Seguridad Lógica y Medidas de Protección
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?

  • Errores en la instalación y configuración de sistemas.
  • Bugs en los programas informáticos.
  • Implementación de copias de seguridad redundantes. (correct)
  • Retraso en la publicación de parches de seguridad.

¿Cuál de las siguientes opciones describe mejor el propósito de la 'autorización' en el contexto del control de acceso lógico?

  • Identificar de manera única a un usuario dentro de un sistema.
  • Encriptar la comunicación entre el usuario y el servidor.
  • Verificar la identidad de un usuario mediante un nombre de usuario y contraseña.
  • Definir qué acciones y recursos puede acceder un usuario una vez autenticado. (correct)

¿Qué medida de seguridad es MÁS efectiva para prevenir ataques de fuerza bruta contra contraseñas?

  • Implementar un sistema de bloqueo de cuentas después de varios intentos fallidos. (correct)
  • Exigir contraseñas con una longitud mínima de 6 caracteres.
  • Recordar la contraseña al usuario si la olvida.
  • No usar mayúsculas ni símbolos en contraseñas.

¿Qué componente de seguridad se encarga de examinar el tráfico de red, bloqueando aquel que se considere malicioso?

<p>Un firewall. (B)</p> Signup and view all the answers

En el contexto de la seguridad pasiva, ¿cuál de las siguientes opciones representa un ejemplo MÁS adecuado de una medida de seguridad pasiva?

<p>Realizar copias de seguridad periódicas de la información crítica. (B)</p> Signup and view all the answers

¿Qué significa el acrónimo 'SAI' en el contexto de las medidas de seguridad?

<p>Sistema de Alimentación Ininterrumpida (C)</p> Signup and view all the answers

Si una organización desea evaluar la seguridad de sus sistemas operativos utilizando un estándar reconocido internacionalmente que evalúa tanto la implementación como la robustez de la seguridad, ¿cuál de los siguientes criterios debería utilizar?

<p>Common Criteria (EAL) (C)</p> Signup and view all the answers

¿Cuál de las siguientes prácticas es un ejemplo del principio de 'mínimo privilegio' en la política de usuarios y grupos?

<p>Otorgar a los usuarios solo los permisos necesarios para realizar sus funciones laborales específicas. (D)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos se utiliza principalmente para proporcionar acceso remoto cifrado a un servidor?

<p>SSH (C)</p> Signup and view all the answers

En el contexto de la seguridad de redes inalámbricas, ¿qué protocolo de seguridad se considera el más robusto y recomendado actualmente?

<p>WPA2-AES (B)</p> Signup and view all the answers

¿Cuál de las siguientes prácticas NO contribuye a la seguridad en el correo electrónico?

<p>Abrir archivos adjuntos de remitentes desconocidos para verificar su contenido. (D)</p> Signup and view all the answers

¿Qué tipo de control de acceso permite restringir el acceso a ciertas aplicaciones basándose en el rol que desempeña el usuario dentro de la organización?

<p>Permisos por roles (A)</p> Signup and view all the answers

¿Cuál es el propósito principal de una firma digital en documentos electrónicos?

<p>Garantizar la autenticidad e integridad (D)</p> Signup and view all the answers

Después de realizar un respaldo completo, ¿cuál tipo de copia de seguridad solo guarda los datos que han sido modificados desde la última copia completa?

<p>Diferencial (B)</p> Signup and view all the answers

¿Qué tipo de criptografía utiliza la misma clave tanto para el cifrado como para el descifrado de la información?

<p>Simétrica (B)</p> Signup and view all the answers

¿En qué escenario sería MÁS apropiado utilizar copias de seguridad incrementales?

<p>Cuando hay muchos cambios y un gran volumen de datos. (A)</p> Signup and view all the answers

¿Cuál de los siguientes algoritmos es un estándar de cifrado avanzado comúnmente utilizado en redes Wi-Fi y para proteger datos sensibles?

<p>AES (C)</p> Signup and view all the answers

¿Cuál es la principal función del software de 'congelación' en un sistema informático?

<p>Restaurar la configuración original del sistema después de cada reinicio. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una buena práctica para proteger una red inalámbrica?

<p>Desactivar el filtrado MAC (C)</p> Signup and view all the answers

¿Cuál de los siguientes es un beneficio clave proporcionado por una firma digital?

<p>No repudio del remitente (D)</p> Signup and view all the answers

¿Qué tipo de criptografía utiliza la misma clave tanto para cifrar como para descifrar la información?

<p>Simétrica (B)</p> Signup and view all the answers

¿Qué componente es esencial en la infraestructura de clave pública (PKI) para la gestión de claves digitales?

<p>Sistema de gestión de claves (A)</p> Signup and view all the answers

En el contexto de la seguridad digital, ¿qué garantiza principalmente una firma digital?

<p>La autenticidad e integridad del mensaje. (C)</p> Signup and view all the answers

¿Cuál es el propósito principal de un certificado digital?

<p>Asociar una clave pública con una identidad verificada. (D)</p> Signup and view all the answers

¿Cuál de los siguientes describe mejor la diferencia entre un virus y un gusano informático?

<p>Un virus requiere la ejecución de un archivo huésped para activarse, mientras que un gusano puede propagarse de forma autónoma. (D)</p> Signup and view all the answers

Un usuario descarga un programa que parece ser un juego legítimo. Sin embargo, al ejecutarlo, el programa permite a un atacante acceder de forma remota al sistema. ¿Qué tipo de malware describe mejor esta situación?

<p>Troyano (B)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO se considera una práctica recomendada para protegerse contra ataques de phishing?

<p>Hacer clic en enlaces proporcionados en correos electrónicos sospechosos para verificar su autenticidad. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe un escenario de riesgo específico asociado con el cloud computing?

<p>Vulnerabilidad a ataques dirigidos a centros de datos que almacenan información de múltiples empresas. (D)</p> Signup and view all the answers

¿Qué diferencia clave distingue a un cracker de un hacker?

<p>Los <em>crackers</em> tienen intenciones maliciosas, como dañar sistemas o robar información, mientras que los <em>hackers</em> pueden ser éticos. (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas se utiliza comúnmente para identificar puertos abiertos en un sistema y, por lo tanto, posibles vulnerabilidades?

<p>Nmap (A)</p> Signup and view all the answers

¿Cuál es el propósito principal de la heurística en un software antimalware?

<p>Analizar el comportamiento de los archivos para detectar actividades sospechosas que podrían indicar <em>malware</em> desconocido. (B)</p> Signup and view all the answers

¿Cuál de las siguientes describe mejor el riesgo asociado con el pharming?

<p>Redirección del tráfico <em>web</em> a sitios falsos para robar información. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?

<p>Un atacante intercepta y altera la comunicación entre dos partes sin su conocimiento. (A)</p> Signup and view all the answers

En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?

<p>Un HIDS se instala en dispositivos individuales para protegerlos, mientras que un NIDS analiza el tráfico en la red para detectar amenazas. (C)</p> Signup and view all the answers

¿Qué herramienta se utiliza comúnmente para escanear puertos en un sistema y detectar posibles vulnerabilidades?

<p>Nmap (A)</p> Signup and view all the answers

¿Cuál es el propósito principal de una Red Privada Virtual (VPN)?

<p>Crear una conexión segura y encriptada a través de una red pública como Internet. (B)</p> Signup and view all the answers

¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad al tráfico web, como se ve en HTTPS?

<p>TLS/SSL (C)</p> Signup and view all the answers

En la configuración de firewalls, ¿cuál es la diferencia clave entre una política restrictiva y una política permisiva?

<p>Una política restrictiva bloquea todo el tráfico excepto el que está explícitamente permitido, mientras que una política permisiva permite todo el tráfico excepto el que está explícitamente bloqueado. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una amenaza a la seguridad de la red?

<p>Implementación de políticas de contraseñas robustas. (A)</p> Signup and view all the answers

¿Qué tipo de VPN es más apropiada para permitir que empleados accedan de forma segura a la red de una empresa desde sus hogares o mientras viajan?

<p>VPN de acceso remoto (A)</p> Signup and view all the answers

Flashcards

Seguridad Lógica

Proteger los datos y restringir el acceso solo a usuarios autorizados.

Proceso de Acceso Lógico

Identificación, autenticación y autorización.

Buenas Prácticas para Contraseñas

Mínimo 8 caracteres, mezcla de mayúsculas, minúsculas, números y símbolos, y cambios periódicos.

Protección Contra Ataques Lógicos

Firewalls, cifrado y autenticación robusta; restricción de accesos no autorizados a BIOS y gestor de arranque.

Signup and view all the flashcards

Niveles de Seguridad en Sistemas Operativos

TCSEC (Orange Book) y Common Criteria (EAL).

Signup and view all the flashcards

Definir Permisos por Roles

Separar funciones y dar el mínimo de permisos posibles; asignar acceso según la sensibilidad del puesto.

Signup and view all the flashcards

Medidas de Seguridad Activa

Cifrado de datos, contraseñas seguras, autenticación biométrica, copias de seguridad y redundancia de datos.

Signup and view all the flashcards

Medidas de Seguridad Pasiva

Copias de seguridad, SAI (Sistemas de Alimentación Ininterrumpida) y RAID.

Signup and view all the flashcards

¿Qué es malware?

Software diseñado para infiltrarse y dañar un sistema informático.

Signup and view all the flashcards

¿Qué es un gusano informático?

Un tipo de malware que se propaga automáticamente sin intervención del usuario.

Signup and view all the flashcards

¿Qué es phishing?

Un tipo de ataque donde se suplanta la identidad para robar datos personales.

Signup and view all the flashcards

¿Qué es la ingeniería social?

Proceso de engañar a usuarios para obtener información confidencial.

Signup and view all the flashcards

¿Quiénes son los hackers?

Expertos en informática, que pueden usar sus habilidades de manera ética o maliciosa.

Signup and view all the flashcards

¿Qué es un sniffer de red?

Software que analiza el tráfico de red para capturar datos.

Signup and view all the flashcards

¿Qué es la detección proactiva de malware?

Analiza el comportamiento de los programas en busca de actividades sospechosas.

Signup and view all the flashcards

¿Qué es pharming?

Redirige el tráfico web a sitios falsos para robar información.

Signup and view all the flashcards

Interrupción (Amenaza)

Servicios inutilizados debido a ataques, como los ataques DoS.

Signup and view all the flashcards

Interceptación (Amenaza)

Robo de información confidencial mediante técnicas como el sniffing.

Signup and view all the flashcards

Modificación (Amenaza)

Alteración no autorizada de datos, como en ataques man-in-the-middle.

Signup and view all the flashcards

Fabricación (Amenaza)

Creación de datos falsificados, como en ataques de pharming.

Signup and view all the flashcards

Sistemas de Detección de Intrusos (IDS)

Sistemas que monitorizan el tráfico de red en busca de actividades sospechosas.

Signup and view all the flashcards

Netstat

Muestra las conexiones de red activas en tiempo real.

Signup and view all the flashcards

Nmap

Escanea puertos abiertos en busca de vulnerabilidades en un sistema.

Signup and view all the flashcards

Redes Privadas Virtuales (VPN)

Extienden una red local de forma segura a través de Internet, cifrando los datos.

Signup and view all the flashcards

Spam y Phishing

Técnicas para evitar correos no deseados y engañosos. Incluye filtros y precaución al abrir adjuntos.

Signup and view all the flashcards

Controles de acceso

Garantizan la confidencialidad, integridad y disponibilidad de la información.

Signup and view all the flashcards

Tipos de Backup

Completa: Copia todo. Incremental: Cambios desde la última copia. Diferencial: Cambios desde la última copia completa.

Signup and view all the flashcards

Congelación del sistema

Software que revierte el sistema a su estado original después de cada reinicio.

Signup and view all the flashcards

Cifrado básico

Sustitución: Cambiar letras. Transposición: Reordenar letras.

Signup and view all the flashcards

Tipos de criptografía

Simétrica: Una clave. Asimétrica: Dos claves (pública y privada).

Signup and view all the flashcards

Firma digital

Asegura que un mensaje es auténtico y no ha sido alterado.

Signup and view all the flashcards

Certificados digitales

Documento que vincula una clave pública con una identidad verificada.

Signup and view all the flashcards

SSH (Secure Shell)

Permite acceso remoto cifrado a un servidor.

Signup and view all the flashcards

IPSEC

Protege la comunicación en redes cifrando paquetes IP.

Signup and view all the flashcards

Wi-Fi

Usa el estándar IEEE 802.11 para transmitir datos por radiofrecuencia.

Signup and view all the flashcards

WEP (Wi-Fi)

Claves fijas, fácil de vulnerar.

Signup and view all the flashcards

WPA/WPA2

Seguridad mejorada con cifrado dinámico.

Signup and view all the flashcards

Criptografía Simétrica

Usa la misma clave para cifrar y descifrar.

Signup and view all the flashcards

PKI (Infraestructura de Clave Pública)

Sistema de gestión de claves en criptografía.

Signup and view all the flashcards

Study Notes

Principios de seguridad lógica

  • Los datos representan el activo más importante para cualquier organización.
  • La seguridad lógica protege la información de las empresas y restringe el acceso a usuarios autorizados.
  • Las vulnerabilidades comunes incluyen errores de instalación, bugs en programas y retrasos en parches de seguridad.
  • Como objetivos a garantizar deben estar la confidencialidad, integridad y disponibilidad de la información.
  • Es importante implementar un respaldo y una pronta recuperación en caso de incidentes.

Control de acceso lógico

  • En el proceso de acceso es importante la identificación, luego autenticación (verificación de la identidad) y autorizació (determinar qué puede hacer).
  • Entre las buenas prácticas, es importante que las contraseñas tengan una longitud mínima de 8 caracteres, combinar mayúsculas, minúsculas, números y símbolos, y cambiarlas periódicamente
  • Los ataques más comunes encontrados son de fuerza bruta y diccionario, intercepción de tráfico y suplantación de identidad.
  • Las principales medidas de protección son el uso de firewalls, cifrado y autenticación robusta y restricción de acceso no autorizados a BIOS y gestor de arranque.

Control de acceso y niveles de seguridad de los sistemas operativos

  • Los niveles de seguridad en SO abarcan el TCSEC (Orange Book) que evalúa la seguridad en distintos niveles.
  • Entre estos también se encuentra el Common Criteria (EAL) que evalúa la implementación y robustez de la seguridad.
  • La configuración en Windows se realiza a través del panel de control y la directiva de seguridad local.
  • En esta también se definen contraseñas seguras, bloqueo de cuenta y auditoría.

Política de usuarios y grupos

  • Es fundamental definir permisos por roles, separando funciones y dando el mínimo de permisos posibles.
  • También es importante asignar el acceso según la sensibilidad del puesto.
  • En la autenticación de accesos se asignan usuarios con permisos específicos y se configuran restricciones horarias y de conexión.

Medidas de seguridad activa

  • Para la prevención de ataques es útil el cifrado de datos evitar robos y las contraseñas seguras y autenticación biométrica.
  • Una estrategia eficaz es implementar copias de seguridad y redundancia de datos.
  • Como protección contra amenazas, es importante proteger contra amenazas el uso de firewalls y proxys para filtrar tráfico.
  • Es útil la monitorización del sistema y el uso de antivirus y controlar los accesos para evitar modificaciones no autorizadas.

Medidas de seguridad pasiva

  • Se activan cuando ya ocurrió un incidente.
  • Algunos ejemplos son las copias de seguridad para restaurar datos, los SAI ante fallos eléctricos y RAID y discos redundantes para evitar pérdida de datos.

Software malicioso (malware)

  • Los tipos de malware incluyen Virus que infectan archivos y necesitan un ejecutable y Gusanos que se propagan automáticamente (ej. Blaster).
  • Otros tipos son Troyanos que parecen programas legítimos pero dan acceso a atacantes y Spyware que roba información del usuario.
  • También entran dentro de esta categoría Botnets que infectan equipos para ataques masivos y Phishing que suplantan identidades para robar datos.
  • Los métodos de infección corresponden con la explotación de vulnerabilidades de software, Ingeniería social (trucos para engañar usuarios) y Dispositivos extraíbles y archivos maliciosos.

Clasificación de intrusos informáticos

  • Los tipos de atacantes se dividen en Hackers que son expertos en informática, Crackers que buscan dañar sistemas o robar información y Phreakers enfocados en telecomunicaciones.
  • El proceso de hacking consiste en identificar el objetivo, analizar las vulnerabilidades, explotar el sistema y mantener acceso y cubrir rastros.
  • Algunas herramientas de hacking son los escáneres de puertos (Nmap), los sniffers de red (Wireshark) y los exploits para vulnerabilidades.

Protección y desinfección

  • Los tipos de antivirus son de escritorio (protección en tiempo real), online (escáner desde la web), portable (se ejecuta sin instalación) y Live (arranca desde USB o CD).
  • Las herramientas complementarias incluyen antispyware (bloquea software espía) y bloqueadores web (previenen accesos a sitios peligrosos).
  • No existe un antivirus perfecto, por lo que se recomienda usar varias herramientas.

Entornos de riesgo

  • En el cloud computing, las empresas almacenan datos en servidores externos.
  • Algunas de las ventajas incluyen la redundancia y seguridad profesional, mientras que los riesgos incluyen ataques a centros de datos y robo de información.
  • Los mayores peligros en redes sociales son el robo de identidad y la distribución de malware.
  • Es recomendable no compartir información sensible y usar contraseñas complejas.
  • El pharming redirige tráfico web a sitios falsos, mientras que las webs hackeadas pueden infectar usuarios sin que lo sepan.

Recursos del sistema operativo

  • Los principales sistemas operativos cuentan con herramientas de seguridad como UAC en Windows y Firewall de Windows.
  • El UAC en Windows evita cambios no autorizados, mientras que el Firewall de Windows bloquea conexiones maliciosas.

Antimalware

  • Entre los métodos de detección de antimalware están la detección que identifica y elimina malware ya conocido y la proactiva que analiza el comportamiento sospechoso (heurística).
  • Algunas técnicas de defensa son el escaneo de puertos para detectar servicios abiertos en el sistema y el bloqueo de programas sospechosos.

Seguridad en el correo electrónico

  • Resulta importante evitar el spam y phishing
  • Es preciso usar filtros y no abrir archivos adjuntos desconocidos.

Control de acceso a la información

  • Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información.
  • Los métodos de control incluyen la identificación y autenticación, los permisos por roles, la modalidad de acceso y las limitaciones horarias.
  • El formatear no siempre borra completamente los datos
  • Los métodos seguros incluyen la destrucción física, la reescritura segura y el uso de software especializado.

Copias de seguridad (Backup)

  • Es importante proteger los datos ante pérdida por malware o fallos.
  • Existen diferentes tipos de backup como el completo que copia todos los datos
  • También los hay de tipo incremental que solo copia los datos modificados desde el último backup y el diferencial que guarda solo los datos cambiados.

Congelación

  • Es la accion que restaura la configuración original del sistema tras reinicio.
  • Es usado en aulas informáticas, bibliotecas, cibercafés y otras instituciones educativas.
  • Algunos ejemplos con Deep Freeze, DriveShield, ShadowUser, Custodius, Windows SteadyState (de Microsoft).

Criptografía

  • Dentro del cifrado se encuentra la sustitución que cambia caracteres por otros y la transposición que reordena caracteres.
  • Adicionalmente, existen tipos de criptografía simétrica y asimétrica, para unificar los datos.

Amenazas y ataques

  • Los ataques pueden causar interrupciónes costosas, pérdida de dato y dinero.
  • Dentro de este tipo de amenazas se encuntran interrupción, interceptación, modificación, y fabricación.

Sistemas de detección de intrusos (IDS)

  • Son los sistemas que monitorizan la actividad de la red para detectar ataques.
  • Hay de diferentes tipos, entre esos Host IDS, Network IDS y otros más modernos.
  • El funcionamiento consiste en analizar paquetes de datos y detectar actividades sospechosas, sin embargo, no detienen ataques, simplemente alertan.
  • Algunos ejemplos son el Snort, Symantec intruder alert, etc.

Redes Privadas Virtuales VPN

  • Extienden una red local de forma segura sobre internet
  • Ofrecen características como: cifrado de datos para evitar interceptaciones, autentificación y autorización de usuarios, integridad con protocolos como IPSec, SSL/TLS.

Protocolos de cifrado (TLS/SSL)

  • Transport Layer Security y su predecesor SSL protegen las comunicaciones en internet.
  • HTTPS usa TLS para cifrar tráfico web y el firewall se pueden configurar con políticas restrictivas.
  • Algunas posibles configuraciones son usar software (ej. windows defender firewall) o Hardware (ej. configuraciones avanzadas en routers).

Comunicaciones Seguras

  • Algunos protocolos seguros son el: SSH, SSL/TLS, IPSEC entre otros.
  • Dentro de las prácticas seguras están usar contraseñas duras, listas de control de acceso en routers o proxys, evitar conexiones a WIFI's públicas sin protección.

Redes inalámbricas

  • WIFI usa el estándarIEEE 802.11, transmitiendo datos por radiofrecuencia.
  • Algunas ventajas son la mayor movilidad y conectividad así como la facilidad de instalación y escalabilidad.
  • Es recomendable el uso del WPA2-AES para mayor seguridad.

Firma digital

  • Garantiza la autenticación e integridad de los documentos electronicos
  • Se genera un hash, se cifra con clave privada y el receptor lo descifra con la clave pública del remitente.
  • Algunos de los beneficios son el no repudiar, la autentificación al firmar y la integridad al no ser alterado los documentos.

Criptografía simétrica y asimétrica

  • La simétrica usa la misma clave para cifrar (AES y DES) y el asimétrico usa clave pública y privada (como RSA y EEC)

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario explora las vulnerabilidades en seguridad lógica, métodos de autorización, y medidas preventivas contra ataques. También abarca la evaluación de la seguridad de sistemas operativos y la importancia del principio de mínimo privilegio en la protección de datos e infraestructura.

More Like This

Logical Security Controls Quiz
12 questions
Logical Security Controls Quiz
12 questions
Seguridad Lógica: Conceptos Clave
45 questions
Use Quizgecko on...
Browser
Browser