B4 T12 SEGURIDAD Y CRIPTOGRAFIA Flashcards
Dimensiones de seguridad
Autenticidad
Confidencialidad
Integridad
Disponibilidad
Trazabilidad
aseguramiento de que en todo momento se podrá determinar quién
hizo qué y en qué momento. ¿que dimension de seguridad?
trazabilidad
amenazas que tratan de generar información similar de forma que sea
difícil distinguir entre la versión original y la fabricada. A que dimension afecta?
Fabricacion (autenticidad)
envío de un mensaje suplantando a una entidad legítima,como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo
Phishing: envío de correos electrónicos
Vishing: llamadas de teléfono
Smishing: SMS.
técnica de suplantación de identidad a través de la Red
Spoofing
ataque de denegación de servicio inundando de peticiones un servidor de
conexiones TCP
SYN Flood
se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
Amenazas avanzadas persistentes (APT)
capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles
SEGURIDAD
confianza en que los sistemas de información están libres y exentos de todo peligro o daño inaceptables.
SEGURIDAD DE LA INFORMACIÓN
Que amenaza afecta a la integridad?
Modificación
Como se denominan las medidas de seguridad que protegen a los equipos frente a la emisión de radiaciones no deseadas?
EMSEC
Como se denominan las medidas de seguridad que protegen los elementos de red?
NETSEC
Ataque: saltarse los métodos usuales de autenticación.
Malware > Troyano > Puerta trasera (backdoor)
Ataque: espía, que toma el control de los equipos, para espiar y robar información registrando las pulsaciones del teclado
Malware > Troyano > Keylogger
Ataque: se reproducen infectando ficheros
Malware > Virus
Ataque: realizar copias de sí mismo sin alterar ficheros
Malware > Gusano
Ataque: cadena de código que se ejecuta cuando una determinada condición se produce.
Malware > Bomba Lógica
Ataque: Rogueware (Rogue software)
aparenta ser una herramienta de desinfección, pero realmente es un troyano.
Malware
Ataque: Botnet
equipos infectados por un atacante remoto (red zombi), equipos controlados para ataques masivos
Malware
Ataque: Criptojacking
utilizan nuestros dispositivos sin nuestro consentimiento para llevar a
cabo “extracciones” de criptomonedas
Ataque: Adware
generar publicidad en el equipo de la víctima mediante múltiples ventanas
Malware
Ataque: Rootkit
colección de herramientas utilizadas para ocultar una intrusión y obtener acceso con privilegios de administrador.
Malware
Ataque: Joke
Inofensivo que simula las acciones de un virus informático. Gastar una broma
Malware
Ataques: envío de un mensaje suplantando a una entidad legítima (banco, red social…)
Phising, Vishing y Smishing
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Phising
envío de un mensaje suplantando a una entidad legítima por el correo electronico.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Vishing
envío de un mensaje suplantando a una entidad legítima por llamada.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Smishing
envío de un mensaje suplantando a una entidad legítima por SMS
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Baiting
“cebo”, se sirve de un medio físico y de la curiosidad o avaricia del usuario. Infectan su equipo o comparten info personal.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: suplantación de identidad a través de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigación
Spoofing
ATAQUES A LAS CONEXIONES
Ataque: Redes trampa
creación de una red wifi gemela a otra legítima.
ATAQUES A LAS CONEXIONES
Ataque: modificar o sustituir el archivo del servidor de nombres de dominio DNS cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria), el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa
Pharming
ATAQUES A LAS CONEXIONES
Ataque: Secuestro
ataque a una sesión establecida con el resultado de que el atacante se adueña de la sesión, se beneficia de la autenticación establecida el inicio de la sesión
ATAQUES A LAS CONEXIONES
Ataque: capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior. Enruta los clicks a otra web.
Clickjacking
ATAQUES A LAS CONEXIONES
Ataque: manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino
Envenenamiento del motor de búsqueda
ATAQUES A LAS CONEXIONES
Ataque: DDoS
DoS, atacar un servidor web al mismo tiempo desde muchos equipos diferentes
ATAQUES A LAS CONEXIONES
Ataque: Whaling
O fraude del CEO. variante del spear phishing, dirigido a miembros concretos de la organización, ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas e información confidencial
Ataque: enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor
Ping mortal
DoS
ATAQUES A LAS CONEXIONES
Ataque: saturando al receptor de paquetes ICMP (ping).
ICMP Flood o Ataque smurf
DoS
ATAQUES A LAS CONEXIONES
Ataque: Utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo
ICMP Flood o Ataque smurf
DoS
ATAQUES A LAS CONEXIONES
Ataque: envío de paquetes ICMP mal construidos.
Nuke
DoS
ATAQUES A LAS CONEXIONES
Cual de los siguientes no es un ataque DoS?
a) Smurf
b) TCP SYN attack
c) Spoofing
d) Ping mortal
e) Nuke
f) Pharming
f) Pharming
c) Spoofing
Ataque: Uso de un programa que analiza el tráfico que pasa a través de una red de comunicaciones. Capturar información
Sniffing
ATAQUES A LAS CONEXIONES
Ataque: piggyback
ataque de interceptación activa en el que el atacante aprovecha los periodos de pausa de un usuario legítimo para colarse
ATAQUES A LAS CONEXIONES
Ataque: tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto. Toma de control de un sistema, escalada de privilegios, DoS
Exploit
APT
Amenazas avanzadas persistentes
Amenazas avanzadas persistentes
ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
- Sistema formado por aplicaciones, dispositivos o combinación de éstos encargado de hacer cumplir una política de control de acceso en las comunicaciones entre dispositivos de red según una política de seguridad existente.
Cortafuegos/Firewall
Tipos de políticas de un cotafuegos
- restrictiva (solo trafico autorizado) DENY ALL
- permisiva: todo el tráfico excepto. ACCEPT ALL
Cortafuegos/Filtrado que puede ver cada paquete como parte de una conexión más amplia. Obtener info del estado de las conexiones. No inspecciona el contenido.
Filtrado de paquetes con estado, STATEFUL PACKET FILTERING
Cortafuegos/Filtrado que inspeccionar el contenido de los paquetes interpretando los protocolos o aplicaciones que viajan dentro. Alta carga de proceso.
Filtrado de paquetes con estado e inspección (DPI): STATEFUL INSPECTION PACKET FILTERING
Redirige pero no modifica las peticiones del cliente. No NAT. Filtrar tráfico. FW.
Proxy transparente.
Cortafuego a nivel de aplicación.
modifica las peticiones del cliente. NAT modifica IP cabecera de paquetes de datos
Proxy.
Cortafuego a nivel de aplicación.
atiende peticiones de clientes externos para proteger un servicio interno
Proxy inverso
Cortafuego a nivel de aplicación.
NGFW
(Next Generation Firewalls): Firewalls DPI a nivel de aplicación + antimalware + IPS + VPN
WAF
(Web Aplicación Firewall) HTTP/HTTPS, entre el proxy inverso y los frontales web vamos a poner siempre un WAF
combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
UTM (Unified Threat Management)
Cortafuegos virtuales
segmentar VLANes que compartes el mismo FW físico pero cada una tiene distintos FW virtuales.
Que arquitecura de firewalls es la mas sencilla?
SOHO, Small Office - Home Office
Que arquitecura de firewalls es la que utilizaremos nosotros?
Mulit-DMZ por VLAN.
En que arquitectura un router hace de Firewall?
SOHO, Small Office - Home Office