Tema 4.- Amenazas actuales en Ciberseguridad.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es el objetivo principal del ransomware?

  • Interrumpir las operaciones de un sistema sin solicitar rescate.
  • Robar información personal para suplantación de identidad.
  • Destruir físicamente la infraestructura tecnológica de una organización.
  • Cifrar datos y exigir un pago para restaurar el acceso. (correct)

¿Qué método de propagación es comúnmente utilizado por el ransomware?

  • Explotación de vulnerabilidades de día cero en hardware.
  • Intercepción de comunicaciones mediante ataques Man-in-the-Middle.
  • Ingeniería social a través de correos electrónicos de phishing. (correct)
  • Ataques de denegación de servicio distribuido (DDoS).

Implementar políticas de copias de seguridad periódicas y mantenerlas desconectadas de la red es una medida de mitigación efectiva contra:

  • Ataques de denegación de servicio (DDoS).
  • Ataques de ransomware. (correct)
  • Ataques de fuerza bruta.
  • Ataques de phishing.

¿Cuál de las siguientes NO es una forma común de phishing?

<p>Rootkit. (D)</p> Signup and view all the answers

La autenticación multifactor (MFA) es una medida de mitigación crucial contra:

<p>Ataques de phishing. (A)</p> Signup and view all the answers

¿Qué tipo de ataque cibernético busca saturar servidores, servicios o redes con un volumen masivo de tráfico falso?

<p>Ataque de Denegación de Servicio Distribuido (DDoS). (A)</p> Signup and view all the answers

La contratación de servicios de mitigación DDoS es una estrategia defensiva contra la evolución de la amenaza DDoS, que se caracteriza por:

<p>El uso de botnets cada vez más grandes y potentes. (A)</p> Signup and view all the answers

Implementar una Red de Distribución de Contenido (CDN) ayuda a mitigar ataques DDoS al:

<p>Distribuir el tráfico y reducir la presión sobre los servidores principales. (C)</p> Signup and view all the answers

Según el texto, aproximadamente ¿qué porcentaje de incidentes de seguridad en empresas tienen su origen en amenazas internas?

<p>34% (D)</p> Signup and view all the answers

¿Cuál de las siguientes es una medida de mitigación contra amenazas internas intencionales?

<p>Implementar políticas de acceso basado en roles (RBAC). (D)</p> Signup and view all the answers

Los ataques de fuerza bruta se basan en:

<p>Probar múltiples combinaciones de contraseñas. (C)</p> Signup and view all the answers

Bloquear cuentas tras varios intentos fallidos es una medida de mitigación contra:

<p>Ataques de fuerza bruta. (A)</p> Signup and view all the answers

¿Qué son los ataques de día cero (zero-day)?

<p>Ataques que explotan vulnerabilidades desconocidas en software. (C)</p> Signup and view all the answers

Para mitigar ataques de día cero, se recomienda:

<p>Mantener un programa de gestión de vulnerabilidades proactivo. (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el spyware?

<p>Software que espía a los usuarios, recopilando datos sensibles. (D)</p> Signup and view all the answers

Los troyanos son programas maliciosos que se caracterizan por:

<p>Disfrazarse de software legítimo y abrir puertas traseras. (D)</p> Signup and view all the answers

Evitar descargar software de fuentes no confiables es una medida de mitigación contra:

<p>Malware avanzado. (D)</p> Signup and view all the answers

¿Qué tipo de ataque web implica la inyección de consultas maliciosas en bases de datos?

<p>Inyección SQL. (C)</p> Signup and view all the answers

XSS (Cross-Site Scripting) se refiere a la inserción de:

<p>Scripts maliciosos en sitios web. (A)</p> Signup and view all the answers

Validar las entradas de usuario es una medida de mitigación contra:

<p>Ataques de inyección SQL y XSS. (B)</p> Signup and view all the answers

¿Qué significa DNS Spoofing?

