Podcast
Questions and Answers
¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?
¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?
- Implementación de un programa de concienciación sobre seguridad para los empleados. (correct)
- Bugs o fallos en el software utilizado.
- Errores en la instalación y configuración de sistemas.
- Retraso en la aplicación de parches de seguridad críticos.
En el contexto del control de acceso lógico, ¿cuál de las siguientes opciones describe mejor el propósito de la 'autenticación'?
En el contexto del control de acceso lógico, ¿cuál de las siguientes opciones describe mejor el propósito de la 'autenticación'?
- Registrar todas las actividades del usuario dentro del sistema para fines de auditoría.
- Asignar un identificador único a cada usuario.
- Verificar la identidad de un usuario que intenta acceder al sistema. (correct)
- Definir los permisos y acciones que un usuario puede realizar dentro del sistema.
¿Qué medida NO contribuye a la protección de contraseñas contra ataques comunes?
¿Qué medida NO contribuye a la protección de contraseñas contra ataques comunes?
- Implementar cambios periódicos de contraseñas.
- Utilizar una combinación de mayúsculas, minúsculas, números y símbolos.
- Exigir una longitud mínima de 8 caracteres.
- Establecer contraseñas predeterminadas y no cambiarlas periódicamente. (correct)
En relación a los niveles de seguridad de los sistemas operativos, ¿cuál es el propósito principal de 'Common Criteria (EAL)'?
En relación a los niveles de seguridad de los sistemas operativos, ¿cuál es el propósito principal de 'Common Criteria (EAL)'?
¿Cuál es el principio fundamental al definir permisos por roles en una política de usuarios y grupos?
¿Cuál es el principio fundamental al definir permisos por roles en una política de usuarios y grupos?
¿Qué medida de seguridad activa está diseñada principalmente para prevenir el acceso no autorizado en caso de robo físico del dispositivo?
¿Qué medida de seguridad activa está diseñada principalmente para prevenir el acceso no autorizado en caso de robo físico del dispositivo?
¿Cuál de las siguientes opciones representa un ejemplo de medida de seguridad pasiva?
¿Cuál de las siguientes opciones representa un ejemplo de medida de seguridad pasiva?
En el contexto de las medidas de seguridad, ¿cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?
En el contexto de las medidas de seguridad, ¿cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?
¿Cuál de las siguientes opciones describe mejor la diferencia entre un virus y un gusano informático?
¿Cuál de las siguientes opciones describe mejor la diferencia entre un virus y un gusano informático?
¿Qué técnica de ataque implica la suplantación de identidad para engañar a los usuarios y obtener información confidencial?
¿Qué técnica de ataque implica la suplantación de identidad para engañar a los usuarios y obtener información confidencial?
Un cracker informático se diferencia principalmente de un hacker ético en que el cracker...
Un cracker informático se diferencia principalmente de un hacker ético en que el cracker...
¿Cuál de las siguientes herramientas sería más útil para un atacante que busca identificar puertos abiertos en un sistema objetivo?
¿Cuál de las siguientes herramientas sería más útil para un atacante que busca identificar puertos abiertos en un sistema objetivo?
¿Por qué se recomienda utilizar múltiples herramientas de seguridad en lugar de depender de un único antivirus?
¿Por qué se recomienda utilizar múltiples herramientas de seguridad en lugar de depender de un único antivirus?
¿Cuál es el principal riesgo de almacenar datos confidenciales en entornos de cloud computing?
¿Cuál es el principal riesgo de almacenar datos confidenciales en entornos de cloud computing?
La técnica de pharming tiene como objetivo principal...
La técnica de pharming tiene como objetivo principal...
¿Qué función cumple el Control de Cuentas de Usuario (UAC) en Windows?
¿Qué función cumple el Control de Cuentas de Usuario (UAC) en Windows?
¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?
¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?
En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?
En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?
Estás investigando una conexión de red sospechosa en tu sistema. ¿Qué utilidad de línea de comandos te permitiría ver las conexiones TCP/IP activas en tiempo real?
Estás investigando una conexión de red sospechosa en tu sistema. ¿Qué utilidad de línea de comandos te permitiría ver las conexiones TCP/IP activas en tiempo real?
¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para la comunicación a través de Internet?
¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para la comunicación a través de Internet?
¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad mediante el cifrado del tráfico web en HTTPS?
¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad mediante el cifrado del tráfico web en HTTPS?
¿Cuál de las siguientes describe mejor una política de firewall 'restrictiva'?
¿Cuál de las siguientes describe mejor una política de firewall 'restrictiva'?
¿Qué tipo de amenaza implica la creación de datos falsificados para engañar a un sistema o usuario?
¿Qué tipo de amenaza implica la creación de datos falsificados para engañar a un sistema o usuario?
Una empresa tiene dos sedes y necesita conectarlas de forma segura a través de Internet. ¿Qué tipo de VPN sería más adecuada para esta situación?
Una empresa tiene dos sedes y necesita conectarlas de forma segura a través de Internet. ¿Qué tipo de VPN sería más adecuada para esta situación?
¿Cuál de los siguientes protocolos se utiliza para establecer una conexión remota cifrada a un servidor?
¿Cuál de los siguientes protocolos se utiliza para establecer una conexión remota cifrada a un servidor?
¿Cuál es el principal riesgo de utilizar redes Wi-Fi públicas sin protección?
¿Cuál es el principal riesgo de utilizar redes Wi-Fi públicas sin protección?
¿Qué sistema de seguridad en redes inalámbricas ofrece la mejor seguridad contra vulnerabilidades?
¿Qué sistema de seguridad en redes inalámbricas ofrece la mejor seguridad contra vulnerabilidades?
¿Cuál es el propósito principal de una firma digital en documentos electrónicos?
¿Cuál es el propósito principal de una firma digital en documentos electrónicos?
En la criptografía asimétrica, ¿qué tipo de clave se utiliza para descifrar un mensaje?
En la criptografía asimétrica, ¿qué tipo de clave se utiliza para descifrar un mensaje?
¿Cuál de los siguientes algoritmos de cifrado es un ejemplo de criptografía simétrica?
¿Cuál de los siguientes algoritmos de cifrado es un ejemplo de criptografía simétrica?
¿Cuál de las siguientes opciones describe mejor el concepto de 'no repudio' en el contexto de las firmas digitales?
¿Cuál de las siguientes opciones describe mejor el concepto de 'no repudio' en el contexto de las firmas digitales?
¿Qué componente de la infraestructura de clave pública (PKI) se encarga de la gestión de claves?
¿Qué componente de la infraestructura de clave pública (PKI) se encarga de la gestión de claves?
¿Cuál de las siguientes NO es una práctica recomendada para protegerse contra el spam y el phishing en el correo electrónico?
¿Cuál de las siguientes NO es una práctica recomendada para protegerse contra el spam y el phishing en el correo electrónico?
Una empresa quiere restringir el acceso a ciertas aplicaciones solo a los empleados del departamento de contabilidad. ¿Qué método de control de acceso es más adecuado?
Una empresa quiere restringir el acceso a ciertas aplicaciones solo a los empleados del departamento de contabilidad. ¿Qué método de control de acceso es más adecuado?
Después de formatear un disco duro, ¿qué método garantiza la eliminación más segura y completa de los datos?
Después de formatear un disco duro, ¿qué método garantiza la eliminación más segura y completa de los datos?
Una empresa necesita implementar una estrategia de backup para proteger sus datos críticos. Si la empresa tiene un gran volumen de datos que cambian constantemente, ¿qué tipo de backup sería el más eficiente en términos de tiempo y almacenamiento?
Una empresa necesita implementar una estrategia de backup para proteger sus datos críticos. Si la empresa tiene un gran volumen de datos que cambian constantemente, ¿qué tipo de backup sería el más eficiente en términos de tiempo y almacenamiento?
En un aula de informática donde los ordenadores son utilizados por muchos estudiantes, ¿qué tipo de software se utiliza para restaurar la configuración original del sistema después de cada sesión?
En un aula de informática donde los ordenadores son utilizados por muchos estudiantes, ¿qué tipo de software se utiliza para restaurar la configuración original del sistema después de cada sesión?
¿Cuál es la principal diferencia entre la criptografía simétrica y la asimétrica?
¿Cuál es la principal diferencia entre la criptografía simétrica y la asimétrica?
¿Qué función principal cumplen los certificados digitales en el contexto de la seguridad en línea?
¿Qué función principal cumplen los certificados digitales en el contexto de la seguridad en línea?
¿Cómo garantiza la firma digital la integridad de un mensaje electrónico?
¿Cómo garantiza la firma digital la integridad de un mensaje electrónico?
Flashcards
Seguridad Lógica
Seguridad Lógica
Protege los datos y restringe el acceso solo a usuarios autorizados.
Proceso de Acceso Lógico
Proceso de Acceso Lógico
Identificación, Autenticación y Autorización.
