Tema 1: Introducción a la seguridad en las TIC Flashcards

1
Q

Seguridad

A
  • Calidad relativa que expresa el balance entre el riesgo
    (amenazas, vulnerabilidades e impacto) y las medidas
    adoptadas para paliarlo.
  • Bruce Scheier:
    La seguridad es una cadena, tan segura como su
    eslabón más débil.
    La seguridad es un proceso, no un producto
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ciberespacio

A

Dominio global y dinámico compuesto por infraestructuras de
tecnología de la información —incluyendo Internet—, redes
de telecomunicaciones y sistemas de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ciberataque

A

Acción producida en el ciberespacio que compromete la
disponibilidad, integridad y confidencialidad de la
información mediante el acceso no autorizado, la
modificación, degradación o destrucción de los sistemas de
información y telecomunicaciones o las infraestructuras que
los soportan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ciberseguridad

A

Conjunto de actividades dirigidas a proteger el ciberespacio
contra el uso indebido del mismo, defendiendo su
infraestructura tecnológica, los servicios que prestan y la
información que manejan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Objetivos específicos de la seguridad.

A
❖ Confidencialidad
❖ Integridad
❖ Disponibilidad
❖ Autenticación
❖ No repudio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Confidencialidad

A

Propiedad de la información que se mantiene inaccesible y no se
revela a individuos, entidades o procesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Integridad

A

Cualidad o condición de la información que garantiza que no ha sido
modificada por personas no autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Disponibilidad

A

Capacidad de ser accesible y estar listo para su uso a demanda de
una entidad autorizada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Autenticación

A

Aportación de garantías de que son correctas las características que
para sí reivindica una entidad -> es el acto de probar la identidad.

  • Ej. En web que pide usuario y contraseña, proporcionar el usuario es identificar y proporcionar la contraseña es autenticar.
  • Es distinto a la identificación.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

No repudio

A

Capacidad para corroborar que es cierta la reivindicación de que
ocurrió un cierto suceso o se realizó una cierta acción por parte de las
entidades que lo originaron.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Terminología relativa a la gestión de incidentes

A
❖ Activo
❖ Amenaza (Ataque)
❖ Vulnerabilidad
❖ Riesgo
❖ Medidas de seguridad
   ❖ Servicios (ya vistos)
   ❖ Mecanismos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Activo

A

Cualquier cosa, material o inmaterial, que tiene un valor para una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Amenaza / Ataque

A

Acción o acontecimiento que potencialmente puede violar la seguridad de un sistema.

❖ Activa: Provoca un cambio no autorizado del estado de
un sistema.
❖ Pasiva: No cambia el estado de un sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vulnerabilidad

A

Debilidad en el sistema de protección de un activo (debido a errores en su
análisis, diseño, implementación u operación) que lo hace susceptible de
sufrir daños ante ataques específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Riesgo

A

Probabilidad de que un ataque explote una vulnerabilidad de un activo o
grupo de ellos causando su pérdida, daño, alteración o hurto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mecanismo de seguridad

A

Dispositivo físico o lógico establecido para alcanzar un servicio / objetivo
de seguridad.

17
Q

Privacidad

A

Derecho de los individuos a determinar cuándo, cómo, a quién y qué
información sobre ellos puede ser cedida y para qué a terceros.

  • Privacidad por diseño
  • Privacidad por defecto
18
Q

Clasificación de programas malignos

A
❖ Virus
❖ Gusanos
❖ Caballos de Troya o troyanos
❖ Puertas traseras
❖ Bombas lógicas
❖ Ransomware
❖ Programas espía
❖ APT
19
Q

Virus

A

Programas contenidos en otros, capaces de autorreproducirse colocando
sus copias en diferentes elementos del dispositivo, desde donde se
propagan y desarrollan su función maligna.

20
Q

Gusanos

A

Programas que actúan autónomamente propagándose por las redes y
replicándose cada vez que llegan a un sistema, desde el que buscan a otros
conectados al mismo para proseguir el proceso indefinidamente.

21
Q

Caballos de Troya (Troyanos)

A

Programa que en apariencia, o realmente, ejecuta una función útil, pero
oculta un segmento de código dañino o indeseado que abusa de los
privilegios concedidos para la ejecución del citado programa.

22
Q

Bomba lógica

A

Segmento de código de un programa que bajo ciertas condiciones lógicas o
temporales se activa para producir algún efecto inesperado y usualmente
dañino, como el borrado de datos o programas.

23
Q

Puerta trasera

A

Código de entrada –no documentado, secreto y distinto del previsto para
ello– a un programa, que se usa para acceder al mismo soslayando los
controles establecidos y, usualmente, sin conocimiento de su administrador.

24
Q

Ransomware

A

Código malicioso para secuestrar datos, de modo que el atacante cifra los
datos de la víctima y exige un pago por la clave de descifrado.

25
Q

Programas espía

A

Código maligno cuyo objetivo es robar información sensible sobre la víctima. Para ello, pueden:

❖ Acceder al historial de navegación
❖ Registrar los eventos del sistema (apertura de archivos, etc.)
❖ Interceptar la interacción del usuario
  ❖ Clickjacking
  ❖ Keylogging
26
Q

Amenazas Persistentes Avanzadas (APT)

A

Programa maligno específicamente dirigido a una víctima y cuya actuación
se realiza priorizando el sigilo, de modo que pueda pervivir en la víctima por
largo tiempo sin ser detectado.

27
Q

Clasificación de programas malignos.

A
  • Autónomos
    ❖ Gusanos
    ❖ Ransomware
    ❖ APT
- No autónomos:
❖ Virus
❖ Caballos de Troya
❖ Bombas lógicas
❖ Puertas traseras
❖ Programas espía
❖ APT
28
Q

Exploits

A

Código, programa o forma de utilización que permite aprovechar una
vulnerabilidad.

Ejemplos:
❖ Problemas del IoT. Exploit “épico” en iOS en la ROM (¡no actualizable!).
❖ Exploits de SolarWinds 2021

29
Q

Ataque de denegación de servicio (DoS, DDoS)

A

DoS (Denial of Service): genera cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP para consumir los recursos que ofrece el servicio hasta que ya no tiene capacidad de respuesta.

  • DDoS (Distributed Denial of Service): igual que DoS pero se emplea un gran número de ordenadores o direcciones IP. Se suele usar una red zombi de ordenadores.
30
Q

Ingeniería social

A

Uso de técnicas de manipulación psicológica para conseguir que las
personas revelen información sensible o realicen acciones no permitidas.

  • Ejemplos
    ❖ Phishing: llega un correo electrónico, aparentemente de una fuente confiable, que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.
    ❖ Spear Phishing: centrado en una persona u organización específica.
31
Q

Carding

A

Uso (o generación) del número de tarjeta de crédito de una

víctima para robar o cometer fraudes.