Podcast
Questions and Answers
¿Cuál de las siguientes opciones describe mejor el propósito de la ingeniería social?
¿Cuál de las siguientes opciones describe mejor el propósito de la ingeniería social?
- Realizar pruebas de penetración en redes corporativas con fines de auditoría.
- Explotar vulnerabilidades técnicas en sistemas informáticos.
- Desarrollar políticas de seguridad para proteger la información.
- Engañar a los usuarios para obtener información confidencial. (correct)
En el contexto de seguridad informática, ¿qué significa el término 'malware'?
En el contexto de seguridad informática, ¿qué significa el término 'malware'?
- Software diseñado para mejorar el rendimiento del sistema.
- Herramientas de software utilizadas para la gestión de redes.
- Programas antivirus diseñados para proteger contra amenazas.
- Software malicioso diseñado para dañar o infiltrarse en un sistema informático. (correct)
¿Cuál de las siguientes acciones NO es una contramedida efectiva contra amenazas de intrusión en un sistema informático?
¿Cuál de las siguientes acciones NO es una contramedida efectiva contra amenazas de intrusión en un sistema informático?
- Restringir la información ofrecida por los servicios de DNS y WHOIS.
- Mantener contraseñas débiles para facilitar el acceso en caso de emergencia. (correct)
- Implementar sistemas de detección de intrusos.
- Mantener actualizadas las aplicaciones y sistemas operativos.
¿Qué tipo de ataque informático se basa en la repetición de información capturada en la red para acceder a un sistema?
¿Qué tipo de ataque informático se basa en la repetición de información capturada en la red para acceder a un sistema?
¿Cuál de las siguientes opciones describe mejor cómo funciona un ataque de 'phishing'?
¿Cuál de las siguientes opciones describe mejor cómo funciona un ataque de 'phishing'?
¿Qué rol cumplen los 'rootkits' en la seguridad de un sistema informático?
¿Qué rol cumplen los 'rootkits' en la seguridad de un sistema informático?
¿Cuál de las siguientes es una característica esencial de un buen sistema de respaldo de datos?
¿Cuál de las siguientes es una característica esencial de un buen sistema de respaldo de datos?
¿Cuál de los siguientes es un ejemplo de amenaza informática NO deliberada?
¿Cuál de los siguientes es un ejemplo de amenaza informática NO deliberada?
¿Qué técnica de ingeniería social implica la búsqueda en la basura para obtener información?
¿Qué técnica de ingeniería social implica la búsqueda en la basura para obtener información?
¿Cuál es el objetivo principal de un ataque de 'denegación de servicio' (DoS)?
¿Cuál es el objetivo principal de un ataque de 'denegación de servicio' (DoS)?
En seguridad informática, ¿qué se entiende por 'integridad' de la información?
En seguridad informática, ¿qué se entiende por 'integridad' de la información?
¿Cuál de las siguientes describe un 'ataque de diccionario'?
¿Cuál de las siguientes describe un 'ataque de diccionario'?
¿Qué significa el concepto 'confidencialidad' en la seguridad de la información?
¿Qué significa el concepto 'confidencialidad' en la seguridad de la información?
¿Cuál de los siguientes es un tipo de malware que encripta los archivos de un sistema y exige un pago para su liberación?
¿Cuál de los siguientes es un tipo de malware que encripta los archivos de un sistema y exige un pago para su liberación?
¿Qué etapa de un ataque de intrusión se enfoca en evitar la detección después de haber accedido al sistema?
¿Qué etapa de un ataque de intrusión se enfoca en evitar la detección después de haber accedido al sistema?
¿Cuál de las siguientes opciones es un principio fundamental de seguridad reflejado en la tríada CIA?
¿Cuál de las siguientes opciones es un principio fundamental de seguridad reflejado en la tríada CIA?
¿Qué técnica se utiliza para obtener información personal observando directamente a alguien mientras la está ingresando?
¿Qué técnica se utiliza para obtener información personal observando directamente a alguien mientras la está ingresando?
¿Cuál de los siguientes es un ejemplo de catástrofe natural que puede afectar la seguridad de los sistemas de información?
¿Cuál de los siguientes es un ejemplo de catástrofe natural que puede afectar la seguridad de los sistemas de información?
¿Cuál es la principal función de un software antivirus?
¿Cuál es la principal función de un software antivirus?
En un contexto de control de acceso, ¿cómo se define un 'sujeto'?
En un contexto de control de acceso, ¿cómo se define un 'sujeto'?
¿Qué tipo de respaldo debe existir antes de realizar un respaldo incremental?
¿Qué tipo de respaldo debe existir antes de realizar un respaldo incremental?
