B4 T12 SEGURIDAD Y CRIPTOGRAFIA Flashcards
(151 cards)
Dimensiones de seguridad
Autenticidad
Confidencialidad
Integridad
Disponibilidad
Trazabilidad
aseguramiento de que en todo momento se podrá determinar quién
hizo qué y en qué momento. ¿que dimension de seguridad?
trazabilidad
amenazas que tratan de generar información similar de forma que sea
difícil distinguir entre la versión original y la fabricada. A que dimension afecta?
Fabricacion (autenticidad)
envío de un mensaje suplantando a una entidad legítima,como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo
Phishing: envío de correos electrónicos
Vishing: llamadas de teléfono
Smishing: SMS.
técnica de suplantación de identidad a través de la Red
Spoofing
ataque de denegación de servicio inundando de peticiones un servidor de
conexiones TCP
SYN Flood
se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
Amenazas avanzadas persistentes (APT)
capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles
SEGURIDAD
confianza en que los sistemas de información están libres y exentos de todo peligro o daño inaceptables.
SEGURIDAD DE LA INFORMACIÓN
Que amenaza afecta a la integridad?
Modificación
Como se denominan las medidas de seguridad que protegen a los equipos frente a la emisión de radiaciones no deseadas?
EMSEC
Como se denominan las medidas de seguridad que protegen los elementos de red?
NETSEC
Ataque: saltarse los métodos usuales de autenticación.
Malware > Troyano > Puerta trasera (backdoor)
Ataque: espía, que toma el control de los equipos, para espiar y robar información registrando las pulsaciones del teclado
Malware > Troyano > Keylogger
Ataque: se reproducen infectando ficheros
Malware > Virus
Ataque: realizar copias de sí mismo sin alterar ficheros
Malware > Gusano
Ataque: cadena de código que se ejecuta cuando una determinada condición se produce.
Malware > Bomba Lógica
Ataque: Rogueware (Rogue software)
aparenta ser una herramienta de desinfección, pero realmente es un troyano.
Malware
Ataque: Botnet
equipos infectados por un atacante remoto (red zombi), equipos controlados para ataques masivos
Malware
Ataque: Criptojacking
utilizan nuestros dispositivos sin nuestro consentimiento para llevar a
cabo “extracciones” de criptomonedas
Ataque: Adware
generar publicidad en el equipo de la víctima mediante múltiples ventanas
Malware
Ataque: Rootkit
colección de herramientas utilizadas para ocultar una intrusión y obtener acceso con privilegios de administrador.
Malware
Ataque: Joke
Inofensivo que simula las acciones de un virus informático. Gastar una broma
Malware
Ataques: envío de un mensaje suplantando a una entidad legítima (banco, red social…)
Phising, Vishing y Smishing
ATAQUES POR INGENIERÍA SOCIAL