Untitled Quiz
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes NO es una vulnerabilidad común en la seguridad lógica de una organización?

  • Implementación de un programa de concienciación sobre seguridad para los empleados. (correct)
  • Bugs o fallos en el software utilizado.
  • Errores en la instalación y configuración de sistemas.
  • Retraso en la aplicación de parches de seguridad críticos.

En el contexto del control de acceso lógico, ¿cuál de las siguientes opciones describe mejor el propósito de la 'autenticación'?

  • Registrar todas las actividades del usuario dentro del sistema para fines de auditoría.
  • Asignar un identificador único a cada usuario.
  • Verificar la identidad de un usuario que intenta acceder al sistema. (correct)
  • Definir los permisos y acciones que un usuario puede realizar dentro del sistema.

¿Qué medida NO contribuye a la protección de contraseñas contra ataques comunes?

  • Implementar cambios periódicos de contraseñas.
  • Utilizar una combinación de mayúsculas, minúsculas, números y símbolos.
  • Exigir una longitud mínima de 8 caracteres.
  • Establecer contraseñas predeterminadas y no cambiarlas periódicamente. (correct)

En relación a los niveles de seguridad de los sistemas operativos, ¿cuál es el propósito principal de 'Common Criteria (EAL)'?

<p>Evaluar la implementación y robustez de las funciones de seguridad implementadas en el sistema. (D)</p> Signup and view all the answers

¿Cuál es el principio fundamental al definir permisos por roles en una política de usuarios y grupos?

<p>Otorgar el mínimo conjunto de permisos necesarios para que un usuario pueda realizar sus funciones. (C)</p> Signup and view all the answers

¿Qué medida de seguridad activa está diseñada principalmente para prevenir el acceso no autorizado en caso de robo físico del dispositivo?

<p>Cifrado de datos en el disco duro. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa un ejemplo de medida de seguridad pasiva?

<p>Realización de copias de seguridad periódicas de los datos. (A)</p> Signup and view all the answers

En el contexto de las medidas de seguridad, ¿cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?

<p>Proteger contra la pérdida de datos en caso de fallos eléctricos. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la diferencia entre un virus y un gusano informático?

<p>Un virus necesita infectar un archivo ejecutable para propagarse, mientras que un gusano puede propagarse automáticamente. (D)</p> Signup and view all the answers

¿Qué técnica de ataque implica la suplantación de identidad para engañar a los usuarios y obtener información confidencial?

<p>Phishing (B)</p> Signup and view all the answers

Un cracker informático se diferencia principalmente de un hacker ético en que el cracker...

<p>Busca explotar vulnerabilidades para beneficio personal o causar daño. (C)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas sería más útil para un atacante que busca identificar puertos abiertos en un sistema objetivo?

<p>Nmap (D)</p> Signup and view all the answers

¿Por qué se recomienda utilizar múltiples herramientas de seguridad en lugar de depender de un único antivirus?

<p>Múltiples herramientas aseguran una defensa en capas contra diferentes tipos de amenazas. (C)</p> Signup and view all the answers

¿Cuál es el principal riesgo de almacenar datos confidenciales en entornos de cloud computing?

<p>Existe el riesgo de ataques a los centros de datos y robo de información. (B)</p> Signup and view all the answers

La técnica de pharming tiene como objetivo principal...

<p>Redirigir el tráfico web a sitios falsos sin el conocimiento del usuario. (A)</p> Signup and view all the answers

¿Qué función cumple el Control de Cuentas de Usuario (UAC) en Windows?

<p>Evita cambios no autorizados en el sistema operativo. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor un ataque de 'hombre en el medio' (man-in-the-middle)?

<p>Un atacante modifica la información transmitida entre dos partes sin que ninguna de ellas lo sepa. (C)</p> Signup and view all the answers

En el contexto de la seguridad de redes, ¿cuál es la principal diferencia entre un Sistema de Detección de Intrusos basado en host (HIDS) y un Sistema de Detección de Intrusos basado en red (NIDS)?

