelación
- Es la accion que restaura la configuración original del sistema tras reinicio.
- Es usado en aulas informáticas, bibliotecas, cibercafés y otras instituciones educativas.
- Algunos ejemplos con Deep Freeze, DriveShield, ShadowUser, Custodius, Windows SteadyState (de Microsoft).
Criptografía
- Dentro del cifrado se encuentra la sustitución que cambia caracteres por otros y la transposición que reordena caracteres.
- Adicionalmente, existen tipos de criptografía simétrica y asimétrica, para unificar los datos.
Amenazas y ataques
- Los ataques pueden causar interrupciónes costosas, pérdida de dato y dinero.
- Dentro de este tipo de amenazas se encuntran interrupción, interceptación, modificación, y fabricación.
Sistemas de detección de intrusos (IDS)
- Son los sistemas que monitorizan la actividad de la red para detectar ataques.
- Hay de diferentes tipos, entre esos Host IDS, Network IDS y otros más modernos.
- El funcionamiento consiste en analizar paquetes de datos y detectar actividades sospechosas, sin embargo, no detienen ataques, simplemente alertan.
- Algunos ejemplos son el Snort, Symantec intruder alert, etc.
Redes Privadas Virtuales VPN
- Extienden una red local de forma segura sobre internet
- Ofrecen características como: cifrado de datos para evitar interceptaciones, autentificación y autorización de usuarios, integridad con protocolos como IPSec, SSL/TLS.
Protocolos de cifrado (TLS/SSL)
- Transport Layer Security y su predecesor SSL protegen las comunicaciones en internet.
- HTTPS usa TLS para cifrar tráfico web y el firewall se pueden configurar con políticas restrictivas.
- Algunas posibles configuraciones son usar software (ej. windows defender firewall) o Hardware (ej. configuraciones avanzadas en routers).
Comunicaciones Seguras
- Algunos protocolos seguros son el: SSH, SSL/TLS, IPSEC entre otros.
- Dentro de las prácticas seguras están usar contraseñas duras, listas de control de acceso en routers o proxys, evitar conexiones a WIFI's públicas sin protección.
Redes inalámbricas
- WIFI usa el estándarIEEE 802.11, transmitiendo datos por radiofrecuencia.
- Algunas ventajas son la mayor movilidad y conectividad así como la facilidad de instalación y escalabilidad.
- Es recomendable el uso del WPA2-AES para mayor seguridad.
Firma digital
- Garantiza la autenticación e integridad de los documentos electronicos
- Se genera un hash, se cifra con clave privada y el receptor lo descifra con la clave pública del remitente.
- Algunos de los beneficios son el no repudiar, la autentificación al firmar y la integridad al no ser alterado los documentos.
Criptografía simétrica y asimétrica
- La simétrica usa la misma clave para cifrar (AES y DES) y el asimétrico usa clave pública y privada (como RSA y EEC)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora las vulnerabilidades en seguridad lógica, métodos de autorización, y medidas preventivas contra ataques. También abarca la evaluación de la seguridad de sistemas operativos y la importancia del principio de mínimo privilegio en la protección de datos e infraestructura.