Buenas prácticas para contraseñas
Buenas prácticas para contraseñas
Mínimo 8 caracteres, mezcla de tipos y cambios regulares.
TCSEC (Orange Book)
TCSEC (Orange Book)
Signup and view all the flashcards
Common Criteria (EAL)
Common Criteria (EAL)
Signup and view all the flashcards
Definir permisos por roles
Definir permisos por roles
Signup and view all the flashcards
Medidas de seguridad activa
Medidas de seguridad activa
Signup and view all the flashcards
Medidas de seguridad pasiva
Medidas de seguridad pasiva
Signup and view all the flashcards
¿Qué es 'malware'?
¿Qué es 'malware'?
Signup and view all the flashcards
¿Qué es un virus informático?
¿Qué es un virus informático?
Signup and view all the flashcards
¿Qué es un gusano informático?
¿Qué es un gusano informático?
Signup and view all the flashcards
¿Qué es un troyano?
¿Qué es un troyano?
Signup and view all the flashcards
¿Qué es 'phishing'?
¿Qué es 'phishing'?
Signup and view all the flashcards
¿Quiénes son los 'hackers'?
¿Quiénes son los 'hackers'?
Signup and view all the flashcards
¿Qué es 'antispyware'?
¿Qué es 'antispyware'?
Signup and view all the flashcards
¿Qué es la detección 'heurística'?
¿Qué es la detección 'heurística'?
Signup and view all the flashcards
Protección contra spam y phishing
Protección contra spam y phishing
Signup and view all the flashcards
Identificación y autenticación
Identificación y autenticación
Signup and view all the flashcards
Permisos por roles
Permisos por roles
Signup and view all the flashcards
Destrucción segura de documentos
Destrucción segura de documentos
Signup and view all the flashcards
Backup completo
Backup completo
Signup and view all the flashcards
Backup incremental
Backup incremental
Signup and view all the flashcards
Software de congelación de sistema
Software de congelación de sistema
Signup and view all the flashcards
Criptografía
Criptografía
Signup and view all the flashcards
SSH (Secure Shell)
SSH (Secure Shell)
Signup and view all the flashcards
SSL/TLS
SSL/TLS
Signup and view all the flashcards
IPSec
IPSec
Signup and view all the flashcards
SSID
SSID
Signup and view all the flashcards
Firma Digital
Firma Digital
Signup and view all the flashcards
Criptografía Simétrica
Criptografía Simétrica
Signup and view all the flashcards
Criptografía Asimétrica
Criptografía Asimétrica
Signup and view all the flashcards
SHA-256
SHA-256
Signup and view all the flashcards
¿Qué tipos de amenazas existen?
¿Qué tipos de amenazas existen?
Signup and view all the flashcards
¿Cuáles son las fuentes de amenazas?
¿Cuáles son las fuentes de amenazas?
Signup and view all the flashcards
¿Qué son los IDS?
¿Qué son los IDS?
Signup and view all the flashcards
¿Qué tipos de IDS existen?
¿Qué tipos de IDS existen?
Signup and view all the flashcards
¿Qué es Netstat?
¿Qué es Netstat?
Signup and view all the flashcards
¿Qué es Nmap?
¿Qué es Nmap?
Signup and view all the flashcards
¿Qué es una VPN?
¿Qué es una VPN?
Signup and view all the flashcards
¿Qué hacen TLS/SSL?
¿Qué hacen TLS/SSL?
Signup and view all the flashcards
Study Notes
Principios de seguridad lógica
- Los datos son el activo más importante de una organización.
- La seguridad lógica protege los datos y restringe el acceso a usuarios autorizados.
- Las vulnerabilidades comunes incluyen errores de instalación/configuración, bugs en programas y retrasos en parches de seguridad.
- Los objetivos incluyen garantizar la confidencialidad, integridad y disponibilidad de la información, así como implementar respaldo y recuperación rápida en caso de incidentes.
Control de acceso lógico
- El proceso de acceso incluye la identificación del usuario, la autenticación (verificación de la identidad) y la autorización (definir qué puede hacer).
- Las buenas prácticas para contraseñas incluyen una longitud mínima de 8 caracteres, mezcla de mayúsculas, minúsculas, números y símbolos, y cambios periódicos.
- Los ataques comunes incluyen fuerza bruta y diccionario, intercepción de tráfico y suplantación de identidad.
- La protección implica el uso de firewalls, cifrado y autenticación robusta, así como la restricción de accesos no autorizados a BIOS y gestor de arranque.