<p>HIDS protege equipos individuales, mientras que NIDS analiza el tráfico de red en busca de amenazas. (D)</p> Signup and view all the answers

Estás investigando una conexión de red sospechosa en tu sistema. ¿Qué utilidad de línea de comandos te permitiría ver las conexiones TCP/IP activas en tiempo real?

<p><code>netstat</code> (A)</p> Signup and view all the answers

¿Cuál es el principal beneficio de utilizar una Red Privada Virtual (VPN) para la comunicación a través de Internet?

<p>Cifra los datos transmitidos, protegiéndolos de la interceptación. (C)</p> Signup and view all the answers

¿Qué protocolo se utiliza comúnmente para proporcionar una capa de seguridad mediante el cifrado del tráfico web en HTTPS?

<p>TLS/SSL (C)</p> Signup and view all the answers

¿Cuál de las siguientes describe mejor una política de firewall 'restrictiva'?

<p>Bloquea todo el tráfico de red excepto el que está explícitamente permitido. (B)</p> Signup and view all the answers

¿Qué tipo de amenaza implica la creación de datos falsificados para engañar a un sistema o usuario?

<p>Fabricación (C)</p> Signup and view all the answers

Una empresa tiene dos sedes y necesita conectarlas de forma segura a través de Internet. ¿Qué tipo de VPN sería más adecuada para esta situación?

<p>VPN punto a punto (B)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos se utiliza para establecer una conexión remota cifrada a un servidor?

<p>SSH (Secure Shell) (C)</p> Signup and view all the answers

¿Cuál es el principal riesgo de utilizar redes Wi-Fi públicas sin protección?

<p>Intercepción del tráfico de datos. (D)</p> Signup and view all the answers

¿Qué sistema de seguridad en redes inalámbricas ofrece la mejor seguridad contra vulnerabilidades?

<p>WPA2-AES (C)</p> Signup and view all the answers

¿Cuál es el propósito principal de una firma digital en documentos electrónicos?

<p>Garantizar la autenticidad e integridad del documento. (B)</p> Signup and view all the answers

En la criptografía asimétrica, ¿qué tipo de clave se utiliza para descifrar un mensaje?

<p>La clave privada del receptor. (D)</p> Signup and view all the answers

¿Cuál de los siguientes algoritmos de cifrado es un ejemplo de criptografía simétrica?

<p>AES (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el concepto de 'no repudio' en el contexto de las firmas digitales?

<p>La garantía de que el firmante no puede negar haber firmado el documento. (C)</p> Signup and view all the answers

¿Qué componente de la infraestructura de clave pública (PKI) se encarga de la gestión de claves?

<p>Autoridad de certificación (CA). (D)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una práctica recomendada para protegerse contra el spam y el phishing en el correo electrónico?

<p>Abrir todos los archivos adjuntos de remitentes desconocidos para verificar su contenido. (D)</p> Signup and view all the answers

Una empresa quiere restringir el acceso a ciertas aplicaciones solo a los empleados del departamento de contabilidad. ¿Qué método de control de acceso es más adecuado?

<p>Permisos por roles según las funciones de los empleados. (C)</p> Signup and view all the answers

Después de formatear un disco duro, ¿qué método garantiza la eliminación más segura y completa de los datos?

<p>Reescritura segura de los datos con patrones aleatorios. (B)</p> Signup and view all the answers

Una empresa necesita implementar una estrategia de backup para proteger sus datos críticos. Si la empresa tiene un gran volumen de datos que cambian constantemente, ¿qué tipo de backup sería el más eficiente en términos de tiempo y almacenamiento?

<p>Backup incremental diario. (A)</p> Signup and view all the answers

En un aula de informática donde los ordenadores son utilizados por muchos estudiantes, ¿qué tipo de software se utiliza para restaurar la configuración original del sistema después de cada sesión?

<p>Software de congelación. (A)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la criptografía simétrica y la asimétrica?

<p>La criptografía simétrica utiliza una sola clave para cifrar y descifrar, mientras que la asimétrica utiliza un par de claves. (D)</p> Signup and view all the answers

¿Qué función principal cumplen los certificados digitales en el contexto de la seguridad en línea?

<p>Asociar una clave pública con una identidad verificada. (C)</p> Signup and view all the answers

¿Cómo garantiza la firma digital la integridad de un mensaje electrónico?

<p>Creando un hash del mensaje y cifrándolo con la clave privada del remitente. (D)</p> Signup and view all the answers

Flashcards

Seguridad Lógica

Protege los datos y restringe el acceso solo a usuarios autorizados.

Proceso de Acceso Lógico

Identificación, Autenticación y Autorización.

Buenas prácticas para contraseñas

Mínimo 8 caracteres, mezcla de tipos y cambios regulares.

TCSEC (Orange Book)

Evalúa la seguridad en distintos niveles (Libro Naranja).

Signup and view all the flashcards

Common Criteria (EAL)

Evalúa la implementación y robustez de la seguridad.

Signup and view all the flashcards

Definir permisos por roles

Separar funciones y dar los mínimos permisos necesarios.

Signup and view all the flashcards

Medidas de seguridad activa

Cifrado, contraseñas seguras, backups, firewalls y antivirus.

Signup and view all the flashcards

Medidas de seguridad pasiva

Copias de seguridad, SAI y RAID.

Signup and view all the flashcards

¿Qué es 'malware'?

Software diseñado para dañar sistemas informáticos.

Signup and view all the flashcards

¿Qué es un virus informático?

Programa que se replica e infecta archivos, necesitando un ejecutable para propagarse.

Signup and view all the flashcards

¿Qué es un gusano informático?

Se propaga automáticamente entre sistemas sin intervención del usuario.

Signup and view all the flashcards

¿Qué es un troyano?

Parece legítimo pero otorga acceso no autorizado a atacantes.

Signup and view all the flashcards

¿Qué es 'phishing'?

Robo de identidad en línea mediante engaño.

Signup and view all the flashcards

¿Quiénes son los 'hackers'?

Expertos informáticos, pueden ser éticos o maliciosos.

Signup and view all the flashcards

¿Qué es 'antispyware'?

Software que bloquea software espía.

Signup and view all the flashcards

¿Qué es la detección 'heurística'?

Analiza el comportamiento de un archivo en busca de patrones sospechosos.

Signup and view all the flashcards

Protección contra spam y phishing

Técnicas para evitar correo no deseado y engañoso. Incluye usar filtros y ser cauteloso con archivos adjuntos desconocidos.

Signup and view all the flashcards

Identificación y autenticación

Proceso de verificar la identidad de un usuario antes de permitir el acceso a la información.

Signup and view all the flashcards

Permisos por roles

Restricción de acceso a la información basada en el rol o función del usuario dentro de una organización.

Signup and view all the flashcards

Destrucción segura de documentos

Proceso para eliminar completamente datos de un dispositivo, incluyendo la destrucción física o el uso de software especializado.

Signup and view all the flashcards

Backup completo

Copia de seguridad de todos los datos en un momento dado.

Signup and view all the flashcards

Backup incremental

Copia de seguridad que guarda solo los datos que han cambiado desde el último backup, ya sea completo o incremental.

Signup and view all the flashcards

Software de congelación de sistema

Software que revierte el sistema operativo a una configuración predefinida tras cada reinicio.

Signup and view all the flashcards

Criptografía

Uso de algoritmos para transformar información, haciéndola ilegible sin la clave correcta.

Signup and view all the flashcards

SSH (Secure Shell)

Permite acceso remoto cifrado a un servidor.

Signup and view all the flashcards

SSL/TLS

Protegen la comunicación web, email y las transferencias de archivos.

Signup and view all the flashcards

IPSec

Cifra paquetes IP para proteger la comunicación en redes.

Signup and view all the flashcards

SSID

Identificador de la red inalámbrica.

Signup and view all the flashcards

Firma Digital

Autentica la identidad del remitente y asegura que el documento no ha sido alterado.

Signup and view all the flashcards

Criptografía Simétrica

Usa la misma clave para cifrar y descifrar datos.

Signup and view all the flashcards

Criptografía Asimétrica

Usa una clave pública para cifrar y una clave privada para descifrar.

Signup and view all the flashcards

SHA-256

Función hash usada en Bitcoin y certificados digitales.

Signup and view all the flashcards

¿Qué tipos de amenazas existen?

Servicios inutilizados, robo de información, alteración de datos o creación de datos falsificados.

Signup and view all the flashcards

¿Cuáles son las fuentes de amenazas?

Hackers externos o usuarios internos con acceso no autorizado.

Signup and view all the flashcards

¿Qué son los IDS?

Sistemas que monitorizan la red para detectar actividades sospechosas y alertar, pero no detienen los ataques.

Signup and view all the flashcards

¿Qué tipos de IDS existen?

Host IDS (HIDS) protegen equipos individuales y Network IDS (NIDS) analizan el tráfico de red.

Signup and view all the flashcards

¿Qué es Netstat?

Muestra las conexiones de red en tiempo real.

Signup and view all the flashcards

¿Qué es Nmap?

Escanea puertos abiertos en busca de vulnerabilidades.

Signup and view all the flashcards

¿Qué es una VPN?

Extiende una red local de forma segura sobre Internet mediante cifrado, autenticación y autorización.

Signup and view all the flashcards

¿Qué hacen TLS/SSL?

Cifra las comunicaciones en Internet, especialmente el tráfico web (HTTPS).

Signup and view all the flashcards

Study Notes

Principios de seguridad lógica

  • Los datos son el activo más importante de una organización.
  • La seguridad lógica protege los datos y restringe el acceso a usuarios autorizados.
  • Las vulnerabilidades comunes incluyen errores de instalación/configuración, bugs en programas y retrasos en parches de seguridad.
  • Los objetivos incluyen garantizar la confidencialidad, integridad y disponibilidad de la información, así como implementar respaldo y recuperación rápida en caso de incidentes.

Control de acceso lógico

  • El proceso de acceso incluye la identificación del usuario, la autenticación (verificación de la identidad) y la autorización (definir qué puede hacer).
  • Las buenas prácticas para contraseñas incluyen una longitud mínima de 8 caracteres, mezcla de mayúsculas, minúsculas, números y símbolos, y cambios periódicos.
  • Los ataques comunes incluyen fuerza bruta y diccionario, intercepción de tráfico y suplantación de identidad.
  • La protección implica el uso de firewalls, cifrado y autenticación robusta, así como la restricción de accesos no autorizados a BIOS y gestor de arranque.

Control de acceso y niveles de seguridad en sistemas operativos

  • Los niveles de seguridad se evalúan con TCSEC (Orange Book) en distintos niveles, y Common Criteria (EAL) evalúa la implementación y robustez de la seguridad.
  • En Windows, la configuración se realiza a través del Panel de control → Directiva de seguridad local, definiendo contraseñas seguras, bloqueo de cuentas y auditoría.

Política de usuarios y grupos

  • Es importante definir permisos por roles, separando funciones y asignando el mínimo de permisos posibles según la sensibilidad del puesto.
  • La autenticación de accesos implica asignar usuarios con permisos específicos y configurar restricciones horarias y de conexión.

Medidas de seguridad activa

  • La prevención de ataques incluye el cifrado de datos en disco para evitar robos, contraseñas seguras y autenticación biométrica, y copias de seguridad y redundancia de datos.
  • La protección contra amenazas se realiza con firewalls y proxys para filtrar tráfico, monitorización del sistema y uso de antivirus, y control de accesos para evitar modificaciones no autorizadas.

Medidas de seguridad pasiva

  • Las medidas de seguridad pasiva se activan cuando ya ha ocurrido un incidente.
  • Ejemplos incluyen copias de seguridad para restaurar datos, SAI (Sistemas de Alimentación Ininterrumpida) ante fallos eléctricos, y RAID y discos redundantes para evitar pérdida de datos.

