


Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Es un documento para repaso de conceptos de ciberseguridad
Tipo: Apuntes
1 / 4
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Ciberseguridad: La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales, hace referencia a tecnologías, procesos y aprendizaje que ayudan a proteger los sistemas, las redes, los programas y los datos frente a ciberataques, daños y accesos no autorizados. Ciberataque: intento de obtener acceso no autorizado a un equipo o sistema informático para causar daños. Ciberdelincuente: es cualquier persona que lleva a cabo un ciberataque. Los ciberdelincuentes pueden ser una sola persona o un grupo de personas, organizaciones privadas o entidades gubernamentales. El Modelo CIA (confidencialidad, integridad y accesibilidad) es modelo guía para el diseño de políticas de seguridad informática. Confidencialidad: significa impedir que terceros no autorizados obtengan acceso a los datos. Integridad: significa garantizar que los datos permanezcan intactos, incorruptos y sin alteraciones. Los datos que se envían son exactamente los mismos que se reciben. Accesibilidad: significa garantizar que los datos y los servicios sigan siendo accesibles para aquellos que estén autorizados a utilizarlos. Vector de ataque: Un método específico utilizado por un ciberdelincuente para lograr su objetivo malicioso, es un punto de entrada o una ruta a un sistema tal como correo electrónico, redes sociales, dispositivos extraíbles, servicios en la nube, personas dentro de las organizaciones, dispositivos o redes inalámbricas. Riesgo: La posibilidad de sufrir una pérdida en caso de un ataque al sistema. Vulnerabilidad: Una falla en el sistema que podría ser explotada para ponerlo en riesgo. Amenaza: La posibilidad de peligro que podría explotar una vulnerabilidad. Las amenazas son posibles atacantes, como ladrones. Día cero: Es una vulnerabilidad que el desarrollador o proveedor de software no conoce, pero sí es conocida por un atacante, se refiere a la cantidad de tiempo que el proveedor de software tuvo para reaccionar y corregir la vulnerabilidad, cero días.
Exploit: Es un software que se utiliza para aprovechar un error de seguridad o una vulnerabilidad. Los atacantes escribirán exploits para las vulnerabilidades que encuentran en el software a fin de causar daño al sistema. Autorización: permite acceder a los recursos según los permisos asignados ya sea a la red o a los sistemas de información en función a su identidad. Autenticación: se refiere a la confirmación de algo verdadero, es decir corroborar si un dato o cambio es correcto. Plan de Contingencia de Seguridad Informática, consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema, aunque, y por lo general, constan de reemplazos de dichos sistemas. Políticas de ciberseguridad, son las acciones y decisiones que las empresas determinan que se llevarán a cabo con respecto a la seguridad de toda la infraestructura informática luego de haber evaluado a qué tipo de riesgos pueden enfrentarse. Seguridad de la información, son aquellos procesos, buenas prácticas y metodologías que busquen proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizada. Controles de acceso, son los medios por los cuales implementamos la autorización y denegamos o permitimos el acceso a las partes, en función de los recursos a los que hemos determinado que se les debe permitir el acceso.
Malware : Es un tipo de software malicioso que puede usarse para obtener tu información confidencial o eliminar o modificar archivos. Básicamente, se lo puede usar para todo propósito indeseable. Los tipos de malware más comunes son virus, gusanos, adware, software espía, troyanos, rootkits, puertas traseras, botnets. Virus son los tipos más conocidos de malware, se adhiere a algún tipo de código ejecutable como un programa. Cuando el programa se está ejecutando, interactúa con muchos archivos , cada uno de los cuales ahora es susceptible de infectarse con el virus. Así, el virus se replica en estos archivos , hace el trabajo malicioso que está destinado a hacer, y repite esto una y otra vez hasta extenderse lo más que pueda. Gusanos (worm) son similares a los virus, excepto que en lugar de tener que adherirse a algo para difundirse, pueden vivir por su cuenta y se propagan a través de canales como la red. El adware es solo un software que muestra anuncios y recopila datos.
Denegación de servicio distribuido, o DDoS, es un ataque DoS que usa múltiples sistemas, necesitan un gran volumen de sistemas para ser llevados a cabo y, en general, reciben ayuda de atacantes botnets. En esa situación, pueden acceder a un gran volumen de máquinas para realizar un ataque. Ataque de fuerza bruta, utilizan un software para descifrar contraseñas que intenta continuamente diferentes combinaciones de caracteres y letras hasta que obtiene acceso. Ataque de diccionario, no prueba combinaciones de fuerza bruta como abc1 o ABC1. En su lugar, prueba palabras que se utilizan comúnmente en las contraseñas, como "contraseña", "password". La mejor manera de impedir un ataque de contraseña es usar contraseñas seguras. No incluir palabras reales que encontrarías en un diccionario y asegúrate de usar una mezcla de mayúsculas, letras y símbolos. Ingeniería social, es un método de ataque que se basa, en gran medida, en las interacciones con seres humanos en lugar de computadoras, es un tipo de estafa en la que los atacantes usan técnicas engañosas para acceder a la información personal. Luego intentan que un usuario ejecute algo y, básicamente, estafan a una víctima para que lo haga. Usar una identificación falsa para ingresar a un lugar prohibido es hacerse pasar por otra persona, una técnica clásica de la ingeniería social. Suplantación de identidad (phishing), usualmente ocurre cuando un correo electrónico malicioso se envía a una víctima disfrazado como algo legítimo. Un ataque de suplantación de identidad común es un correo electrónico que dice que tu cuenta bancaria fue puesta en riesgo. Y luego, te da un enlace para que hagas clic y restablezcas tu contraseña. Cuando vas al enlace, parece el sitio web de tu banco, pero en realidad es un sitio web falso.