Seguridad del software Flashcards

1
Q

¿Por qué es importante que el sistema operativo (SO) sea original?

A

Porque los SO originales aseguran la recepción de actualizaciones (manuales o automáticas) y parches de seguridad, fundamentales para mantener el equipo protegido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué significa que Linux sea de código abierto y cuáles son sus ventajas y desventajas?

A

Código abierto: Significa que cualquier persona puede ver, notificar o modificar su código

Ventaja: muchos expertos pueden ver posibles vulnerabilidades

Desventaja: aunque pueden aprovechar estas vulnerabilidades para hacer el mal

Aunque de momento linux es considerado de los SO con menos atacantes, quizás porque nadie se ha propuesto el reto, ya que no tiene tantos usuarios como Windows y es más difícil encontrar vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué son los parches y dónde se pueden encontrar según el SO?

A

Los parches son código que arregla problemas de seguridad, ya sea de un SO o de una aplicación, se encuentran en:

Linux: www.kernel
MacOS: Actualización de software
Windows: Windows update desde panel de control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es el Control de Cuentas de Usuario (UAC) en Windows y cuál es su función?

A

En Windows los usuarios se modifican desde UAC (User Access Control), esto se hace para la seguridad, ya que por cada cambio que hagas el UAC muestra ventanas emergentes con avisos, pidiendo permisos de administrador para que no se realicen cambios no deseados

En Windows Vista aparecen muchas ventanas emergentes con avisos, un error común es no leerlos ya que está hecho para evitar malware.
Windows ofrece la opción de desactivar el UAC pero no se recomienda (los iconos han ido cambiando ligeramente).

En windows las cuentas se crean en panel de control > cuentas de usuario, hay tres tipos de cuentas (perfil estándar, administrador e invitado) a las cuales puedes poner un control parental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cómo se gestionan las cuentas de usuario en MacOS X?

A

Aquí los usuarios se crean desde preferencias del sistema > cuentas y se pueden crear cuatro tipos de grupos de cuentas:

Root
Administrador
Usuario estándar
Invitado
Gestionado con control parental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cómo se gestionan las cuentas de usuario en GNU/Linux?

A

En linux existen muchas configuraciones de usuario, existen grupos de usuarios por privilegios asignados, pero un usuario puede estar en más de un grupo, los tipos de usuarios que hay son:

Root: super usuario
Usuario estándar: tiene permisos en su entorno de trabajo únicamente
Usuario especial: tiene los privilegios que quiera root

Los usuarios pueden crearse, modificarse (sus privilegios) y eliminarse desde las herramientas de la interfaz y desde la shell, todo depende de la versión de linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Por qué es recomendable tener una única cuenta de administrador en un equipo?

A

En todos los SO existen cuentas de usuario, estas cuentas tienen todos los permisos, es preferible que en un mismo equipo sólo haya una cuenta de usuario, para que no realicen cambios contradictorios y peligrosos (como cuentas de usuario, niveles de seguridad u otros programas)

Pero se pueden crear cuentas de usuarios casi con los mismos privilegios que los administradores pero limitando cosas que podrían vulnerar la seguridad como por ejemplo instalación de software, le pedirá una contraseña de admin que no tendrá

Para hacer trabajos en grupo es mejor hacerlos desde cuentas estándar por el mismo motivo, hay que ponerle la mayor cantidad de dificultades a los atacantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es Windows Defender y cómo protege tu sistema?

A

Cualquier usuario conectado a internet puede recibir un spyware sin darse cuenta, para evitar esto existe Windows Defender, que se abre desde inicio > todas las aplicaciones

Puedes dentro de Windows defender configurarlo o ver un historial que te dice las amenazas que te ha notificado y que has hecho con ellas. Hay dos maneras de ejecutar Windows Defender

En tiempo real: es un modo que te alerta cada vez que te descargas un archivo con amenaza de spyware, también cambios que se van a hacer en la configuración del equipo cuando instales software

En modo análisis: tienes la opción de hacer un análisis para encontrar posible spyware, te alerta y puedes elegir qué hacer, puedes elegir hacer un análisis completo o sólo partes de unidades para que vaya más rápido

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es la función principal del Firewall de Windows y cuáles son sus modos de operación?

A

Impide la entrada y salida de malware a través de internet. puedes activar o desactivar este programa, si lo tienes activado cuando detecta malware te avisa pero si confías en lo que te están descargando tienes la opción de continuar, tienes 3 opciones:

Activado: te avisa cuando alguien quiere establecer una conexión contigo, pudiendo permitir o denegar, también puedes tener una lista de páginas o archivos permitidos
Desactivado: para nada recomendable si no tienes otro firewall
Modo bloqueo completo: ni te pregunta cuando nota una conexión, es muy seguro pero no útil en casa por si te quieres detectar algo en lo que confías y detecta malicioso, tremendamente útil en redes públicas como café, hoteles, etc..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué diferencia hay entre un firewall básico y uno con seguridad avanzada?

A

No es el mismo que antes, tiene configuraciones de firewall tanto de entrada como de salida que el usuario puede cambiar

Cuando le das a cualquier opción se te abre una ventana a la derecha, puedes activar o desactivar algunas opciones o crear normas nuevas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Otras medidas de seguridad pasiva

A

Eliminar virus: con antivirus: el Windows Defender también tiene para hacer análisis completos cada x tiempo, pero puedes realizarlos manualmente

Comprobar los registros de eventos: se accede desde herramientas de administrador - visor de eventos

Permitir las auditorías en panel de control > herramientas administrativas > directivas de seguridad local > directivas locales > directiva de auditoría

Restaurar el sistema a un momento anterior al momento que el sistema falló

Recuperar datos (desde copias de seguridad o otro software)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Antimalware?