¿Por qué es importante filtrar paquetes de información como medida de seguridad?
¿Por qué es importante filtrar paquetes de información como medida de seguridad?
¿Cuál es la diferencia principal entre un respaldo total y un respaldo diferencial?
¿Cuál es la diferencia principal entre un respaldo total y un respaldo diferencial?
¿Qué tipo de información personal es comúnmente utilizada en ataques de ingeniería social?
¿Qué tipo de información personal es comúnmente utilizada en ataques de ingeniería social?
¿Cuál de las siguientes técnicas de seguridad ayuda a mitigar el riesgo de ataques de fuerza bruta y de diccionario?
¿Cuál de las siguientes técnicas de seguridad ayuda a mitigar el riesgo de ataques de fuerza bruta y de diccionario?
¿Cómo puede impactar la falta de disponibilidad de sistemas y recursos en una organización?
¿Cómo puede impactar la falta de disponibilidad de sistemas y recursos en una organización?
¿Cuál es el propósito de autenticar a un usuario en un sistema informático?
¿Cuál es el propósito de autenticar a un usuario en un sistema informático?
¿Cuál es el objetivo principal de la etapa de reconocimiento o investigación en un ataque informático?
¿Cuál es el objetivo principal de la etapa de reconocimiento o investigación en un ataque informático?
Flashcards
¿Qué es 'Malware'?
¿Qué es 'Malware'?
Software malicioso diseñado para dañar un sistema informático o causar un mal funcionamiento.
¿Qué es 'Spyware'?
¿Qué es 'Spyware'?
Programas espía que recopilan información sobre las actividades de un usuario con fines maliciosos.
¿Qué son troyanos, virus y gusanos?
¿Qué son troyanos, virus y gusanos?
Aplicaciones maliciosas que se alojan en equipos informáticos para dar acceso no autorizado.
¿Qué son 'Keyloggers'?
¿Qué son 'Keyloggers'?
Signup and view all the flashcards
¿Qué son 'Rootkits'?
¿Qué son 'Rootkits'?
Signup and view all the flashcards
¿Qué es 'Ransomware'?
¿Qué es 'Ransomware'?
Signup and view all the flashcards
¿Qué son los ataques de repetición?
¿Qué son los ataques de repetición?
Signup and view all the flashcards
¿Qué son los ataques de modificación?
¿Qué son los ataques de modificación?
Signup and view all the flashcards
¿Qué es un ataque de diccionario?
¿Qué es un ataque de diccionario?
Signup and view all the flashcards
¿Qué es un respaldo (Backup)?
¿Qué es un respaldo (Backup)?
Signup and view all the flashcards
¿Qué es el respaldo total?
¿Qué es el respaldo total?
Signup and view all the flashcards
¿Qué es el respaldo incremental?
¿Qué es el respaldo incremental?
Signup and view all the flashcards
¿Qué es el respaldo diferencial?
¿Qué es el respaldo diferencial?
Signup and view all the flashcards
¿Qué es un virus informático?
¿Qué es un virus informático?
Signup and view all the flashcards
¿Qué es control de acceso?
¿Qué es control de acceso?
Signup and view all the flashcards
¿Qué es un sujeto en el control de acceso?
¿Qué es un sujeto en el control de acceso?
Signup and view all the flashcards
¿Qué es un objeto en el control de acceso?
¿Qué es un objeto en el control de acceso?
Signup and view all the flashcards
¿Qué son los principios de seguridad?
¿Qué son los principios de seguridad?
Signup and view all the flashcards
¿Qué es la disponibilidad en la seguridad?
¿Qué es la disponibilidad en la seguridad?
Signup and view all the flashcards
¿Qué es la integridad en la seguridad?
¿Qué es la integridad en la seguridad?
Signup and view all the flashcards
¿Qué es la confidencialidad en la seguridad?
¿Qué es la confidencialidad en la seguridad?
Signup and view all the flashcards
¿Qué es la identificación?
¿Qué es la identificación?
Signup and view all the flashcards
¿Qué es la autenticación?
¿Qué es la autenticación?
Signup and view all the flashcards
¿Qué es la autorización?
¿Qué es la autorización?
Signup and view all the flashcards
Study Notes
Seguridad Preventiva: Conceptos Generales
- El módulo cubre conceptos generales usados en seguridad de la información.
- Se exploran definiciones comunes así como diferentes variantes de malware.
- También se cubren amenazas de intrusión, donde atacantes (hackers) buscan acceso a sistemas y escalan privilegios.
- Eventos fortuitos pueden afectar los sistemas de información de manera catastrófica.
- Se destaca la importancia de no minimizar las amenazas relacionadas con los usuarios, como la ingeniería social.
- Se revisan los ataques de repetición, modificación y denegación de servicio.
- Las técnicas de respaldo de información y el Plan de Recuperación de Desastres (DRP) ayudan a recuperarse de ataques; se revisan los antivirus y sistemas de control de acceso.
Amenazas Informáticas
- Las amenazas informáticas pueden ser deliberadas, con la finalidad de generar daños en la organización o no intencionales, donde se ponen en riesgo la seguridad de la información.
Malware
- Malware es la abreviación de "Malicious software", un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
- Algunos tipos de malware incluyen virus, troyanos, gusanos, keyloggers, botnets, ransomwares, spyware, adware, hijackers, fakeAVs, rootkits, bootkits y rogues.
- Están inactivos hasta que se activan por un evento que el usuario o el sistema inician, y se propagan a través de correo, medios extraíbles, programas o archivos de Internet.
- Es importante no abrir adjuntos de correo electrónico de fuentes desconocidas para evitar infectar los sistemas.
- Los virus y gusanos recientes infectan las libretas de direcciones personales de correo electrónico.
Spyware
- Programas espías que recopilan información sobre las actividades de un usuario y la usan para escalar privilegios dentro del sistema o robar información.
- Estudio revela que cerca del 91% de los computadores personales tienen algún spyware instalado.
Troyanos, virus y gusanos
- Aplicaciones maliciosas que se alojan en equipos informáticos para proporcionar acceso no autorizado o control remoto de los sistemas.
- Los virus tienen la capacidad de destruir o dañar la información del equipo o generar excesivo consumo de recursos.
- Se propagan por medio de un archivo ejecutable incrustado en una imagen, dispositivo de almacenamiento, música, video, etc., y tienen la capacidad de reproducirse por sí mismos.
Keyloggers
- Software o hardware que detecta las pulsaciones del teclado para su posterior guardado del equipo que se encuentra infectado, permitiendo registrar lo que se escribe en el teclado sin que el usuario se dé cuenta.
Rootkits
- Conjunto de herramientas informáticas usadas por crackers que tienen acceso a los sistemas de forma ilícita, consiguiendo los privilegios de administrador de sistema, escondiendo archivos y actividades que facilitan al intruso mantener el acceso al sistema por un periodo indefinido.
Ransomwares
- Programa malicioso que infecta equipos encriptando su contenido para exigir el pago de dinero para restablecer el funcionamiento del sistema.
- Los primeros casos se denunciaron en Rusia en 2005.
- Ataques se dirigen a todas las versiones de Windows.
- La víctima abre correos procedentes de servicios al cliente de FedEx, UPS, DHS y otras empresas.
- Ejemplo: WannaCry afectó a personas como a organismos gubernamentales, hospitales, universidades, compañías ferroviarias, empresas de tecnología y proveedores de telecomunicaciones de más de 150 países.
Botnets
- Redes de robots constituidas por una serie de máquinas infectadas y son controladas de manera remota por el atacante, tienen un comportamiento tipo zombi cuya integración forman redes distribuidas de máquinas llamadas robot, su finalidad es enviar correos masivos tipo spam, código malicioso, atacar otros sistemas, procesamiento de blockchain para monedas virtuales, etc.
- Para evitarla: contar con antivirus actualizado y el uso responsable de los equipos.
Amenazas de Intrusión
- El ataque incluye las mismas actividades que permiten obtener la información: investigación, penetración, persistencia, expansión y logro del objetivo.
Investigación
- Los intrusos realizan un estudio del objetivo, con la finalidad de obtener información de interés.
- Esto incluye información de la empresa objetivo, recopilación de información del dominio, información de los servidores e identificación de la plataforma y los servicios.
- Contramedida: Restringir información que se ofrece por los servicios de DNS y WHOIS.
Penetración
- El atacante trata de acceder al objetivo, y la efectividad del ataque depende de la explotación de vulnerabilidades, contraseñas débiles y mala configuración de los servicios.
- Contramedidas: Mantener al día las actualizaciones de las diferentes aplicaciones, software con licencia, política de contraseñas robustas y aplicaciones actualizadas.
Persistencia
- El atacante buscará habilitar las puertas traseras, buscará los log's generados por el sistema para borrarlos o modificarlos.
- Contramedidas: incluir un hash de éstos cada cierto periodo de tiempo para detectar alguna alteración.
Expansión
- La intrusión de un equipo es el primer paso para acceder al objetivo final del ataque.
Logro del objetivo
- El intruso puede ocultarse sin ser detectado, desaparecer sin dejar huella, notificar que se tiene el control del sistema, dar a conocer las fallas de seguridad y compartir las vulnerabilidades con otros atacantes.
Catástrofes Naturales
- Factores a considerar en las actividades relacionadas con las tecnologías de la información.
- Podrían afectar a la disponibilidad de los sistemas.
Inundación
- Se producen debido al desbordamiento de ríos y cauces de agua, que pueden ser costeras o fluviales.
Sismos
- Movimiento tectónico por el desplazamiento de las placas.
Huracanes
- Sistema tormentoso cíclico a baja presión que se forma en los océanos, es provocado por evaporación del agua que asciende del mar convirtiéndose en tormenta.
Erupciones volcánicas
- Liberación de diferentes gases y lava volcánica.
Incendios
- Destrucción de áreas urbanas o vida vegetal por efectos del fuego.
Ingeniería Social
- Conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos con la finalidad de obtener información confidencial que a la postre puede servir para preparar algún tipo de ataque.
- El eslabón más débil de la seguridad de la información es el Usuario.
Trashing
- Búsqueda en los contenedores de la basura de papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc. para elaborar un perfil de la víctima.
Pretextos
- Se crea un escenario ficticio para que la víctima revele una información que, en circunstancias normales, no revelaría.
Phishing
- Obtención de forma fraudulenta de los datos confidenciales de un usuario específico en especial aquellos de tipo financieros, a través de la confianza que se tiene en los servicios tecnológicos.
Shoulder surfing
- Obtención de información personal o privada a través de la observación directa.
Ataques Informáticos
- Actividad de carácter hostil contra un sistema de información, una máquina, base de datos, una aplicación.
Ataques de Repetición
- El atacante captura la información que viaja por la red para luego enviarla a otro destinatario, como los comandos de acceso a un sistema.
Ataques de Modificación
- Ataque contra la integridad de un sistema de información por medio de la manipulación.
Ataque DoS
- Ataque Denial-of-the Service, técnica efectiva de atacar un sistema con solicitudes que comprometen los recursos hasta el punto de que no se puedan cumplir las solicitudes legítimas. DDoS (Distributed Denial of Service) ataques simultáneos desde diferentes puntos de conexión o nodos apuntando a un mismo punto de destino.
Ataque de Diccionario
- Técnica para adivinar contraseñas probando palabras sucesivas de un diccionario generado a partir de diferentes combinaciones, incluyendo variaciones en el nombre o apellido del usuario, palabras de bases de datos y listado de password más usadas.
- Ataque de fuerza bruta, intento de adivinar una contraseña probando varias combinaciones.
Técnicas para asegurar un sistema
- Establecer las políticas adecuadas para la protección de la información.
Respaldo
- Técnica de respaldo que consiste en el guardado de datos importantes de un dispositivo primario en uno o más dispositivos alternativos o secundarios.
- El computador más seguro es aquel que nunca se ha energizado.
- Métodos: manual y automático.
- Tipos: respaldo total, incremental y diferencial.
- Características indispensables: continuo, seguro y remoto.
- Los datos respaldados deben quedar almacenados en lugares alejados de las dependencias de la organización.
Antivirus
- El software antivirus debe instalarse para observar las firmas de virus conocidos.
- Características: Aumento de tamaño de archivo, muchos accesos de disco inesperados, cambio en una actualización o marca de tiempo modificada, disminución repentina del espacio de disco duro, etc.
Control de Acceso
- Funciones de seguridad que controlan la forma en que los usuarios y los sistemas se comunican e interactúan con otros sistemas y recursos.
- Sujeto: Entidad activa que solicita acceso a un objeto o los datos dentro de un objeto.
- Objeto: Entidad pasiva que contiene información.
- El control de acceso es un término amplio que cubre varios tipos diferentes de mecanismos que hacen cumplir las funciones de control de acceso en los sistemas informáticos, las redes y la información.
Principios de la Seguridad
- Disponibilidad, integridad y confidencialidad de los activos de la compañía.
Disponibilidad
- La información, los sistemas y los recursos deben estar disponibles para los usuarios de manera oportuna de forma que la productividad no se vea afectada.
Integridad
- La información debe ser precisa, completa y protegida contra modificaciones no autorizadas.
Confidencialidad
- Garantía de que la información no se divulga a personas no autorizadas, programas o procesos.
Identificación, Autenticación, Autorización y Responsabilidad
- Para que un usuario pueda acceder a un recurso, primero debe demostrar que es quien dice ser, si tiene las credenciales necesarias y se le han otorgado los derechos o privilegios necesarios para realizar las acciones que solicita.
- La identificación describe un método para asegurar que un sujeto (usuario, programa o proceso) sea la entidad que afirma ser.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.