Control de acceso y niveles de seguridad en sistemas operativos
- Los niveles de seguridad se evalúan con TCSEC (Orange Book) en distintos niveles, y Common Criteria (EAL) evalúa la implementación y robustez de la seguridad.
- En Windows, la configuración se realiza a través del Panel de control → Directiva de seguridad local, definiendo contraseñas seguras, bloqueo de cuentas y auditoría.
Política de usuarios y grupos
- Es importante definir permisos por roles, separando funciones y asignando el mínimo de permisos posibles según la sensibilidad del puesto.
- La autenticación de accesos implica asignar usuarios con permisos específicos y configurar restricciones horarias y de conexión.
Medidas de seguridad activa
- La prevención de ataques incluye el cifrado de datos en disco para evitar robos, contraseñas seguras y autenticación biométrica, y copias de seguridad y redundancia de datos.
- La protección contra amenazas se realiza con firewalls y proxys para filtrar tráfico, monitorización del sistema y uso de antivirus, y control de accesos para evitar modificaciones no autorizadas.
Medidas de seguridad pasiva
- Las medidas de seguridad pasiva se activan cuando ya ha ocurrido un incidente.
- Ejemplos incluyen copias de seguridad para restaurar datos, SAI (Sistemas de Alimentación Ininterrumpida) ante fallos eléctricos, y RAID y discos redundantes para evitar pérdida de datos.
Software malicioso (malware)
- Virus: Infectan archivos y necesitan un ejecutable.
- Gusanos: Se propagan automáticamente.
- Troyanos: Parecen programas legítimos pero dan acceso a atacantes.
- Spyware: Roban información del usuario.
- Botnets: Equipos infectados usados para ataques masivos.
- Phishing: Suplantación de identidad para robar datos.
- Métodos de infección: Explotación de vulnerabilidades, ingeniería social (trucos para engañar usuarios) y dispositivos extraíbles/archivos maliciosos.
Clasificación de intrusos informáticos
- Hackers: Expertos en informática, pueden ser éticos o maliciosos.
- Crackers: Buscan dañar sistemas o robar información.
- Phreakers: Hackers enfocados en telecomunicaciones.
- Proceso de hacking: Identificar objetivo, analizar vulnerabilidades, explotar el sistema y mantener acceso/cubrir rastros.
- Herramientas de hacking: Escáneres de puertos (Nmap), sniffers de red (Wireshark) y exploits.
Protección y desinfección
- Tipos de antivirus: De escritorio (protección en tiempo real), online (escaneo desde la web), portable (se ejecuta sin instalación) y live (arranca desde USB o CD).
- Herramientas complementarias: Antispyware (bloquea software espía) y bloqueadores web (previenen accesos a sitios peligrosos).
- Se recomienda usar varias herramientas ya que no hay un antivirus perfecto.
Entornos de riesgo
- Cloud Computing: Empresas almacenan datos en servidores externos. Ventajas: Redundancia y seguridad profesional. Riesgos: Ataques a centros de datos, robo de información.
- Redes sociales: Peligros: Robo de identidad, distribución de malware. Recomendaciones: No compartir información sensible y usar contraseñas seguras.
- Nombres de dominio y páginas web: Pharming (redirige tráfico web a sitios falsos) y webs hackeadas (pueden infectar usuarios sin que lo sepan).
Recursos del sistema operativo
- Los sistemas operativos cuentan con herramientas de seguridad como UAC en Windows (evita cambios no autorizados) y firewall de Windows (bloquea conexiones maliciosas).
Antimalware
- Métodos de detección: Reactiva (identifica y elimina malware ya conocido) y proactiva (analiza el comportamiento sospechoso - heurística).
- Técnicas de defensa: Escaneo de puertos (detectar servicios abiertos) y bloqueo de programas sospechosos.
Seguridad en el correo electrónico
- Evitar spam y phishing.
- Utilizar filtros y no abrir archivos adjuntos desconocidos.
Control de acceso a la información
- Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información.
- Métodos de control: Identificación y autenticación (tarjetas, contraseñas o biometría), permisos por roles (restringir acceso según funciones), modalidad de acceso (solo lectura o edición) y limitaciones horarias.
- Destrucción de documentos: Formatear no siempre borra completamente los datos. Métodos seguros: destrucción física, reescritura segura o software especializado.
Copias de seguridad (Backup)
- Importancia: Proteger datos ante pérdida por malware o fallos.