A

Ahora hay más troyanos, spyware y malware que virus.
Los antivirus de ahora no son contra virus si no todo tipo de malware, aunque esto no quiere decir que estemos seguros al 100% porque todos los días buscan la manera de explotar nuevas vulnerabilidades y crean diferentes tipos de malware que no está comprobado por los antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ataques del día cero

A

Estos suceden cuando se publica una vulnerabilidad, puede infectar a miles de personas en el lapso de tiempo desde que se publica la vulnerabilidad hasta que se saca una actualización nueva de software y de antivirus. Aquí hay dos maneras de protegerse, la reactiva y la proactiva (como la defensa psicológica de las personas)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tipos de defensa

A

Reactiva: es como un contraataque, para hacer frente al código malicioso tiene que conocer su comportamiento y su código, es decir, después de que te ataquen

Proactiva: están creando algoritmos de sistemas inteligentes de detección de código, esto no tiene que saber el código malicioso y tener un contraataque, si no que previene y detecta movimientos extraños en el software del usuario, cómo intentos de cambiar el código, programas extraños..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como son los mejores antivirus

A

Los mejores antivirus (antimalware) no sólo cubren el código, si no intentos de spam y de phishing, algunos tienen firewall para poder navegar de manera segura por internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Con tener un antivirus vale?

A

Hay gratis o de pago, no vale sólo tenerlas instaladas hay que usarlas

17
Q

Herramientas de auditoría parcial

A

Hay opciones para escanear el equipo de manera online

Escaneo de puertos: algunos protocolos como HTTP (80), HTTPS (443) o TELNET (23) o FTP (21) son necesarios para sus protocolos, pero si no los usamos es mejor cerrar nuestros puertos, hay herramientas online para ver los puertos que tenemos abiertos, cerrados o bloqueados por el firewall

18
Q

Correo electrónico

A

Uno de los problemas del correo electrónico es el spam, los servicios de correo electrónico actuales tienen un sistema de detección de spam que guardan estos correos en una carpeta aparte, y si se te cuela uno puedes ponerlo en correos no deseados

19
Q

Buenas prácticas para la configuración del correo

A

Hay prácticas de la configuración del correo electrónico que nos hacen protegernos a nosotros mismos y a los demás:

Aunque sea de confianza pasar los archivos por el antivirus al descargarlos
Utilizar la copia oculta para envíos o reenvíos masivos
Antes de reenviar un mensaje quitar la lista de los otros destinatarios
Romper cadenas o correo hoax
No entrar a webs de correos a no ser que sean de confianza absoluta
Denunciar el correo masivo, se puede notificar al ISP (para ello necesitas conservar el encabezado, ya que contiene las IP por donde ha pasado)

20
Q

Decálogo anti-spam creado por la agencia española de protección de datos

A

No mandes tu correo a cualquiera
Ten dos correos, uno personal y uno público
No pongas nombres sencillos para los spammers
Cuando envíes activa la copia oculta o borra los destinatarios de reenvío al reenviar un mensaje
Leete las políticas de privacidad y condiciones de cancelación para cancelar la suscripción cuando quieras, por si te open pegas
Sensibilizar a los niños del uso del correo electrónico, son muy manipulables y podrían ver o hacer cosas que no deberían
No contestes al spam, te van a mandar más
No pinches sobre los correos basura, demuestras que tu cuenta está activa
Active filtros de correo
Ten antivirus, actualizaciones, parches y firewall

21
Q

Control de acceso a la información (permisos)

A

Para confidencialidad, integridad y disponibilidad:

Identificación y autorización: después de saber quién eres vas a tener unos permisos y otros, hay varios tipos:

Permisos por roles: depende de a que se dedique esa persona tiene las apps limitadas, por ejemplo un comprador no tiene excel pero un contador no tiene amazon

Modalidad de acceso: todas las personas pueden entrar a todas las aplicaciones pero tienen permisos diferentes (rwx)

Limitaciones horarias

22
Q

Congelación

A

Hay programas llamados congeladores, que te permiten guardar contraseñas usar navegadores instalar y hacer lo que quieras, cuando reinicias el ordenador se borra todo, para guardar algo tienes que usar un dispositivo externo no congelado

Es útil para ordenadores públicos como institutos, bibliotecas..

¿Protege del hardware?: si, ya que todos los datos vuelven a estar como anteriormente, por ejemplo en un malware que ralentice el ordenador, aunque en ese tiempo que tienes el malware te han podido robar datos

En algunas ocasiones, si se quedan mucho tiempo con la aplicación abierta en pocos casos a habido que el virus se quede hasta después de la congelación, por eso es importante un congelador que tenga actualizaciones de virus y puedas reiniciar cada rato para no estar mucho tiempo así

Las actualizaciones.?: en algunas se pierden y en otras no

23
Q

Destrucción de documentos

A

Cuando queremos borrar información porque no nos va a servir pero había datos confidenciales hay que tener cuidado, ya que los discos duros pendrives etc.. borran el índice de los archivos pero los archivos siguen siendo recuperables con algunas apps.
Destrucción física del soporte: hay empresas que están especializadas en recoger estos dispositivos informáticos y firman un contrato para destruirlos

Reescritura de los soportes o formateo seguro: hay apps que permiten limpiar de manera segura estos dispositivos para que no tengan rastros

Los papeles físicos con información importante también hay que desecharla de alguna manera, hay servicios especializados