Tipos de hackers, empresas de seguridad informática y más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

1.- ¿Qué es hacker y cuántos tipos hay?

El término hacker tiene una interpretación positiva como un profesional de redes que utiliza habilidades de programación de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

1. Black Hat - Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos.

2. White Hat - Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.

3. Grey Hat - Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.

4. Los Crackers - Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores.

2.- Nombres de empresas de seguridad informática y antivirus

FIRST, MITRE, CERT, SANS, ISC, AVIRA, PANDA SECURITY, ESET, MCAFEE, F-SECURE, AVG.

3.- Mencione los 12 dominios de seguridad

EVALUACIÓN DE RIESGOS, POLÍTICA DE SEGURIDAD, ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN, ADMINISTRACIÓN DE LOS BIENES, SEGURIDAD FÍSICA Y AMBIENTAL, ADMINISTRACIÓN DE LAS COMUNICACIONES Y LAS OPERACIONES, CONTROL DE ACCESO, ADQUISICIÓN DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN, ADMINISTRACIÓN DE LA CONTINUIDAD DE LOS NEGOCIOS, CONFORMIDAD.

4.- Políticas de seguridad de redes

La política de seguridad en redes es un documento amplio diseñado para ser claramente aplicable a las operaciones de una organización.

La política se utiliza para asistir en el diseño de la red, transmitir principios de seguridad y facilitar el despliegue de la red.

5.- Fases básicas de ataques

FASE DE EXPLORACIÓN, FASE DE PENETRACIÓN, FASE DE PERSISTENCIA, FASE DE PROPAGACIÓN, FASE DE PARALIZACIÓN.

6.- ¿Qué es SSH?

SSH permite el acceso remoto proveyendo la administración de Router remota con conexiones que soportan confidencialidad e integridad de la sesión, mediante conexiones cifradas.

7.- Configuración de acceso a CLI basado en roles

Esta función provee acceso más granular, ya que controla específicamente cuáles comandos están disponibles para roles específicos. El acceso a la CLI basado en roles permite al administrador de la red crear diferentes vistas de las configuraciones del router para diferentes usuarios.

8.- Herramientas para evitar ataques

ACTUALIZACIONES DE SEGURIDAD, BLOQUEOS DE DIRECCIONES WEB MALICIOSAS, BLOQUEOS DE DISPOSITIVOS REMOVIBLES, REALIZAR COPIAS DE SEGURIDAD, IMPLEMENTACIÓN DE SOLUCIÓN DE SEGURIDAD ANTIMALWARE, IMPLEMENTACIÓN DE UN FIREWALL.

9.- Seguridad física

Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención.

En informática se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto.

Riesgos de seguridad física

EXISTEN DOS FACTORES PRINCIPALES, FACTORES NATURALES, ESPIONAJE Y SABOTAJE.

Factores a tomar en cuenta en la seguridad física

DESASTRES NATURALES, INCENDIOS, ACCIDENTES Y CUALQUIER VARIACIÓN PRODUCIDA POR LAS CONDICIONES AMBIENTALES.

AMENAZAS OCASIONADAS POR EL HOMBRE COMO ROBO O SABOTAJES.

Seguridad lógica

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y la información contenida en él.

Los problemas de seguridad lógica más comunes son: los virus, programas no testeados, errores de usuario, mal uso del ordenador, acceso no autorizado.

¿Qué es ACLs y para qué sirve?

Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Las ACL realizan las siguientes tareas:

  • LIMITAR EL TRÁFICO DE RED PARA MEJORAR EL RENDIMIENTO
  • BRINDAR CONTROL DE FLUJO DE TRÁFICO
  • PROPORCIONAR UN NIVEL BÁSICO DE SEGURIDAD
  • CONTROLAR LAS ÁREAS DE LA RED A LAS QUE UN CLIENTE PUEDE ACCEDER

10.- ¿Qué es el hacking ético?

Hacking ético es una forma de referirse al acto de una persona, o mejor conocido como hacker, que utiliza sus conocimientos de informática y seguridad para encontrar vulnerabilidades o fallas de seguridad en el sistema, con el objetivo de reportarlas en la organización para que se tomen todas las medidas necesarias que posibiliten prevenir una catástrofe cibernética, como el robo de información.

11.- Amenazas modernas a la seguridad de las redes

La seguridad de las redes es ahora una parte integral de las redes informáticas. Incluye protocolos, tecnologías, dispositivos, herramientas y técnicas que aseguran los datos y reducen las amenazas.

12.- Pilares fundamentales de la información

INTEGRIDAD hace referencia a la cualidad de la información para ser correcta y no haber sido modificada, manteniendo sus datos exactamente al cual fueron generados, sin manipulaciones.

CONFIDENCIALIDAD entendemos la cualidad de la información para no ser divulgada a personas o sistemas no autorizados.

DISPONIBILIDAD disponible entendemos aquella información a la que podemos acceder cuando la necesitamos a través de los canales adecuados siguiendo los procesos correctos.

13.- ¿Qué es un firewall?

Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red.

14.- ¿Cómo funciona un firewall?

Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.

15.- ¿Qué hace un firewall?

Autorizar una conexión (Allow)

Bloquear una conexión (Deny)

Redireccionar un pedido de conexión sin avisar al emisor (Drop)

Mitigación de ataque de red

Utilizar una autenticación fuerte es un método de identificar a los usuarios que no puede ser fácilmente burlado. Una contraseña de una sola vez es una forma de autentificación fuerte.

El cifrado también es efectivo en la mitigación de ataques de sniffers de paquetes.

Usar la herramienta antisniffer para detectar ataques de sniffers de paquetes.

Usar un firewall e IPS.

¿Qué es el NTP?

Es un protocolo de internet para sincronizar relojes de red usando un conjunto de clientes y servidores. El NTP utiliza el Protocolo UDP como capa de transporte, usando el puerto 123.

¿Cómo funciona el NTP?

Se utiliza para la sincronización de los relojes de los ordenadores con una precisión de nanosegundos que fija la hora universal.

¿Qué es Triple AAA?

Es un protocolo que realiza tres funciones: autenticación, autorización y auditoría. La expresión protocolo AAA no se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios mencionados.

Tipos de firewall:

Firewall de filtrado de paquetes, firewall con estados, firewall gateway de aplicación, firewall de traducción de direcciones, firewall basado en host, firewall híbrido.

Lista de puertos más comúnmente utilizados

  • HTTP: puerto 80;
  • HTTPS: puerto 443;
  • FTP: puerto 21;
  • FTPS/SSH: puerto 22;
  • POP3: puerto 110.
  • POP3 SSL: puerto 995.
  • IMAP: puerto 143.

Entradas relacionadas: