Conceptos Clave en Seguridad Informática: Ataques Internos, Defensa y Control de Acceso
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 6,36 KB
Conceptos Fundamentales en la Seguridad de Sistemas y Redes
Amenazas Internas y Motivaciones
Indique tres motivos que pueden provocar que un empleado realice un ataque interno:
- Soborno.
- Desconocimiento o error consecuente (metedura de pata).
- Envidia, rencor o resentimiento hacia un jefe o compañero.
- Engaño mediante ingeniería social.
Evaluación de Riesgos en la Seguridad de Sistemas
Suficiencia de la Probabilidad de Éxito en la Seguridad
Al establecer la seguridad de un sistema, ¿sería suficiente con tener en cuenta los ataques que se pudieran producir y su probabilidad de éxito?
Respuesta: No bastaría con eso. Es imprescindible considerar también el impacto de esos ataques y el coste que conlleva intentar evitarlos.
Diferencias entre Vulnerabilidades Web Comunes
XSS vs. CSRF
¿Diferencia entre un ataque de tipo Cross-Site Scripting (XSS) y uno de tipo Cross-Site Request Forgery (CSRF)?
- XSS: El ataque se aprovecha de que el usuario se fía de un sitio web (inyectando código malicioso en ese sitio).
- CSRF: Se basa en que el sitio web se fía de lo que le llega procedente del usuario porque lo ha reconocido como autorizado previamente.
Tipos de Código Malicioso
Definición de Troyano
Un Troyano en el contexto del código malicioso:
Es un tipo de código malicioso que se caracteriza porque está oculto (como parásito) en una aplicación (anfitriona) aparentemente útil para la víctima. Así, cuando se ejecuta el anfitrión, se realizan también las instrucciones del código malicioso y no se autorreplica.
Sistemas Generales de Defensa
Procesos de Toma de Decisión en Defensa
Sistemas generales de defensa que involucran un Proceso de toma de decisión:
Los antivirus y los Sistemas de Prevención y Detección de Intrusiones (SPDI):
- Los procesos de detección de los antivirus determinan si hay código malicioso o no (y de qué virus se trata).
- Los sistemas de detección de intrusiones señalan si ha habido o hay actividades maliciosas.
Comparativa de Antivirus: Dinámicos vs. Estáticos
¿Ventajas y desventajas de los antivirus dinámicos frente a los estáticos?
- Antivirus Dinámicos: Monitorizan las aplicaciones durante su ejecución, lo que permite eliminar parte de la ofuscación (incluido el cifrado) que se haya podido utilizar para ocultar el código malicioso, cosa que no es posible con los estáticos.
- Desventaja Dinámicos: Pueden ralentizar la ejecución de las aplicaciones, puesto que se están ejecutando a la vez y consumen recursos.
Defensa Perimetral y Ataques Internos
Vulnerabilidad a Ataques Internos con Cortafuegos
¿Es posible que aunque cada máquina de la red que se quiere proteger tenga un cortafuegos, pueda verse afectada por un ataque interno?
Respuesta: Sí es posible. Por ejemplo, los cortafuegos no evitarían que un usuario con los permisos adecuados copiara información secreta en un dispositivo móvil o un CD y se lo llevara.
Principios de Diseño de Componentes Seguros
Principios Aplicados a un Bastión
¿Principios de diseño más relacionados con un bastión?
Dado que un bastión ha de tener únicamente los servicios esenciales para desempeñar su función y ha de evitarse en la medida de lo posible que acceda al resto de la red interna, los principios de diseño más relacionados con él son el del mecanismo de lo mínimo común y el de privilegios mínimos.
Sistemas de Prevención y Detección de Intrusiones (SPDI)
Perfiles Estáticos vs. Dinámicos en SPDI
En un sistema de prevención y detección ¿diferencia un perfil estático de uno dinámico?
- Perfil Estático: Se actualiza periódicamente o a petición del usuario.
- Perfil Dinámico: Se ajusta a medida que se observan nuevas actividades.
Tipos de Sensores en SPDI Basados en Red
¿Qué tipos de sensores se distingue en un sistema de prevención y detección de intrusiones basado en red y qué caracteriza cada uno?
- Sensores en línea: Están ubicados en una línea de la propia red, por lo que el tráfico pasa a través de ellos, lo que permite bloquear posibles ataques inmediatamente.
- Sensores pasivos: Monitorizan una copia del tráfico de la red, por lo que son poco eficaces para bloquearlo.
Autenticación y Certificados
Servicios de Autenticación: Kerberos y TLS
Kerberos y TLS proporcionan servicio de autenticación en una arquitectura cliente-servidor. Señale qué entidades se autentican obligatoriamente en cada uno, y cuáles opcionalmente.
- Kerberos: Autenticación obligatoria del servidor (o principal).
- TLS: Autenticación obligatoria del servidor (cliente de correo, por ejemplo).
Jerarquía de Certificados vs. Red de Confianza
Diferencia de basar el tratamiento de los certificados en una jerarquía de autoridades de certificación (AC) o en una red de confianza.
- Red de Confianza: Un certificado puede estar firmado por cualquiera; el usuario decide de quién fiarse.
- Jerarquía de ACs: Las ACs se consideran fiables; el usuario no puede firmar certificados directamente para establecer confianza.
Políticas de Control de Acceso
Políticas Basadas en la Identidad
Describa qué caracteriza las tres políticas de control de acceso basadas en la identidad:
- Control de Acceso Discrecional (CAD): El usuario (generalmente el propietario) determina el acceso.
- Control de Acceso Obligatorio (CAO): Una política general determinada por el sistema determina el acceso.
- Control de Acceso Basado en Roles (RBAC): El rol o papel asignado al usuario determina el acceso.