Tema 1: Introducción a la seguridad en las TIC Flashcards

1
Q

Seguridad

A
  • Calidad relativa que expresa el balance entre el riesgo
    (amenazas, vulnerabilidades e impacto) y las medidas
    adoptadas para paliarlo.
  • Bruce Scheier:
    La seguridad es una cadena, tan segura como su
    eslabón más débil.
    La seguridad es un proceso, no un producto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ciberespacio

A

Dominio global y dinámico compuesto por infraestructuras de
tecnología de la información —incluyendo Internet—, redes
de telecomunicaciones y sistemas de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ciberataque

A

Acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la
información mediante el acceso no autorizado, la
modificación, degradación o destrucción de los sistemas de
información y telecomunicaciones o las infraestructuras que
los soportan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ciberseguridad

A

Conjunto de actividades dirigidas a proteger el ciberespacio
contra el uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que prestan y la
información que manejan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Objetivos específicos de la seguridad.

A
❖ Confidencialidad
❖ Integridad
❖ Disponibilidad
❖ Autenticación
❖ No repudio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Confidencialidad

A

Propiedad de la información que se mantiene inaccesible y no se
revela a individuos, entidades o procesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Integridad

A

Cualidad o condición de la información que garantiza que no ha sido
modificada por personas no autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Disponibilidad

A

Capacidad de ser accesible y estar listo para su uso a demanda de
una entidad autorizada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Autenticación

A

Aportación de garantías de que son correctas las características que
para sí reivindica una entidad -> es el acto de probar la identidad.

  • Ej. En web que pide usuario y contraseña, proporcionar el usuario es identificar y proporcionar la contraseña es autenticar.
  • Es distinto a la identificación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

No repudio

A

Capacidad para corroborar que es cierta la reivindicación de que
ocurrió un cierto suceso o se realizó una cierta acción por parte de las
entidades que lo originaron.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Terminología relativa a la gestión de incidentes

A
❖ Activo
❖ Amenaza (Ataque)
❖ Vulnerabilidad
❖ Riesgo
❖ Medidas de seguridad
   ❖ Servicios (ya vistos)
   ❖ Mecanismos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Activo

A

Cualquier cosa, material o inmaterial, que tiene un valor para una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Amenaza / Ataque

A

Acción o acontecimiento que potencialmente puede violar la seguridad de un sistema.

❖ Activa: Provoca un cambio no autorizado del estado de
un sistema.
❖ Pasiva: No cambia el estado de un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vulnerabilidad

A

Debilidad en el sistema de protección de un activo (debido a errores en su
análisis, diseño, implementación u operación) que lo hace susceptible de
sufrir daños ante ataques específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Riesgo

A

Probabilidad de que un ataque explote una vulnerabilidad de un activo o
grupo de ellos causando su pérdida, daño, alteración o hurto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mecanismo de seguridad

A

Dispositivo físico o lógico establecido para alcanzar un servicio / objetivo
de seguridad.

17
Q

Privacidad

A

Derecho de los individuos a determinar cuándo, cómo, a quién y qué
información sobre ellos puede ser cedida y para qué a terceros.

  • Privacidad por diseño
  • Privacidad por defecto
18
Q

Clasificación de programas malignos

A
❖ Virus
❖ Gusanos
❖ Caballos de Troya o troyanos
❖ Puertas traseras
❖ Bombas lógicas
❖ Ransomware
❖ Programas espía
❖ APT
19
Q

Virus

A

Programas contenidos en otros, capaces de autorreproducirse colocando
sus copias en diferentes elementos del dispositivo, desde donde se
propagan y desarrollan su función maligna.

20
Q

Gusanos

A

Programas que actúan autónomamente propagándose por las redes y
replicándose cada vez que llegan a un sistema, desde el que buscan a otros
conectados al mismo para proseguir el proceso indefinidamente.

21
Q

Caballos de Troya (Troyanos)

A

Programa que en apariencia, o realmente, ejecuta una función útil, pero
oculta un segmento de código dañino o indeseado que abusa de los
privilegios concedidos para la ejecución del citado programa.

22
Q

Bomba lógica

A

Segmento de código de un programa que bajo ciertas condiciones lógicas o
temporales se activa para producir algún efecto inesperado y usualmente
dañino, como el borrado de datos o programas.

23
Q

Puerta trasera

A

Código de entrada –no documentado, secreto y distinto del previsto para
ello– a un programa, que se usa para acceder al mismo soslayando los
controles establecidos y, usualmente, sin conocimiento de su administrador.

24
Q

Ransomware

A

Código malicioso para secuestrar datos, de modo que el atacante cifra los
datos de la víctima y exige un pago por la clave de descifrado.

25
Programas espía
Código maligno cuyo objetivo es robar información sensible sobre la víctima. Para ello, pueden: ``` ❖ Acceder al historial de navegación ❖ Registrar los eventos del sistema (apertura de archivos, etc.) ❖ Interceptar la interacción del usuario ❖ Clickjacking ❖ Keylogging ```
26
Amenazas Persistentes Avanzadas (APT)
Programa maligno específicamente dirigido a una víctima y cuya actuación se realiza priorizando el sigilo, de modo que pueda pervivir en la víctima por largo tiempo sin ser detectado.
27
Clasificación de programas malignos.
- Autónomos ❖ Gusanos ❖ Ransomware ❖ APT ``` - No autónomos: ❖ Virus ❖ Caballos de Troya ❖ Bombas lógicas ❖ Puertas traseras ❖ Programas espía ❖ APT ```
28
Exploits
Código, programa o forma de utilización que permite aprovechar una vulnerabilidad. Ejemplos: ❖ Problemas del IoT. Exploit “épico” en iOS en la ROM (¡no actualizable!). ❖ Exploits de SolarWinds 2021
29
Ataque de denegación de servicio (DoS, DDoS)
DoS (Denial of Service): genera cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP para consumir los recursos que ofrece el servicio hasta que ya no tiene capacidad de respuesta. - DDoS (Distributed Denial of Service): igual que DoS pero se emplea un gran número de ordenadores o direcciones IP. Se suele usar una red zombi de ordenadores.
30
Ingeniería social
Uso de técnicas de manipulación psicológica para conseguir que las personas revelen información sensible o realicen acciones no permitidas. - Ejemplos ❖ Phishing: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware. ❖ Spear Phishing: centrado en una persona u organización específica.
31
Carding
Uso (o generación) del número de tarjeta de crédito de una | víctima para robar o cometer fraudes.