Software malicioso (malware)

  • Virus: Infectan archivos y necesitan un ejecutable.
  • Gusanos: Se propagan automáticamente.
  • Troyanos: Parecen programas legítimos pero dan acceso a atacantes.
  • Spyware: Roban información del usuario.
  • Botnets: Equipos infectados usados para ataques masivos.
  • Phishing: Suplantación de identidad para robar datos.
  • Métodos de infección: Explotación de vulnerabilidades, ingeniería social (trucos para engañar usuarios) y dispositivos extraíbles/archivos maliciosos.

Clasificación de intrusos informáticos

  • Hackers: Expertos en informática, pueden ser éticos o maliciosos.
  • Crackers: Buscan dañar sistemas o robar información.
  • Phreakers: Hackers enfocados en telecomunicaciones.
  • Proceso de hacking: Identificar objetivo, analizar vulnerabilidades, explotar el sistema y mantener acceso/cubrir rastros.
  • Herramientas de hacking: Escáneres de puertos (Nmap), sniffers de red (Wireshark) y exploits.

Protección y desinfección

  • Tipos de antivirus: De escritorio (protección en tiempo real), online (escaneo desde la web), portable (se ejecuta sin instalación) y live (arranca desde USB o CD).
  • Herramientas complementarias: Antispyware (bloquea software espía) y bloqueadores web (previenen accesos a sitios peligrosos).
  • Se recomienda usar varias herramientas ya que no hay un antivirus perfecto.

Entornos de riesgo

  • Cloud Computing: Empresas almacenan datos en servidores externos. Ventajas: Redundancia y seguridad profesional. Riesgos: Ataques a centros de datos, robo de información.
  • Redes sociales: Peligros: Robo de identidad, distribución de malware. Recomendaciones: No compartir información sensible y usar contraseñas seguras.
  • Nombres de dominio y páginas web: Pharming (redirige tráfico web a sitios falsos) y webs hackeadas (pueden infectar usuarios sin que lo sepan).

Recursos del sistema operativo

  • Los sistemas operativos cuentan con herramientas de seguridad como UAC en Windows (evita cambios no autorizados) y firewall de Windows (bloquea conexiones maliciosas).

Antimalware

  • Métodos de detección: Reactiva (identifica y elimina malware ya conocido) y proactiva (analiza el comportamiento sospechoso - heurística).
  • Técnicas de defensa: Escaneo de puertos (detectar servicios abiertos) y bloqueo de programas sospechosos.

Seguridad en el correo electrónico

  • Evitar spam y phishing.
  • Utilizar filtros y no abrir archivos adjuntos desconocidos.

Control de acceso a la información

  • Los controles de acceso garantizan la confidencialidad, integridad y disponibilidad de la información.
  • Métodos de control: Identificación y autenticación (tarjetas, contraseñas o biometría), permisos por roles (restringir acceso según funciones), modalidad de acceso (solo lectura o edición) y limitaciones horarias.
  • Destrucción de documentos: Formatear no siempre borra completamente los datos. Métodos seguros: destrucción física, reescritura segura o software especializado.

Copias de seguridad (Backup)

  • Importancia: Proteger datos ante pérdida por malware o fallos.
  • Tipos de backup: Completo (todos los datos), incremental (modificados desde la última copia) y diferencial (cambiados desde la última copia completa).
  • Planificación: Elegir qué copiar, frecuencia, tipo de backup y almacenamiento (local, red o nube).
  • Recomendaciones: Copias completas para pocos datos, diferenciales si los cambios son moderados e incrementales si hay muchos cambios y gran volumen de datos.

Congelación

  • Software que restaura la configuración original del sistema tras reinicio.
  • Usado en aulas de informática, bibliotecas y cibercafés.
  • Ejemplos: Deep Freeze, DriveShield, ShadowUser, Custodius y Windows SteadyState (de Microsoft).

Criptografía

  • Cifrado: Sustitución (cambia caracteres) y transposición (reordena caracteres).
  • Tipos: Simétrica (misma clave para cifrar/descifrar) y asimétrica (par de claves pública/privada).
  • Firma digital: Garantiza autenticidad e integridad mediante funciones hash y cifrado con clave privada.
  • Certificados digitales: Documento que asocia una clave pública con una identidad.

Amenazas y ataques

  • Los ataques pueden causar interrupciones costosas, pérdidas de datos y dinero.
  • Tipos de amenazas: Interrupción (servicios inutilizados), interceptación (robo), modificación (alteración) y fabricación (creación de datos falsificados).
  • Amenazas internas y externas: Externas (hackers atacan desde fuera) e internas (acceso no autorizado dentro de la organización).

Sistemas de detección de intrusos (IDS)

  • Sistemas que monitorizan la actividad de la red para detectar ataques.
  • Tipos de IDS: Host IDS (HIDS) protegen equipos individuales, Network IDS (NIDS) analizan el tráfico de red.
  • Funcionamiento: Analizan paquetes de datos, detectan actividades sospechosas, alertan y previenen posibles amenazas.

Riesgos potenciales en los servicios de red

  • El protocolo TCP/IP utiliza puertos de comunicación para identificar conexiones, por ejemplo, HTTP (80), FTP (21), Telnet (23).
  • Análisis de puertos: Netstat muestra conexiones en tiempo real y Nmap escanea puertos abiertos y detecta vulnerabilidades.

Redes Privadas Virtuales (VPN)

  • Extienden una red local sobre Internet de forma segura.
  • Características: Cifrado de datos, autenticación y autorización de usuarios, integridad y confidencialidad con protocolos como IPSec y SSL/TLS.

Protocolos de cifrado (TLS/SSL)

  • TLS (Transport Layer Security) y SSL protegen las comunicaciones en Internet.
  • HTTPS usa TLS para cifrar tráfico web.
  • Firewalls pueden configurarse con políticas restrictivas o permisivas.
  • Configuración de firewalls: Software o Hardware.

Comunicaciones seguras

  • Protocolos seguros: SSH (acceso remoto cifrado), SSL/TLS (protege tráfico web) e IPSEC (cifra paquetes IP).
  • Prácticas seguras: Uso de contraseñas fuertes, listas de control de acceso y evitar redes Wi-Fi públicas sin protección.

Redes inalámbricas

  • Wi-Fi usa el estándar IEEE 802.11, transmitiendo datos por radiofrecuencia.
  • Ventajas: Movilidad, conectividad y facilidad de instalación/escalabilidad.
  • Riesgos: Interceptación de tráfico, inyección de tráfico malicioso y ataques DoS.
  • Sistemas de seguridad en WLAN: WEP (fácilmente vulnerable) y WPA/WPA2 (más seguro).

Firma digital

  • Garantiza la autenticidad e integridad de documentos electrónicos.
  • Funcionamiento: Se genera un hash del documento, se cifra con la clave privada del remitente, y el receptor lo descifra con la clave pública del remitente.
  • Beneficios: No repudio, autenticación e integridad.
  • Aplicaciones: Banca online, contratos electrónicos y trámites administrativos.

Criptografía simétrica y asimétrica

  • Simétrica: usa la misma clave para cifrar y descifrar (AES, DES).
  • Asimétrica: usa una clave pública y una privada (RSA, ECC).
  • Híbrida: combina ambas para mejorar seguridad y velocidad.

Algoritmos de cifrado

  • AES (Advanced Encryption Standard): usado en WiFi y datos sensibles.
  • RSA: cifrado asimétrico basado en números primos.
  • SHA-256: función hash usada en Bitcoin y certificados digitales.

Firma digital y certificados

  • Garantizan la autenticidad y no repudio en documentos electrónicos.
  • PKI (Infraestructura de Clave Pública): sistema de gestión de claves.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser