Apuntes CISCO

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Apuntes CISCO

Ciberseguridad:
esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos
los datos contra el uso no autorizado o daños
IdT (Internet de Todo):
Una gran red de objetos físicos, incluidos sensores y equipos.
Componentes de la triada CIA:
Confidencialidad, integridad y disponibilidad
Confidencialidad:
Tambien llamada privacidad; significa que el acceso a los datos esta restringido a
personal autorizado únicamente
Metodos para garantizar la confidencialidad:
de datos, identificación de nombre de usuario y contraseña, autenticación de dos
factores, etc
Integridad:
Termino que indica precisión, uniformidad y confiabilidad de los datos.
Metodos para garantizar la integridad
Permisos de archivos, control de acceso de usuario, control de versión y
checksum.
Disponibilidad:
Término que describe los servicios y datos mantenidos correctamente y a los que
se puede acceder todo el tiempo
Amenazas de seguridad internas:
Ataques dentro de la organización
Amenazas de seguridad externas:
Ataques fuera de la organización

Atacantes de sombrero blanco:


Personas u organizaciones que se dividen en redes o sistemas informáticos para
descubrir las debilidades con la intención de mejorar la seguridad de estos
sistemas.
Atacantes de sombrero negro:
Personas u organizaciones que aprovechan las vulnerabilidades para obtener
ganancias personales, financieras o políticas ilegales.
Atacantes organizados:
Organizaciones de delincuentes informáticos, hacktivistas, terroristas y
comunidades patrocinadas por el estado.
Guerra cibernética:
Un conflicto basado en Internet que involucra la penetración de las redes y los
sistemas informáticos de otras naciones.
Stuxnet:
Un programa de malware diseñado para dañar la planta de enriquecimiento
nuclear de Irán, un programa que es un ejemplo de ataque patrocinado por el
estado.
Asociación Multilateral Internacional contra las Amenazas Cibernéticas
(IMPACT):
Una asociación global de gobiernos mundiales, industrias y academias dedicada a
mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas
Ética:
Códigos de comportamiento que están a veces, pero no siempre, regulados por
las leyes.

Vulnerabilidad en la seguridad:
Cualquier tipo de defecto de hardware o software que los usuarios
malintencionados intentan explotar.
Ataque:
Un programa escrito para aprovechar una vulnerabilidad de seguridad conocida.
Ataque cibernético:
El acto de usar un ataque contra una vulnerabilidad con el objetivo de ingresar al
sistema de destino.
Vulnerabilidades de software:
Generalmente causadas por errores en el sistema operativo o el código de
aplicación.
Parches y actualizaciones de seguridad:
Lanzados por los productores del sistema operativo y la aplicación para evitar la
explotación de vulnerabilidades
Proyecto cero:
Creado por Google, este es un ejemplo de un equipo permanente de
investigadores de terceros que se dedica a encontrar vulnerabilidades de
software.
Vulnerabilidades de hardware:
Debilidades de seguridad causadas por fallas de diseño en los componentes y
dispositivos informáticos. Se limitan generalmente a modelos de dispositivos
específicos y se explotan comúnmente con ataques dirigidos.
Desbordamiento del búfer:
Una vulnerabilidad de software que ocurre cuando los datos se escriben más allá
de los límites de las áreas de memoria asignadas a una aplicación. Esta
vulnerabilidad puede hacer que una aplicación acceda a la memoria asignada a
otros procesos.

Entrada no validada:
Una vulnerabilidad en la cual los datos proporcionados a un programa por un
usuario o un ataque hacen que una aplicación se comporte de manera no
intencionada.
Condiciones de carrera:
Una vulnerabilidad que se produce cuando un conjunto pedido o agotado de
procesos se interrumpe o es alterado por un ataque
Problemas de control de acceso:
Uso incorrecto de las prácticas que administran el control físico de equipos, datos
o aplicaciones.
Malware:
Cualquier código informático que se puede utilizar para robar datos, evitar los
controles de acceso o dañar o comprometer un sistema.
Spyware:
Malware diseñado para hacer un seguimiento de las acciones de los usuarios y
capturar datos.
Adware:
Software que entrega anuncios automáticamente. Algunos tipos contienen
spyware
Bot:
Malware diseñado para realizar automáticamente las acciones por Internet.
Ransomware:
Un tipo de malware que mantiene un sistema de computación cautivo, con
frecuencia mediante el cifrado de los datos esenciales, hasta que se realiza un
pago al atacante.
Rootkit:
Malware diseñado para modificar los sistemas operativos a fin de permitir el
acceso remoto no autorizado a través de una puerta trasera. Los rootkits pueden
modificar los privilegios de usuario, los archivos de sistema, la informática
forense del sistema y las herramientas de supervisión, por lo que son
extremadamente difíciles de detectar y eliminar.
Virus:
Código malintencionado ejecutable que se adjunta a programas legítimos.
Usualmente, los virus requieren la activación del usuario final y pueden ser
relativamente inofensivos o muy destructivos. Con frecuencia se esparcen por las
unidades USB, los medios ópticos, los recursos de red compartidos o los correos
electrónicos.
Caballo de Troya:
Malware que realiza operaciones maliciosas mientras aparenta desempeñar una
función deseada. A diferencia de los virus, que son ejecutables, el malware se
incluye en los archivos no ejecutables.
Gusanos:
Malware en forma de código malicioso que se replica independientemente de las
vulnerabilidades de las redes. Se esparce muy rápidamente en una red porque se
ejecuta por sí mismo. Todos comparten patrones similares, incluida una carga y
una vulnerabilidad de activación, que es una manera de propagarse por sí
mismos.
Hombre en el medio (MitM):
Técnica en la que un atacante puede tomar el control de un dispositivo sin el
conocimiento del propietario. El atacante puede interceptar y capturar la
información que pasa a través de los dispositivos en su camino hacia otro
destino.
Hombre en el móvil (MitMo):
Un ataque que es una variación del MitM. Un dispositivo móvil se infecta con
malware que toma el control del dispositivo y hace que reenvíe información
confidencial a los atacantes.

Ingeniería social:
Una manera de obtener acceso a recursos que manipulan a las personas para que
ejecuten acciones o divulguen información confidencial. Los atacantes intentan
explotar nuestra predisposición para ayudar o nuestras debilidades.
Pretexto:
Un tipo de ataque de ingeniería social en el que una persona miente para obtener
acceso a información privilegiada.
Infiltración:
Un tipo de ataque de ingeniería social en el que el atacante sigue a una persona
autorizada a un lugar seguro.
Algo por algo:
Un tipo de ataque de ingeniería social en el que el atacante solicita información
personal a cambio de algo, como un obsequio.
Decodificación de contraseña Wi-Fi:
El acto de detectar una contraseña que se usa para proteger una red inalámbrica.
Ataques por fuerza bruta:
El uso de un programa de software para detectar una contraseña repetidamente
con todos los valores posibles que podrían utilizarse para una contraseña o con
una lista de palabras comúnmente utilizadas en las contraseñas. Las contraseñas
complejas son mucho más difíciles de adivinar.
Husmeo de la red:
El uso de software para capturar paquetes en una red inalámbrica. Las
contraseñas sin encriptar se pueden capturar y utilizar en un ataque y las
contraseñas encriptadas se pueden descifrar con una herramienta de software.
Suplantación de identidad:
Uso de un correo electrónico fraudulento genérico que parece ser enviado por
una fuente legítima. El correo electrónico engaña a las personas para que instalen
malware o distribuyan información confidencial.
Suplantación de identidad focalizada
Ataque altamente dirigido en el que los correos electrónicos aparentemente
enviados desde una fuente legítima se personalizan para personas específicas. Un
atacante investiga los intereses del objetivo para crear un correo electrónico que
engañe a dicha persona específica.
Explotación de vulnerabilidades:
Uso de varios métodos, incluidas herramientas de software o ingeniería social,
para obtener información sobre un sistema. Este atacante utiliza esta información
para encontrar debilidades en el sistema específico.
Amenaza persistente avanzada (APT):
Ataque cauteloso y avanzado de varias fases a largo plazo contra un objetivo
específico. Las APT son complejas y requieren un alto nivel de habilidad, por lo
que los ataques generalmente están bien financiados y están dirigidos a
organizaciones o países por motivos políticos o empresariales. Usualmente
implican el espionaje basado en la red que utiliza malware no detectado en los
sistemas de destino.
Whois:
Una base de datos de Internet pública que contiene información sobre nombres
de dominio de Internet y las personas o las organizaciones que registraron los
dominios. Es una fuente de información que se puede utilizar para atacar las
vulnerabilidades del sistema
Nmap:
Una herramienta de escaneo de puertos popular que se puede usar para detectar
vulnerabilidades en los sistemas de red.
Denegación de servicio (DoS):
Un ataque que interrumpe los servicios de red a los usuarios, los dispositivos o
las aplicaciones.
Cantidad abrumadora de tráfico:
Un ataque de DoS en el que una enorme cantidad de paquetes se envía a una red
a una velocidad que los sistemas de red no pueden administrar. Esto ocasiona una
disminución de la velocidad de transmisión o respuesta de la red o una falla en un
dispositivo o servicio.
Paquetes maliciosos formateados:
El uso de estructuras de datos de red creadas para interrumpir la operación de los
dispositivos de red.
Denegación de servicio distribuida (DDoS):
El uso de sistemas distribuidos múltiples para enviar datos que interrumpen los
servicios proporcionados por las redes y los dispositivos de red.
Botnet:
Una red de hosts infectados distribuidos que se utiliza para lanzar un ataque de
DDoS.
Envenenamiento de la optimización de motores de búsqueda:
Manipulación de la clasificación de un sitio web malintencionado para atraer a
los usuarios al sitio de modo que el código malicioso se distribuya o la ingeniería
social se pueda usar para recopilar la información confidencial.
Ataque combinado:
El uso de múltiples técnicas para comprometer un objetivo.
Reducción del impacto:
El uso de técnicas para limitar daños causados por un ataque exitoso. Estas
técnicas incluyen formas de comunicación sobre el ataque a los empleados y
clientes, investigación del ataque y medidas de prevención de futuros ataques.

Firewall:
Hardware o software que impide que los piratas informáticos accedan a sus datos
personales o empresariales.
Antivirus:
Programa que examina una computadora en búsqueda de software malicioso para
eliminarlo.
Spyware:
Supervisa las actividades en línea y recopila información personal sin permiso.
Virus:
Destruye datos y puede ralentizar la computadora.
Proteja el explorador y el sistema operativo:
para utilizar los parches y las actualizaciones de software y seguridad más
recientes.
Shodan:
Un escáner de dispositivos web.
Identificador de conjunto de servicios (SSID):
Se conecta a una red inalámbrica específica por medio de un identificador de red.
Desactive la transmisión del SSID:
Agregue una barrera adicional para descubrir la red y proporcionar seguridad
mínima
Encripte la comunicación inalámbrica:
Habilite la seguridad inalámbrica y use la función de cifrado WPA2.
Punto público de acceso inalámbrico:
Un lugar público para navegar por Internet dónde conviene no acceder ni enviar
ninguna información confidencial personal
VPN cifrada:
Una conexión cifrada entre una computadora y un servidor VPN para evitar la
intercepción de datos.
Administrador de contraseñas:
Un software o servicio que almacena y cifra diferentes contraseñas complejas
para usar en las cuentas en línea.
¿Cómo puede crear una contraseña segura?:
No use palabras del diccionario o nombres en ningún idioma. No use errores
ortográficos comunes de palabras del diccionario. No use nombres de equipos o
cuentas. De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).
Utilice al menos una contraseña de diez caracteres.
Cifrado:
El proceso de conversión de la información a un formato que una parte no
autorizada no puede leer.
Copias de respaldo de datos:
Evitan la pérdida de datos irreemplazables a través de una solución de
almacenamiento local o en la nube.
¿Cómo puede hacer que un archivo sea irrecuperable?:
Destruya físicamente el disco duro o el dispositivo de almacenamiento.
Autenticación de dos factores:
Además del nombre de usuario y la contraseña, se requiere un segundo token,
como el número de la tarjeta de crédito o el número de teléfono, para verificar las
credenciales del usuario.
Open Authorization (Oauth):
Un protocolo de estándar abierto que permite que el usuario final acceda a las
aplicaciones de terceros sin exponer la contraseña de usuario.
Microsoft Internet Explorer: InPrivate, Google Chrome: Incognito, Mozilla
Firefox: ventana privada/ficha Privada, Safari: Privada: navegación privada:
Métodos para mantener el historial de exploración de Internet privado mediante
la deshabilitación automática de las cookies, la eliminación de los archivos
temporales de Internet y la remoción del historial de exploración después de
cerrar la ventana o el programa.
Escaneo de puertos:
El proceso de sondeo de la computadora, el servidor u otro host de red para los
puertos abiertos.
Firewall:
Protege la red controlando qué tráfico ingresa, así como qué tráfico egresa.
Falso:
En la actualidad existen dispositivos de seguridad únicos que solucionan todas
las necesidades de seguridad de la red de una organización.
DDoS:
Este ataque interrumpe los servicios simplemente abrumando los servidores y
dispositivos de red con tráfico falso.
Seguridad física:
Un tipo de medida de seguridad que restringe el acceso a los armarios de red, las
ubicaciones de servidores y la extinción de incendios.
Verdadero:
Verdadero o falso. Un botnet puede tener decenas de miles de bots o incluso
cientos de miles.
Cadena de destrucción:
Un esquema conceptual de las etapas de un ataque a los sistemas de información.
IPS/IDS:
Un dispositivo de seguridad tiene la capacidad de bloquear o denegar el tráfico
en función de las coincidencias positivas de la regla o la firma

NetFlow:
Una herramienta que se usa para recopilar información sobre los datos que
atraviesan la red

También podría gustarte