Está en la página 1de 7

métodos para garantizar confidencialidad

Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc.

Integridad

Término que indica precisión, uniformidad y confiabilidad de los datos

- métodos que garantizan confidencialidad

Permisos de archivos, control de acceso de usuario, control de versión y checksum.

Disponibilidad

Término que describe los servicios y datos mantenidos correctamente y a los que se puede acceder todo el tiempo.

Amenazas de seguridad internas

Ataques que se originan dentro de una organización.

Amenazas de seguridad externas

Ataques que se originan fuera de una organización.

Atacantes de sombrero blanco

Personas u organizaciones que se dividen en redes o sistemas informáticos para descubrir las debilidades con la
intención de mejorar la seguridad de estos sistemas.

Atacantes de sombrero negro

Personas u organizaciones que aprovechan las vulnerabilidades para obtener ganancias personales, financieras o
políticas ilegales.

Atacantes organizados

Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades patrocinadas por el estado.

Guerra cibernética

Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas informáticos de otras
naciones.

Stuxnet

Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de Irán, un programa que es
un ejemplo de ataque patrocinado por el estado.

Asociación Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)

Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las funcionalidades
globales para luchar contra las amenazas cibernéticas.

Ética

Códigos de comportamiento que están a veces, pero no siempre, regulados por las leyes.
La guerra informática es un conflicto basado en Internet que involucra la penetración de las redes y los
sistemas de cómputo de otras naciones. Generalmente, los hackers organizados están involucrados en este
tipo de ataques.
Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico a sus víctimas. →
Terroristas, Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su gobierno. →
Atacantes patrocinados por el estado, Hacen declaraciones políticas para concientizar sobre problemas que
les resultan importantes. → Hacktivistas

Los métodos para garantizar la confidencialidad de la información incluyen cifrado de datos, ID de nombre
de usuario y contraseña, y autenticación de dos factores. El control de permiso de archivos, el control de
versiones y las copias de respaldo son métodos que pueden usarse para asegurar la integridad de la
información.
Las respuestas correctas son: Cifrado de datos, Autenticación de dos pasos, ID de nombre de usuario y
contraseña

Las amenazas internas tienen el potencial de causar mayores daños que las amenazas externas porque los
usuarios internos tienen acceso directo al edificio y a sus dispositivos de infraestructura. Los usuarios internos
no tienen mejores habilidades de hackeo que los atacantes externos. Tanto los usuarios internos como los
usuarios externos pueden acceder a los dispositivos de red a través de Internet. Una implementación de
seguridad bien diseñada debe requerir autenticación antes del acceso a los datos corporativos,
independientemente de si la solicitud de acceso es desde dentro del campus corporativo o desde la red
externa.
La respuesta correcta es: Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.

Un valor de suma de comprobación de un bloque de datos se calcula y se transmite con los datos. Después
de recibir los datos, el hashing de suma de comprobación se realiza nuevamente. El valor calculado se
compara con el valor transmitido para comprobar la integridad de los datos.
La respuesta correcta es: suma de comprobación

La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia y la credibilidad describen


la integridad de los datos.
La respuesta correcta es: Privacidad

El hacktivismo es un término que se utiliza para describir los ciberataques realizados por personas que se
consideran extremistas políticos o ideológicos. Los hacktivistas atacan a personas u organizaciones que
consideran enemigos de la agenda hacktivista.
La respuesta correcta es: Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.

Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de cómputo para detectar
debilidades con el objeto de mejorar la seguridad de estos sistemas. Estas irrupciones se llevan a cabo con el
permiso del propietario o de la organización. Los resultados son informados al propietario de la organización.
La respuesta correcta es: Detectar debilidades en la red y los sistemas para mejorar su nivel de seguridad

CAPITULO 2
Los ataques combinados usan varias técnicas para infiltrarse en un sistema y atacarlo. Cuando un ataque no puede evitarse, es
el trabajo del profesional de ciberseguridad reducir el impacto de dicho ataque.

Ataque
Un ataque es el término que se utiliza para describir un programa escrito para aprovecharse de una vulnerabilidad
conocida.

Clasificación de las vulnerabilidades en la seguridad

Tipos de malware

Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar
datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. A continuación, se encuentran algunos tipos
comunes de malware:

Ingeniería social
La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen
información confidencial
 Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso a datos privilegiados.
Un ejemplo implica a un atacante que pretende necesitar datos personales o financieros para confirmar la identidad del
objetivo.

 Seguimiento: esto es cuando un atacante persigue rápidamente a una persona autorizada a un lugar seguro.

 Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una parte a cambio de algo,
por ejemplo, un obsequio.

Decodificación de contraseñas Wi-Fi


ingeniería social

Ataques por fuerza bruta

Monitoreo de la red:

amenazas persistentes avanzadas (APT).

DoS

Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da como resultado cierto tipo de
interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones

Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a un host o a una
aplicación a una velocidad que no pueden administrar. Esto ocasiona una disminución de la velocidad de transmisión o
respuesta o una falla en un dispositivo o servicio.

Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un host o una aplicación
y el receptor no puede manejarlo

DDoS

Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes coordinadas. Por ejemplo, un
ataque DDoS podría darse de la siguiente manera:

Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan zombies. Los zombies
son controlados por sistemas manipuladores.

Las computadoras zombie constantemente analizan e infectan más hosts, lo que genera más zombies. Cuando está listo, el
hacker proporciona instrucciones a los sistemas manipuladores para que los botnet de zombies lleven a cabo un ataque DDoS.

Envenenamiento SEO
a optimización de motores de búsqueda SEO, El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios
maliciosos que puedan alojar malware o ejercer la ingeniería social. Para forzar un sitio malicioso para que califique más alto en
los resultados de la búsqueda, los atacantes se aprovechan de los términos de búsqueda populares.

Ataques combinados

Los ataques combinados usan varias técnicas para infiltrarse en un sistema y atacarlo. Muchos de los gusanos más perjudiciales
para las computadoras, como Nimbda, CodeRed, BugBear, Klez y Slammer, se categorizan mejor como ataques combinados.
Cuando un ataque no puede evitarse, es el trabajo del profesional de ciberseguridad reducir el impacto de dicho ataque.
Vulnerabilidad en la seguridad

Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.

Ataque cibernético

El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al sistema de destino.

Vulnerabilidades de software

Generalmente causadas por errores en el sistema operativo o el código de aplicación.

Parches y actualizaciones de seguridad

Lanzados por los productores del sistema operativo y la aplicación para evitar la explotación de vulnerabilidades.

Proyecto cero

Creado por Google, este es un ejemplo de un equipo permanente de investigadores de terceros que se dedica a
encontrar vulnerabilidades de software.

Vulnerabilidades de hardware

Debilidades de seguridad causadas por fallas de diseño en los componentes y dispositivos informáticos. Se limitan
generalmente a modelos de dispositivos específicos y se explotan comúnmente con ataques dirigidos.

Desbordamiento de búfer

Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá de los límites de las áreas de
memoria asignadas a una aplicación. Esta vulnerabilidad puede hacer que una aplicación acceda a la memoria
asignada a otros procesos.

Entrada no validada

Una vulnerabilidad en la cual los datos proporcionados a un programa por un usuario o un ataque hacen que una
aplicación se comporte de manera no intencionada.

Condiciones de carrera

Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de procesos se interrumpe o es alterado
por un ataque.

Problemas de control de acceso

Uso incorrecto de las prácticas que administran el control físico de equipos, datos o aplicaciones.

Malware

Cualquier código informático que se puede utilizar para robar datos, evitar los controles de acceso o dañar o
comprometer un sistema.

Whois

Una base de datos de Internet pública que contiene información sobre nombres de dominio de Internet y las
personas o las organizaciones que registraron los dominios. Es una fuente de información que se puede utilizar
para atacar las vulnerabilidades del sistema.
Nmap

Una herramienta de escaneo de puertos popular que se puede usar para detectar vulnerabilidades en los sistemas
de red.

se descubrió una falla de seguridad en el protocolo WPA2. Esta falla permite a un intruso descifrar la encriptación
entre el router inalámbrico y el cliente inalámbrico, lo que permite que este tenga acceso al tráfico de red y lo
manipule. Esta vulnerabilidad puede ser atacada utilizando el Ataque de reinstalación de clave (KRACK, Key
Reinstallation Attack).

Consejos para elegir una buena contraseña:

 No use palabras del diccionario o nombres en ningún idioma.

 No use errores ortográficos comunes de palabras del diccionario.

 No use nombres de equipos o cuentas.

 De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).

 Utilice una contraseña con diez o más caracteres.

Sugerencias para elegir una buena frase:

 Elija una oración que signifique algo para usted.

 Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).

 Mientras más larga, mejor.

 Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.

Recientemente, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña
mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno, pero también pueden servir como normas para
otras. Las nuevas pautas tienen como objetivo proporcionar una mejor experiencia del usuario y poner la responsabilidad de
comprobación del usuario en los proveedores.

Resumen de las nuevas pautas:

 Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres.

 No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña, abc123.

 No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas.

 Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.

 Se permiten todos los caracteres de impresión y espacios.

 Sin pistas de contraseña.

 Sin fecha de caducidad periódica o arbitraria de la contraseña.


 Sin autenticación basada en conocimientos, tales como información de preguntas secretas compartidas, datos de
marketing, historial de transacciones.

Qué es la encriptación? La encriptación es el proceso de conversión de la información a un formato que una parte no
autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos
y acceder a ellos en su formato original. La encriptación en sí misma no evita que una persona intercepte los datos. La
encriptación solo puede evitar que una persona no autorizada vea o acceda al contenido.

Realice un respaldo de sus datos

Eliminación de sus datos en forma permanente


Cualquier persona con las herramientas forenses adecuadas puede recuperar el archivo debido al rastro magnético que deja en
el disco duro.

Para evitar la recuperación de los archivos eliminados, es posible que deba utilizar herramientas diseñadas específicamente para
hacerlo. El programa SDelete de Microsoft (para Vista y versiones posteriores) reclama tener la capacidad de eliminar los
archivos confidenciales por completo. Shred para Linux y Secure Empty Trash para Mac OSX son algunas herramientas que
aseguran proporcionar un servicio similar. La única forma de estar seguros de que los datos o los archivos no son recuperables
es destruir físicamente el disco duro o el dispositivo de almacenamiento. 

Autenticación de dos factores

 Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.

 Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.

OAuth 2.0
Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los usuarios finales tengan
acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios.

También podría gustarte