1/55
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
¿Qué significa CIA en seguridad?
Confidencialidad, Integridad y Disponibilidad; los tres pilares de la seguridad informática.
Autenticación
Proceso para verificar que un usuario o sistema es quien dice ser Ej: usuario y contraseña, PIN, pasaporte.
Autorización
Proceso que define qué recursos o acciones puede realizar un usuario autenticado Ej: permisos en carpetas o impresoras (ACL).
Hacker vs Cracker
Hacker: experto que puede explorar sistemas (no necesariamente malicioso).
Cracker: persona que rompe la seguridad con fines maliciosos.
Gusano
Malware que se autorreplica y se propaga por la red sin intervención del usuario.
Virus
Malware que necesita un archivo huésped para propagarse y dañar el sistema.
Troyano
Software que aparenta ser legítimo pero permite acceso no autorizado.
Adware
Muestra publicidad no deseada y puede recopilar información del usuario.
Backdoor
Permite acceso remoto no autorizado al sistema, evadiendo la seguridad normal.
Exploit
Código que aprovecha vulnerabilidades para ejecutar acciones maliciosas.
Rootkit
Oculta la presencia de malware y controla el sistema sin ser detectado.
Keylogger
Registra las teclas pulsadas para robar información sensible.
Cracker
Botnet
red de PCs infectadas controladas remotamente (ej: Echoobot).
Phishing
páginas o correos falsos para robar información.
Ransomware:
cifra archivos solicitando rescate(ransom) (ej: RobbinHood).
Hijacker:
modifica navegador o bloquea programas antivirus.
Keyloggers:
registran teclas pulsadas para robar contraseñas.
Spam:
correo no deseado, puede contener malware.
Macro virus:
inserta virus en documentos de Office.
Ingeniería social:
manipula personas para obtener información confidencial.
Honeypot:
Sistema “trampa” que simula ser vulnerable para atraer atacantes y estudiar sus acciones. (ej: Jackpot, SmtPot).
Consejos generales para evitar malware:
Mantener software y antivirus actualizado.
Evitar abrir archivos de fuentes no confiables.
Usar contraseñas complejas y diferentes.
Revisar adjuntos antes de abrir
Métodos de Autenticación
Algo que sabes (Password, PIN)
Algo que tienes (Tarjeta ATM, Smart Card)
Algo único sobre ti (Biometría: huella, iris, voz)
Modelos de Autenticación: Centralizado vs No Centralizado
Centralizado: un servidor controla todas las credenciales.
No centralizado: cada aplicación o servicio controla sus propias credenciales.
¿Qué es Single Sign-On (SSO)?
Permite acceder a varios sistemas con una sola autenticación.
Almacenamiento de Credenciales y Hashing: ¿Qué es hashing?
Transformar datos en un código irreversible para proteger contraseñas.
LM, NTLM v1, NTLM v2
LM: antiguo y débil.
NTLM v1: más seguro que LM, pero vulnerable a ataques de repetición.
NTLM v2: más fuerte y seguro.
¿Qué es Kerberos v5?
Protocolo de autenticación seguro basado en tickets que protege credenciales durante la transmisión.
Componentes principales de Kerberos
KDC (Key Distribution Center): centro de distribución de llaves.
AS (Authentication Server): valida al usuario y entrega TGT.
TGT (Ticket Granting Ticket): ticket que permite pedir tickets de servicio.
TGS (Ticket Granting Service): entrega tickets para servicios específico
Cómo funciona Kerberos
1) Usuario pide TGT → 2) Con TGT solicita TGS → 3) TGS emite ticket de servicio → 4) Usuario accede a recursos.
LM (LAN Manager) –
Desarrollado por IBM y
Microsoft para Sistema OS/2, Windows 95, 98 y
ME. Es el más susceptible a ser interceptado
(cracking). Encripta de forma Hash (No es case sensitive)
NTLM v1 (New Technology LAN Manager) –
es mas seguro que LM. Provee autenticación a
servidores NT SP3, usa 56 bit de encripción para
los datos de autenticación y los credenciales.
Formato llamado NT Hash. (Es case sensitive)
NTLM v2 –
Es el más seguro de los NTLM. Provee
autenticación para Windows 2000, XP, NT Server
SP-4 y Windows 2003-08-2012. Utiliza 128 bit de
encripción.
¿Qué es LSA?
Local Security Authority, maneja credenciales y políticas de seguridad en Windows.
Secret LSA
Área del LSA que almacena contraseñas y secretos.
LSA y Herramientas: Herramientas importantes:
Syskey.exe: protege base de datos SAM.
Cmdkey.exe: administra credenciales almacenadas.
Klist.exe: muestra tickets Kerberos actuales.
Kerbtray.exe: visualiza tickets Kerberos en tiempo real.
¿Para qué sirve Wireshark?
Capturar y analizar tráfico de red, ver detalles de frames y buffers, detectar problemas de comunicación o ataques.
Conceptos importantes de Wireshark
Frame: unidad básica de comunicación en red.
Buffer: espacio donde se almacena temporalmente la información capturada.
¿Qué es virtualización?
Permite correr varios sistemas operativos en un solo hardware físico usando máquinas virtuales.
Objetivo del Port Scan
Identificar servicios disponibles y puertos abiertos en un sistema.
Port Scan y Puertos: Tipos de escaneo
TCP scan, UDP scan, escaneo rápido, escaneo sigiloso (stealth).
Port 20/21:
FTP
Port 22:
SSH
Port 23:
Telnet
Port 25:
SMTP
Port 53:
DNS
Port 80:
HTTP
Port 110:
POP3
Port 143:
IMAP
Port 443:
HTTPS
Port 3389:
RDP
Port 3306:
MySQL
Port 8080:
Proxy HTTP
UDP
Protocolo no orientado a conexión. Cuando una máquina A envía
paquetes a una máquina B, el flujo es unidireccional. La
transferencia de datos es realizada sin conexión previa, y el
destinatario recibe los datos sin enviar confirmación.
TCP
Orientado a conexión. Cuando una máquina A envía datos a una
máquina B, la máquina B confirma la recepción. Interviene el control
CRC (cyclic redundancy check) que verifica la integridad de los datos transmitidos.