Examen 1 Net Sec

0.0(0)
studied byStudied by 0 people
GameKnowt Play
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/55

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

56 Terms

1
New cards

¿Qué significa CIA en seguridad?

Confidencialidad, Integridad y Disponibilidad; los tres pilares de la seguridad informática.

2
New cards

Autenticación

Proceso para verificar que un usuario o sistema es quien dice ser Ej: usuario y contraseña, PIN, pasaporte.

3
New cards

Autorización

Proceso que define qué recursos o acciones puede realizar un usuario autenticado Ej: permisos en carpetas o impresoras (ACL).

4
New cards

Hacker vs Cracker

Hacker: experto que puede explorar sistemas (no necesariamente malicioso).

Cracker: persona que rompe la seguridad con fines maliciosos.

5
New cards

Gusano

Malware que se autorreplica y se propaga por la red sin intervención del usuario.

6
New cards

Virus

Malware que necesita un archivo huésped para propagarse y dañar el sistema.

7
New cards

Troyano

Software que aparenta ser legítimo pero permite acceso no autorizado.

8
New cards

Adware

Muestra publicidad no deseada y puede recopilar información del usuario.

9
New cards

Backdoor

Permite acceso remoto no autorizado al sistema, evadiendo la seguridad normal.

10
New cards

Exploit

Código que aprovecha vulnerabilidades para ejecutar acciones maliciosas.

11
New cards

Rootkit

Oculta la presencia de malware y controla el sistema sin ser detectado.

12
New cards

Keylogger

Registra las teclas pulsadas para robar información sensible.

13
New cards

Cracker

14
New cards

Botnet

red de PCs infectadas controladas remotamente (ej: Echoobot).

15
New cards

Phishing

páginas o correos falsos para robar información.

16
New cards

Ransomware:

cifra archivos solicitando rescate(ransom) (ej: RobbinHood).

17
New cards

Hijacker:

modifica navegador o bloquea programas antivirus.

18
New cards

Keyloggers:

registran teclas pulsadas para robar contraseñas.

19
New cards

Spam:

correo no deseado, puede contener malware.

20
New cards

Macro virus:

inserta virus en documentos de Office.

21
New cards

Ingeniería social:

manipula personas para obtener información confidencial.

22
New cards

Honeypot:

Sistema “trampa” que simula ser vulnerable para atraer atacantes y estudiar sus acciones. (ej: Jackpot, SmtPot).

23
New cards

Consejos generales para evitar malware:

Mantener software y antivirus actualizado.

Evitar abrir archivos de fuentes no confiables.

Usar contraseñas complejas y diferentes.

Revisar adjuntos antes de abrir

24
New cards

Métodos de Autenticación

Algo que sabes (Password, PIN)

Algo que tienes (Tarjeta ATM, Smart Card)

Algo único sobre ti (Biometría: huella, iris, voz)

25
New cards

Modelos de Autenticación: Centralizado vs No Centralizado

Centralizado: un servidor controla todas las credenciales.

No centralizado: cada aplicación o servicio controla sus propias credenciales.

26
New cards

¿Qué es Single Sign-On (SSO)?

Permite acceder a varios sistemas con una sola autenticación.

27
New cards

Almacenamiento de Credenciales y Hashing: ¿Qué es hashing?

Transformar datos en un código irreversible para proteger contraseñas.

28
New cards

LM, NTLM v1, NTLM v2

LM: antiguo y débil.

NTLM v1: más seguro que LM, pero vulnerable a ataques de repetición.

NTLM v2: más fuerte y seguro.

29
New cards

¿Qué es Kerberos v5?

Protocolo de autenticación seguro basado en tickets que protege credenciales durante la transmisión.

30
New cards

Componentes principales de Kerberos

KDC (Key Distribution Center): centro de distribución de llaves.

AS (Authentication Server): valida al usuario y entrega TGT.

TGT (Ticket Granting Ticket): ticket que permite pedir tickets de servicio.

TGS (Ticket Granting Service): entrega tickets para servicios específico

31
New cards

Cómo funciona Kerberos

1) Usuario pide TGT → 2) Con TGT solicita TGS → 3) TGS emite ticket de servicio → 4) Usuario accede a recursos.

32
New cards

LM (LAN Manager) –

Desarrollado por IBM y

Microsoft para Sistema OS/2, Windows 95, 98 y

ME. Es el más susceptible a ser interceptado

(cracking). Encripta de forma Hash (No es case sensitive)

33
New cards

NTLM v1 (New Technology LAN Manager) –

es mas seguro que LM. Provee autenticación a

servidores NT SP3, usa 56 bit de encripción para

los datos de autenticación y los credenciales.

Formato llamado NT Hash. (Es case sensitive)

34
New cards

NTLM v2 –

Es el más seguro de los NTLM. Provee

autenticación para Windows 2000, XP, NT Server

SP-4 y Windows 2003-08-2012. Utiliza 128 bit de

encripción.

35
New cards

¿Qué es LSA?

Local Security Authority, maneja credenciales y políticas de seguridad en Windows.

36
New cards

Secret LSA

Área del LSA que almacena contraseñas y secretos.

37
New cards

LSA y Herramientas: Herramientas importantes:

Syskey.exe: protege base de datos SAM.

Cmdkey.exe: administra credenciales almacenadas.

Klist.exe: muestra tickets Kerberos actuales.

Kerbtray.exe: visualiza tickets Kerberos en tiempo real.

38
New cards

¿Para qué sirve Wireshark?

Capturar y analizar tráfico de red, ver detalles de frames y buffers, detectar problemas de comunicación o ataques.

39
New cards

Conceptos importantes de Wireshark

Frame: unidad básica de comunicación en red.

Buffer: espacio donde se almacena temporalmente la información capturada.

40
New cards

¿Qué es virtualización?

Permite correr varios sistemas operativos en un solo hardware físico usando máquinas virtuales.

41
New cards

Objetivo del Port Scan

Identificar servicios disponibles y puertos abiertos en un sistema.

42
New cards

Port Scan y Puertos: Tipos de escaneo

TCP scan, UDP scan, escaneo rápido, escaneo sigiloso (stealth).

43
New cards

Port 20/21:

FTP

44
New cards

Port 22:

SSH

45
New cards

Port 23:

Telnet

46
New cards

Port 25:

SMTP

47
New cards

Port 53:

DNS

48
New cards

Port 80:

HTTP

49
New cards

Port 110:

POP3

50
New cards

Port 143:

IMAP

51
New cards

Port 443:

HTTPS

52
New cards

Port 3389:

RDP

53
New cards

Port 3306:

MySQL

54
New cards

Port 8080:

Proxy HTTP

55
New cards

UDP

Protocolo no orientado a conexión. Cuando una máquina A envía

paquetes a una máquina B, el flujo es unidireccional. La

transferencia de datos es realizada sin conexión previa, y el

destinatario recibe los datos sin enviar confirmación.

56
New cards

TCP

Orientado a conexión. Cuando una máquina A envía datos a una

máquina B, la máquina B confirma la recepción. Interviene el control

CRC (cyclic redundancy check) que verifica la integridad de los datos transmitidos.