Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el comando default nº. El número () indica la posición del title que contiene la configuración de arranque del sistema deseado.

Preguntas sobre Seguridad y Contraseñas

  1. ¿Para qué sirve el programa KeePass?

    KeePass permite guardar múltiples contraseñas encriptadas, por ejemplo, en un dispositivo USB. De esta forma, solo es necesario recordar la contraseña maestra.

  2. ¿Qué definen las listas de control de acceso (ACL)?

    Las ACL definen los privilegios que tiene un usuario, de forma individual, sobre un determinado fichero o recurso.

Preguntas sobre Vulnerabilidades y Exploits

  1. Diferencia entre vulnerabilidad (o bug) y exploit.

    Una vulnerabilidad es un fallo en el software. Un exploit es un programa o código que aprovecha esa vulnerabilidad para atacar el sistema.

  2. Función del comando eventvwr.msc.

    Permite monitorizar el sistema, visualizando los registros de eventos de Windows.

  3. ¿Qué hace el programa FOCA?

    FOCA (Fingerprinting Organizations with Collected Archives) se utiliza para buscar metadatos en ficheros como .doc, .pdf, .jpg, etc.

  4. ¿Qué es rogueware?

    El rogueware es un tipo de software malicioso que simula ser una solución de seguridad (por ejemplo, un antivirus) para engañar al usuario y, a menudo, obtener un beneficio económico. Un ejemplo común es un falso mensaje de virus que incita a comprar un antivirus inexistente o inútil.

Preguntas sobre Malware

  1. Característica principal de los gusanos informáticos.

    Su principal característica es la capacidad de autorreplicarse y propagarse rápidamente a través de redes y sistemas.

  2. Fases de un ataque informático.

    Las fases típicas son: reconocimiento, exploración, obtención de acceso, mantenimiento del acceso y borrado de huellas (o encubrimiento).

  3. Contramedida para evitar un ataque de phishing.

    Una medida efectiva es escribir la URL directamente en la barra de direcciones del navegador, en lugar de hacer clic en enlaces sospechosos recibidos por correo electrónico o mensajería.

  4. Ataque a un dispositivo extraíble: fichero modificado y medidas de prevención.

    Un ataque común a dispositivos extraíbles modifica el fichero autorun.inf. Para prevenirlo, se recomienda instalar un antivirus (con función de "vacuna") y eliminar el fichero autorun.inf si no es necesario.

  5. ¿Qué son las botnets? ¿Qué tipo de malware se utiliza para crearlas?

    Las botnets son redes de ordenadores infectados, controlados remotamente por un atacante. A menudo se utilizan troyanos para infectar los equipos y convertirlos en "bots" o "zombies".

Comandos y Configuraciones en Windows

  1. Comando en Windows para identificar servicios extraños en ejecución.

    Se puede utilizar msconfig. En la pestaña "Servicios", se debe seleccionar la opción "Ocultar todos los servicios de Microsoft" para identificar más fácilmente servicios no esenciales o potencialmente maliciosos.

  2. ¿Qué es el IMEI?

    El IMEI (International Mobile Equipment Identity) es un número único que identifica a un dispositivo móvil.

Conceptos Adicionales de Seguridad

  1. Completa la frase: "La seguridad ACTIVA es... y la seguridad PASIVA es...".

    "La seguridad ACTIVA es el conjunto de medidas que previenen y evitan los daños en el sistema informático, y la seguridad PASIVA es el conjunto de medidas que debemos adoptar una vez causado el daño".

  2. ¿Por qué es importante establecer una contraseña de Supervisor en la BIOS?

    Para evitar que personal no autorizado realice modificaciones en la configuración del sistema o altere la secuencia de arranque.

  3. Definición de exploit (reiteración).

    Un exploit es un programa o código que se aprovecha de una vulnerabilidad en un sistema.

  4. ¿Qué son las cookies?

    Las cookies son pequeños ficheros de texto que los sitios web almacenan en el navegador del usuario, generalmente para rastrear la actividad o personalizar la experiencia.

  5. Función del comando msconfig en Windows (reiteración).

    msconfig permite acceder a la configuración del sistema, donde se pueden activar o desactivar servicios, programas que se ejecutan al inicio y opciones de arranque.

  6. Definición de ingeniería social.

    La ingeniería social es un conjunto de técnicas que buscan engañar a las personas para obtener información confidencial o acceso a sistemas, aprovechándose de la confianza o el desconocimiento de las víctimas. Afecta principalmente al objetivo de *confidencialidad* de la seguridad.

    (La frase "po el feisbu, el tuiter y toa esa paranoias" se ha eliminado por ser coloquial e imprecisa).

  7. ¿Qué es un troyano?

    Un troyano es un tipo de malware que se presenta como un programa legítimo, pero que, al ejecutarse, permite al atacante obtener acceso no autorizado al sistema infectado.

  8. ¿Qué son los rootkits?

    Los rootkits son herramientas diseñadas para ocultar la presencia de malware y mantener el acceso no autorizado a un sistema, a menudo a nivel de administrador o root.

  9. ¿Qué es spyware?

    El spyware es un tipo de software que recopila información del usuario sin su consentimiento y la envía a un tercero. Esta información puede incluir hábitos de navegación, datos personales o incluso contraseñas.

Entradas relacionadas: