Seguridad Preventiva: Conceptos Generales

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál de las siguientes opciones describe mejor el propósito de la ingeniería social?

  • Realizar pruebas de penetración en redes corporativas con fines de auditoría.
  • Explotar vulnerabilidades técnicas en sistemas informáticos.
  • Desarrollar políticas de seguridad para proteger la información.
  • Engañar a los usuarios para obtener información confidencial. (correct)

En el contexto de seguridad informática, ¿qué significa el término 'malware'?

  • Software diseñado para mejorar el rendimiento del sistema.
  • Herramientas de software utilizadas para la gestión de redes.
  • Programas antivirus diseñados para proteger contra amenazas.
  • Software malicioso diseñado para dañar o infiltrarse en un sistema informático. (correct)

¿Cuál de las siguientes acciones NO es una contramedida efectiva contra amenazas de intrusión en un sistema informático?

  • Restringir la información ofrecida por los servicios de DNS y WHOIS.
  • Mantener contraseñas débiles para facilitar el acceso en caso de emergencia. (correct)
  • Implementar sistemas de detección de intrusos.
  • Mantener actualizadas las aplicaciones y sistemas operativos.

¿Qué tipo de ataque informático se basa en la repetición de información capturada en la red para acceder a un sistema?

<p>Ataque de repetición. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor cómo funciona un ataque de 'phishing'?

<p>Engañar a los usuarios para que revelen información confidencial a través de medios electrónicos. (B)</p> Signup and view all the answers

¿Qué rol cumplen los 'rootkits' en la seguridad de un sistema informático?

<p>Son conjuntos de herramientas que permiten a los atacantes mantener acceso ilícito a un sistema, ocultando su presencia. (C)</p> Signup and view all the answers

¿Cuál de las siguientes es una característica esencial de un buen sistema de respaldo de datos?

<p>Ser permanente y continuo, preferiblemente automatizado. (D)</p> Signup and view all the answers

¿Cuál de los siguientes es un ejemplo de amenaza informática NO deliberada?

<p>Un empleado que borra accidentalmente archivos importantes. (D)</p> Signup and view all the answers

¿Qué técnica de ingeniería social implica la búsqueda en la basura para obtener información?

<p>Trashing. (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un ataque de 'denegación de servicio' (DoS)?

<p>Inhabilitar un sistema o servicio, haciéndolo inaccesible para usuarios legítimos. (C)</p> Signup and view all the answers

En seguridad informática, ¿qué se entiende por 'integridad' de la información?

<p>La precisión, completitud y protección de la información contra modificaciones no autorizadas. (B)</p> Signup and view all the answers

¿Cuál de las siguientes describe un 'ataque de diccionario'?

<p>Un ataque que intenta adivinar contraseñas probando palabras de un diccionario. (C)</p> Signup and view all the answers

¿Qué significa el concepto 'confidencialidad' en la seguridad de la información?

<p>Garantizar que la información no se divulgue a personas no autorizadas. (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un tipo de malware que encripta los archivos de un sistema y exige un pago para su liberación?

<p>Ransomware. (C)</p> Signup and view all the answers

¿Qué etapa de un ataque de intrusión se enfoca en evitar la detección después de haber accedido al sistema?

<p>Persistencia. (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un principio fundamental de seguridad reflejado en la tríada CIA?

<p>Disponibilidad. (B)</p> Signup and view all the answers

¿Qué técnica se utiliza para obtener información personal observando directamente a alguien mientras la está ingresando?

<p>Shoulder surfing. (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un ejemplo de catástrofe natural que puede afectar la seguridad de los sistemas de información?

<p>Inundación. (A)</p> Signup and view all the answers

¿Cuál es la principal función de un software antivirus?

<p>Detectar y eliminar el malware. (B)</p> Signup and view all the answers

En un contexto de control de acceso, ¿cómo se define un 'sujeto'?

<p>Una entidad activa que solicita acceso a un objeto. (C)</p> Signup and view all the answers

¿Qué tipo de respaldo debe existir antes de realizar un respaldo incremental?

<p>Respaldo total. (D)</p> Signup and view all the answers

¿Por qué es importante filtrar paquetes de información como medida de seguridad?

<p>Para evitar la detección de la plataforma y los servicios del sistema. (B)</p> Signup and view all the answers

¿Cuál es la diferencia principal entre un respaldo total y un respaldo diferencial?

<p>El respaldo total incluye todos los archivos del sistema, mientras que el diferencial solo los modificados desde el último respaldo. (B)</p> Signup and view all the answers

¿Qué tipo de información personal es comúnmente utilizada en ataques de ingeniería social?

<p>Nombres de usuario y contraseñas. (D)</p> Signup and view all the answers

¿Cuál de las siguientes técnicas de seguridad ayuda a mitigar el riesgo de ataques de fuerza bruta y de diccionario?

<p>Utilizar contraseñas complejas y rotarlas periódicamente. (A)</p> Signup and view all the answers

¿Cómo puede impactar la falta de disponibilidad de sistemas y recursos en una organización?

<p>Afecta la productividad y el cumplimiento de responsabilidades. (A)</p> Signup and view all the answers

¿Cuál es el propósito de autenticar a un usuario en un sistema informático?

<p>Verificar que el usuario es quien dice ser. (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la etapa de reconocimiento o investigación en un ataque informático?

<p>Recopilar información sobre el objetivo. (B)</p> Signup and view all the answers

Flashcards

¿Qué es 'Malware'?

Software malicioso diseñado para dañar un sistema informático o causar un mal funcionamiento.

¿Qué es 'Spyware'?

Programas espía que recopilan información sobre las actividades de un usuario con fines maliciosos.

¿Qué son troyanos, virus y gusanos?

Aplicaciones maliciosas que se alojan en equipos informáticos para dar acceso no autorizado.

¿Qué son 'Keyloggers'?

Software o hardware que detecta y guarda las pulsaciones del teclado.

Signup and view all the flashcards

¿Qué son 'Rootkits'?

Herramientas que dan acceso ilícito a sistemas y privilegios de administrador.

Signup and view all the flashcards

¿Qué es 'Ransomware'?

Programa que encripta el contenido de un equipo y pide dinero para restablecer su función.

Signup and view all the flashcards

¿Qué son los ataques de repetición?

Capturar información que viaja por la red y enviarla a otro destinatario.

Signup and view all the flashcards

¿Qué son los ataques de modificación?

Alterar la integridad de un sistema de información mediante la manipulación de datos.

Signup and view all the flashcards

¿Qué es un ataque de diccionario?

Técnica para adivinar contraseñas probando palabras de un diccionario.

Signup and view all the flashcards

¿Qué es un respaldo (Backup)?

Guardar datos importantes de un dispositivo primario en uno o más alternativos.

Signup and view all the flashcards

¿Qué es el respaldo total?

Incluye copia de todos los archivos del sistema.

Signup and view all the flashcards

¿Qué es el respaldo incremental?

Se actualiza información a medida que aumenta el volumen.

Signup and view all the flashcards

¿Qué es el respaldo diferencial?

Incluye respaldos por día, el primero será luego del ultimo total.

Signup and view all the flashcards

¿Qué es un virus informático?

Programa que busca otros programas y los infecta al incrustar una copia de sí mismo.

Signup and view all the flashcards

¿Qué es control de acceso?

Funciones de seguridad que controlan la forma en que los usuarios y los sistemas se comunican e interactúan con otros sistemas y recursos.

Signup and view all the flashcards

¿Qué es un sujeto en el control de acceso?

Entidad activa que solicita acceso a un objeto o datos dentro de un objeto

Signup and view all the flashcards

¿Qué es un objeto en el control de acceso?

Entidad pasiva que contiene información.

Signup and view all the flashcards

¿Qué son los principios de seguridad?

Integridad, disponibilidad y confidencialidad de la triada CIA.

Signup and view all the flashcards

¿Qué es la disponibilidad en la seguridad?

La información, los sistemas y los recursos deben estar disponibles para los usuarios de manera oportuna de forma que la productividad no se vea afectada.

Signup and view all the flashcards

¿Qué es la integridad en la seguridad?

La información debe ser precisa, completa y protegida contra modificaciones no autorizadas

Signup and view all the flashcards

¿Qué es la confidencialidad en la seguridad?

La confidencialidad es la garantía de que la información no se divulga a personas no autorizadas, programas o procesos

Signup and view all the flashcards

¿Qué es la identificación?

Método para asegurar que un sujeto sea la entidad que afirma ser

Signup and view all the flashcards

¿Qué es la autenticación?

Segunda parte al conjunto de credenciales, después del nombre de usuario.

Signup and view all the flashcards

¿Qué es la autorización?

El sistema examinará algún tipo de matriz de control de acceso o comparará las etiquetas de seguridad para verificar que este sujeto pueda acceder al recurso solicitado

Signup and view all the flashcards

Study Notes

Seguridad Preventiva: Conceptos Generales

  • El módulo cubre conceptos generales usados en seguridad de la información.
  • Se exploran definiciones comunes así como diferentes variantes de malware.
  • También se cubren amenazas de intrusión, donde atacantes (hackers) buscan acceso a sistemas y escalan privilegios.
  • Eventos fortuitos pueden afectar los sistemas de información de manera catastrófica.
  • Se destaca la importancia de no minimizar las amenazas relacionadas con los usuarios, como la ingeniería social.
  • Se revisan los ataques de repetición, modificación y denegación de servicio.
  • Las técnicas de respaldo de información y el Plan de Recuperación de Desastres (DRP) ayudan a recuperarse de ataques; se revisan los antivirus y sistemas de control de acceso.

Amenazas Informáticas

  • Las amenazas informáticas pueden ser deliberadas, con la finalidad de generar daños en la organización o no intencionales, donde se ponen en riesgo la seguridad de la información.

Malware

  • Malware es la abreviación de "Malicious software", un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • Algunos tipos de malware incluyen virus, troyanos, gusanos, keyloggers, botnets, ransomwares, spyware, adware, hijackers, fakeAVs, rootkits, bootkits y rogues.
  • Están inactivos hasta que se activan por un evento que el usuario o el sistema inician, y se propagan a través de correo, medios extraíbles, programas o archivos de Internet.
  • Es importante no abrir adjuntos de correo electrónico de fuentes desconocidas para evitar infectar los sistemas.
  • Los virus y gusanos recientes infectan las libretas de direcciones personales de correo electrónico.

Spyware

  • Programas espías que recopilan información sobre las actividades de un usuario y la usan para escalar privilegios dentro del sistema o robar información.
  • Estudio revela que cerca del 91% de los computadores personales tienen algún spyware instalado.

Troyanos, virus y gusanos

  • Aplicaciones maliciosas que se alojan en equipos informáticos para proporcionar acceso no autorizado o control remoto de los sistemas.
  • Los virus tienen la capacidad de destruir o dañar la información del equipo o generar excesivo consumo de recursos.
  • Se propagan por medio de un archivo ejecutable incrustado en una imagen, dispositivo de almacenamiento, música, video, etc., y tienen la capacidad de reproducirse por sí mismos.

Keyloggers

  • Software o hardware que detecta las pulsaciones del teclado para su posterior guardado del equipo que se encuentra infectado, permitiendo registrar lo que se escribe en el teclado sin que el usuario se dé cuenta.

Rootkits

  • Conjunto de herramientas informáticas usadas por crackers que tienen acceso a los sistemas de forma ilícita, consiguiendo los privilegios de administrador de sistema, escondiendo archivos y actividades que facilitan al intruso mantener el acceso al sistema por un periodo indefinido.

Ransomwares

  • Programa malicioso que infecta equipos encriptando su contenido para exigir el pago de dinero para restablecer el funcionamiento del sistema.
  • Los primeros casos se denunciaron en Rusia en 2005.
  • Ataques se dirigen a todas las versiones de Windows.
  • La víctima abre correos procedentes de servicios al cliente de FedEx, UPS, DHS y otras empresas.
  • Ejemplo: WannaCry afectó a personas como a organismos gubernamentales, hospitales, universidades, compañías ferroviarias, empresas de tecnología y proveedores de telecomunicaciones de más de 150 países.

Botnets

  • Redes de robots constituidas por una serie de máquinas infectadas y son controladas de manera remota por el atacante, tienen un comportamiento tipo zombi cuya integración forman redes distribuidas de máquinas llamadas robot, su finalidad es enviar correos masivos tipo spam, código malicioso, atacar otros sistemas, procesamiento de blockchain para monedas virtuales, etc.
  • Para evitarla: contar con antivirus actualizado y el uso responsable de los equipos.

Amenazas de Intrusión

  • El ataque incluye las mismas actividades que permiten obtener la información: investigación, penetración, persistencia, expansión y logro del objetivo.

Investigación

  • Los intrusos realizan un estudio del objetivo, con la finalidad de obtener información de interés.
  • Esto incluye información de la empresa objetivo, recopilación de información del dominio, información de los servidores e identificación de la plataforma y los servicios.
  • Contramedida: Restringir información que se ofrece por los servicios de DNS y WHOIS.

Penetración

  • El atacante trata de acceder al objetivo, y la efectividad del ataque depende de la explotación de vulnerabilidades, contraseñas débiles y mala configuración de los servicios.
  • Contramedidas: Mantener al día las actualizaciones de las diferentes aplicaciones, software con licencia, política de contraseñas robustas y aplicaciones actualizadas.

Persistencia

  • El atacante buscará habilitar las puertas traseras, buscará los log's generados por el sistema para borrarlos o modificarlos.
  • Contramedidas: incluir un hash de éstos cada cierto periodo de tiempo para detectar alguna alteración.

Expansión

  • La intrusión de un equipo es el primer paso para acceder al objetivo final del ataque.

Logro del objetivo

  • El intruso puede ocultarse sin ser detectado, desaparecer sin dejar huella, notificar que se tiene el control del sistema, dar a conocer las fallas de seguridad y compartir las vulnerabilidades con otros atacantes.

Catástrofes Naturales

  • Factores a considerar en las actividades relacionadas con las tecnologías de la información.
  • Podrían afectar a la disponibilidad de los sistemas.

Inundación

  • Se producen debido al desbordamiento de ríos y cauces de agua, que pueden ser costeras o fluviales.

Sismos

  • Movimiento tectónico por el desplazamiento de las placas.

Huracanes

  • Sistema tormentoso cíclico a baja presión que se forma en los océanos, es provocado por evaporación del agua que asciende del mar convirtiéndose en tormenta.

Erupciones volcánicas

  • Liberación de diferentes gases y lava volcánica.

Incendios

  • Destrucción de áreas urbanas o vida vegetal por efectos del fuego.

Ingeniería Social

  • Conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos con la finalidad de obtener información confidencial que a la postre puede servir para preparar algún tipo de ataque.
  • El eslabón más débil de la seguridad de la información es el Usuario.

Trashing

  • Búsqueda en los contenedores de la basura de papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc. para elaborar un perfil de la víctima.

Pretextos

  • Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.

Phishing

  • Obtención de forma fraudulenta de los datos confidenciales de un usuario específico en especial aquellos de tipo financieros, a través de la confianza que se tiene en los servicios tecnológicos.

Shoulder surfing

  • Obtención de información personal o privada a través de la observación directa.

Ataques Informáticos

  • Actividad de carácter hostil contra un sistema de información, una máquina, base de datos, una aplicación.

Ataques de Repetición

  • El atacante captura la información que viaja por la red para luego enviarla a otro destinatario, como los comandos de acceso a un sistema.

Ataques de Modificación

  • Ataque contra la integridad de un sistema de información por medio de la manipulación.

Ataque DoS

  • Ataque Denial-of-the Service, técnica efectiva de atacar un sistema con solicitudes que comprometen los recursos hasta el punto de que no se puedan cumplir las solicitudes legítimas. DDoS (Distributed Denial of Service) ataques simultáneos desde diferentes puntos de conexión o nodos apuntando a un mismo punto de destino.

Ataque de Diccionario

  • Técnica para adivinar contraseñas probando palabras sucesivas de un diccionario generado a partir de diferentes combinaciones, incluyendo variaciones en el nombre o apellido del usuario, palabras de bases de datos y listado de password más usadas.
  • Ataque de fuerza bruta, intento de adivinar una contraseña probando varias combinaciones.

Técnicas para asegurar un sistema

  • Establecer las políticas adecuadas para la protección de la información.

Respaldo

  • Técnica de respaldo que consiste en el guardado de datos importantes de un dispositivo primario en uno o más dispositivos alternativos o secundarios.
  • El computador más seguro es aquel que nunca se ha energizado.
  • Métodos: manual y automático.
  • Tipos: respaldo total, incremental y diferencial.
  • Características indispensables: continuo, seguro y remoto.
  • Los datos respaldados deben quedar almacenados en lugares alejados de las dependencias de la organización.

Antivirus

  • El software antivirus debe instalarse para observar las firmas de virus conocidos.
  • Características: Aumento de tamaño de archivo, muchos accesos de disco inesperados, cambio en una actualización o marca de tiempo modificada, disminución repentina del espacio de disco duro, etc.

Control de Acceso

  • Funciones de seguridad que controlan la forma en que los usuarios y los sistemas se comunican e interactúan con otros sistemas y recursos.
  • Sujeto: Entidad activa que solicita acceso a un objeto o los datos dentro de un objeto.
  • Objeto: Entidad pasiva que contiene información.
  • El control de acceso es un término amplio que cubre varios tipos diferentes de mecanismos que hacen cumplir las funciones de control de acceso en los sistemas informáticos, las redes y la información.

Principios de la Seguridad

  • Disponibilidad, integridad y confidencialidad de los activos de la compañía.

Disponibilidad

  • La información, los sistemas y los recursos deben estar disponibles para los usuarios de manera oportuna de forma que la productividad no se vea afectada.

Integridad

  • La información debe ser precisa, completa y protegida contra modificaciones no autorizadas.

Confidencialidad

  • Garantía de que la información no se divulga a personas no autorizadas, programas o procesos.

Identificación, Autenticación, Autorización y Responsabilidad

  • Para que un usuario pueda acceder a un recurso, primero debe demostrar que es quien dice ser, si tiene las credenciales necesarias y se le han otorgado los derechos o privilegios necesarios para realizar las acciones que solicita.
  • La identificación describe un método para asegurar que un sujeto (usuario, programa o proceso) sea la entidad que afirma ser.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Understanding Malware Types
47 questions

Understanding Malware Types

PersonalizedOrphism649 avatar
PersonalizedOrphism649
Use Quizgecko on...
Browser
Browser