- Tipos de backup: Completo (todos los datos), incremental (modificados desde la última copia) y diferencial (cambiados desde la última copia completa).
- Planificación: Elegir qué copiar, frecuencia, tipo de backup y almacenamiento (local, red o nube).
- Recomendaciones: Copias completas para pocos datos, diferenciales si los cambios son moderados e incrementales si hay muchos cambios y gran volumen de datos.
Congelación
- Software que restaura la configuración original del sistema tras reinicio.
- Usado en aulas de informática, bibliotecas y cibercafés.
- Ejemplos: Deep Freeze, DriveShield, ShadowUser, Custodius y Windows SteadyState (de Microsoft).
Criptografía
- Cifrado: Sustitución (cambia caracteres) y transposición (reordena caracteres).
- Tipos: Simétrica (misma clave para cifrar/descifrar) y asimétrica (par de claves pública/privada).
- Firma digital: Garantiza autenticidad e integridad mediante funciones hash y cifrado con clave privada.
- Certificados digitales: Documento que asocia una clave pública con una identidad.
Amenazas y ataques
- Los ataques pueden causar interrupciones costosas, pérdidas de datos y dinero.
- Tipos de amenazas: Interrupción (servicios inutilizados), interceptación (robo), modificación (alteración) y fabricación (creación de datos falsificados).
- Amenazas internas y externas: Externas (hackers atacan desde fuera) e internas (acceso no autorizado dentro de la organización).
Sistemas de detección de intrusos (IDS)
- Sistemas que monitorizan la actividad de la red para detectar ataques.
- Tipos de IDS: Host IDS (HIDS) protegen equipos individuales, Network IDS (NIDS) analizan el tráfico de red.
- Funcionamiento: Analizan paquetes de datos, detectan actividades sospechosas, alertan y previenen posibles amenazas.
Riesgos potenciales en los servicios de red
- El protocolo TCP/IP utiliza puertos de comunicación para identificar conexiones, por ejemplo, HTTP (80), FTP (21), Telnet (23).
- Análisis de puertos: Netstat muestra conexiones en tiempo real y Nmap escanea puertos abiertos y detecta vulnerabilidades.
Redes Privadas Virtuales (VPN)
- Extienden una red local sobre Internet de forma segura.
- Características: Cifrado de datos, autenticación y autorización de usuarios, integridad y confidencialidad con protocolos como IPSec y SSL/TLS.
Protocolos de cifrado (TLS/SSL)
- TLS (Transport Layer Security) y SSL protegen las comunicaciones en Internet.
- HTTPS usa TLS para cifrar tráfico web.
- Firewalls pueden configurarse con políticas restrictivas o permisivas.
- Configuración de firewalls: Software o Hardware.
Comunicaciones seguras
- Protocolos seguros: SSH (acceso remoto cifrado), SSL/TLS (protege tráfico web) e IPSEC (cifra paquetes IP).
- Prácticas seguras: Uso de contraseñas fuertes, listas de control de acceso y evitar redes Wi-Fi públicas sin protección.
Redes inalámbricas
- Wi-Fi usa el estándar IEEE 802.11, transmitiendo datos por radiofrecuencia.
- Ventajas: Movilidad, conectividad y facilidad de instalación/escalabilidad.
- Riesgos: Interceptación de tráfico, inyección de tráfico malicioso y ataques DoS.
- Sistemas de seguridad en WLAN: WEP (fácilmente vulnerable) y WPA/WPA2 (más seguro).
Firma digital
- Garantiza la autenticidad e integridad de documentos electrónicos.
- Funcionamiento: Se genera un hash del documento, se cifra con la clave privada del remitente, y el receptor lo descifra con la clave pública del remitente.
- Beneficios: No repudio, autenticación e integridad.
- Aplicaciones: Banca online, contratos electrónicos y trámites administrativos.
Criptografía simétrica y asimétrica
- Simétrica: usa la misma clave para cifrar y descifrar (AES, DES).
- Asimétrica: usa una clave pública y una privada (RSA, ECC).
- Híbrida: combina ambas para mejorar seguridad y velocidad.
Algoritmos de cifrado
- AES (Advanced Encryption Standard): usado en WiFi y datos sensibles.
- RSA: cifrado asimétrico basado en números primos.
- SHA-256: función hash usada en Bitcoin y certificados digitales.
Firma digital y certificados
- Garantizan la autenticidad y no repudio en documentos electrónicos.
- PKI (Infraestructura de Clave Pública): sistema de gestión de claves.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.