<p>Suplantación del sistema de nombres de dominio para redirigir a sitios fraudulentos. (D)</p> Signup and view all the answers

Implementar DNSSEC es una medida de mitigación contra:

<p>Ataques de suplantación DNS (DNS Spoofing). (A)</p> Signup and view all the answers

La exfiltración de datos se define como:

<p>El robo silencioso de datos sensibles desde redes corporativas. (C)</p> Signup and view all the answers

Monitorizar el tráfico de red es una medida de mitigación clave para detectar:

<p>Exfiltración de datos. (D)</p> Signup and view all the answers

¿Qué significa Man-in-the-Middle (MitM)?

<p>Un ataque que intercepta la comunicación entre dos partes. (A)</p> Signup and view all the answers

Usar cifrado TLS/SSL es una medida de mitigación contra ataques:

<p>Man-in-the-Middle (MitM). (B)</p> Signup and view all the answers

¿Qué es Shadow IT?

<p>El uso no autorizado de aplicaciones o servicios en la nube por empleados. (B)</p> Signup and view all the answers

Realizar auditorías regulares es una medida de mitigación contra:

<p>Shadow IT. (D)</p> Signup and view all the answers

Considerando las amenazas actuales en ciberseguridad, ¿cuál de las siguientes afirmaciones es CORRECTA?

<p>La transformación digital ha incrementado la sofisticación de los ataques. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa una combinación de amenazas que se enfocan principalmente en la confidencialidad de la información?

<p>Phishing y Exfiltración de datos. (B)</p> Signup and view all the answers

Si una empresa ha sido víctima de un ataque de ransomware y no tiene copias de seguridad recientes, ¿cuál sería la peor recomendación a seguir?

<p>Pagar el rescate inmediatamente para recuperar el acceso a los datos. (C)</p> Signup and view all the answers

En un escenario de ataque DDoS, ¿qué diferencia fundamental existe entre un ataque volumétrico y un ataque a nivel de aplicación (Capa 7)?

<p>Los ataques volumétricos buscan saturar el ancho de banda, mientras que los ataques de capa 7 se dirigen a las funcionalidades específicas de las aplicaciones. (A)</p> Signup and view all the answers

Un empleado descontento con acceso privilegiado podría ser vector de qué tipo de amenaza interna más peligrosa para la integridad de los datos de la empresa?

<p>Uso indebido de privilegios para sabotear sistemas o robar información. (A)</p> Signup and view all the answers

Si una organización implementa MFA para mitigar phishing y ataques de fuerza bruta, ¿qué limitación principal presenta esta medida de seguridad?

<p>MFA puede ser evadido mediante ingeniería social avanzada o ataques de 'SIM swapping'. (A)</p> Signup and view all the answers

En el contexto de ataques a aplicaciones web, ¿cuál es la diferencia más crítica entre un ataque de Inyección SQL y un ataque XSS en términos de impacto potencial?

<p>La Inyección SQL puede permitir el acceso y la modificación de datos en la base de datos, mientras que XSS se centra en la ejecución de scripts maliciosos en el navegador del usuario. (A)</p> Signup and view all the answers

Si una empresa sospecha de un ataque de exfiltración de datos, ¿qué tipo de análisis de tráfico de red sería más efectivo para confirmar y comprender la magnitud del incidente?

<p>Inspección profunda de paquetes (Deep Packet Inspection - DPI) y análisis de contenido. (B)</p> Signup and view all the answers

En el contexto de mitigación de amenazas, ¿cómo se relaciona la 'formación continua de empleados' con la reducción del riesgo general de ciberseguridad?

<p>La formación mejora la 'última línea de defensa' humana, reduciendo la probabilidad de éxito de diversas amenazas como phishing y errores humanos. (D)</p> Signup and view all the answers

Flashcards

¿Qué es ransomware?

Software malicioso que cifra los datos de las víctimas, exigiendo un rescate (generalmente en criptomonedas) para restaurar el acceso.

¿Cómo se propaga el ransomware?

correos electrónicos de phishing, explotación de vulnerabilidades y contraseñas débiles.

¿Cómo mitigar el ransomware?

Implementar copias de seguridad periódicas desconectadas de la red, aplicar parches de seguridad, usar EDR y formar a empleados.

¿Qué es el phishing?

Técnica de ingeniería social para engañar a usuarios para que revelen información sensible.

Signup and view all the flashcards

¿Cuáles son los métodos comunes de phishing?

Correos electrónicos, mensajes de texto (smishing) y llamadas telefónicas (vishing) fraudulentas.

Signup and view all the flashcards

¿Cómo mitigar el phishing?

Activar la autenticación multifactor (MFA), usar filtros anti-phishing y concienciar a los empleados.

Signup and view all the flashcards

¿Qué son los ataques DDoS?

Ataques que buscan saturar servidores, servicios o redes con tráfico falso, dejándolos inoperativos.

Signup and view all the flashcards

¿Cómo mitigar los ataques Man-in-the-Middle?

Implementar segmentación de redes y cifrado de datos.

Signup and view all the flashcards

¿Qué es Shadow IT?

Uso no autorizado de aplicaciones o servicios en la nube por los empleados.

Signup and view all the flashcards

¿Cómo mitigar Shadow IT?

Realizar auditorías regulares y formar a los usuarios sobre los riesgos.

Signup and view all the flashcards

¿Qué son los ataques de fuerza bruta?

Probar múltiples combinaciones de contraseñas hasta encontrar la correcta.

Signup and view all the flashcards

¿Cómo mitigar ataques de fuerza bruta?

Establecer políticas de contraseñas robustas, bloquear cuentas tras varios intentos fallidos y implementar MFA.

Signup and view all the flashcards

¿Qué son los ataques de día cero?

Ataques dirigidos a vulnerabilidades desconocidas en software antes de que los desarrolladores puedan parchearlas.

Signup and view all the flashcards

¿Cómo mitigar ataques de día cero?

Usar IDS y análisis de comportamiento, mantener un programa de gestión de vulnerabilidades proactivo.

Signup and view all the flashcards

¿Qué es el spyware?

Programas que espían a los usuarios, recopilando datos sensibles.

Signup and view all the flashcards

¿Qué es el adware?

Programas que generan anuncios no deseados y recopilan datos para campañas publicitarias.

Signup and view all the flashcards

¿Qué son los troyanos?

Programas disfrazados de software legítimo que abren puertas traseras.

Signup and view all the flashcards

¿Cómo mitigar malware avanzado?

Instalar software de seguridad avanzado, realizar análisis regulares de malware y evitar descargar software de fuentes no confiables.

Signup and view all the flashcards

¿Qué es SQL injection?

Inyección de consultas maliciosas en bases de datos.

Signup and view all the flashcards

¿Qué es XSS (Cross-Site Scripting)?

Inserción de scripts maliciosos en sitios web para robar datos.

Signup and view all the flashcards

¿Cómo mitigar SQL injection y XSS?

Validar entradas de usuario, usar consultas parametrizadas e implementar políticas de seguridad en navegadores (CSP).

Signup and view all the flashcards

¿Qué son los ataques de suplantación DNS (DNS Spoofing)?

Manipulan el sistema de nombres de dominio para redirigir a las víctimas a sitios fraudulentos.

Signup and view all the flashcards

¿Cómo mitigar ataques de suplantación DNS?

Implementar DNSSEC y usar servidores DNS confiables.

Signup and view all the flashcards

¿Qué es la exfiltración de datos?

Robo silencioso de datos sensibles desde redes corporativas.

Signup and view all the flashcards

¿Cómo mitigar la exfiltración de datos?

Monitorizar el tráfico de red.

Signup and view all the flashcards

¿Qué es Man-in-the-Middle (MitM)?

Interceptan la comunicación entre dos partes para robar o manipular datos.

Signup and view all the flashcards

Study Notes

  • Identificar y comprender las amenazas comunes es crucial para estrategias de defensa efectivas.
  • La transformación digital y la sofisticación de herramientas han ampliado la superficie de ataque.

Ransomware: El secuestro de datos como negocio

  • El ransomware es un malware peligroso que cifra datos y exige un rescate, usualmente en criptomonedas.
  • El ataque a Colonial Pipeline en 2021 afectó el suministro de combustible en EE. UU.
  • Se pagó un rescate de 4.4 millones de dólares por el ataque a Colonial Pipeline.

Propagación de Ransomware

  • Se distribuye mediante correos electrónicos phishing con enlaces o archivos adjuntos.
  • También se propaga por explotación de vulnerabilidades en sistemas desactualizados.
  • Puede propagarse a través de accesos no autorizados con contraseñas débiles.

Mitigación contra Ransomware

  • Implementar copias de seguridad periódicas desconectadas de la red.
  • Aplicar parches de seguridad regularmente.
  • Emplear soluciones de seguridad avanzadas como EDR (Endpoint Detection and Response).
  • Capacitar a los empleados para reconocer correos y enlaces sospechosos.

Phishing: El arte del engaño

  • El phishing es una técnica de ingeniería social para engañar usuarios y obtener información sensible.

Métodos Comunes de Phishing

  • Se realiza por correo electrónico con mensajes que simulan venir de instituciones legítimas.
  • También se usa Smishing (phishing por SMS).
  • Vishing son llamadas telefónicas fraudulentas que buscan información confidencial.

Impacto del Phishing

  • El phishing ha evolucionado y ataques masivos como el de Netflix en 2022 muestran su efectividad.
  • El phishing suplantar identidades legítimas

Mitigación

  • La autenticación multifactor (MFA) debe activarse para cuentas críticas.
  • Emplear filtros anti-phishing y análisis de correo electrónico.
  • Concientizar a empleados y usuarios simulando ataques phishing periódicamente.

Ataques DDoS: Paralizando Sistemas con Tráfico Falso

  • Los ataques de Denegación de Servicio Distribuido (DDoS) buscan saturar servidores o redes mediante tráfico falso.
  • Los ataques DDoS dejan los sistemas inoperativos.

Amenazas internas

  • Ocurren por errores humanos, fugas de datos, o uso indebido de privilegios.
  • El uso de contraseñas débiles o repetidas es una causa.
  • Hacer clic en enlaces maliciosos por falta de formación es una causa.
  • También lo es la pérdida o robo de dispositivos con datos sensibles.
  • Las fugas de datos ocurren por empleados descontentos.
  • El uso indebido de privilegios se da para sabotear sistemas o robar información.

Impacto de Amenazas Internas

  • Incidencias de seguridad en empresas tienen su origen en amenazas internas con un 34%.
  • Es importante gestionar adecuadamente los riesgos internos.

Mitigación de Amenazas Internas

  • Implementar políticas de acceso basado en roles (RBAC) para limitar el acceso a datos.
  • Realizar auditorías para detectar accesos inusuales o no autorizados.
  • Ofrecer formación continua en ciberseguridad.

Ataques de Fuerza Bruta

  • Prueban múltiples combinaciones de contraseñas hasta encontrar la correcta.

Impacto de Ataques de Fuerza Bruta

  • Son comunes contra servicios de acceso remoto como RDP y comprometen sistemas críticos sin protección.

Mitigación contra Ataques de Fuerza Bruta

  • Establecer políticas de contraseñas robustas.
  • Bloquear cuentas tras varios intentos fallidos.
  • Implementar autenticación multifactor (MFA).

Ataques de Día Cero (Zero-day)

  • Estos ataques aprovechan vulnerabilidades desconocidas en software antes de que los desarrolladores las solucionen.

Impacto de los Ataques de Día Cero

  • Suelen comprometer sistemas críticos, en especial si se dirigen a infraestructuras clave.

Mitigación Contra Ataques de Día Cero

  • Usar sistemas de detección de intrusiones(IDS) y análisis de comportamiento.
  • Mantener un programa de gestión de vulnerabilidades proactivo.

Malware Avanzado

  • Spyware: Espía a los usuarios recopilando datos sensibles.
  • Adware: Genera anuncios no deseados y recopila datos para campañas publicitarias.
  • Trojans: Programas disfrazados de software legítimo que abren puertas traseras.

Mitigación de Malware Avanzado

  • Instalar software de seguridad avanzado.
  • Realizar análisis regulares de malware.
  • Evitar descargar software de fuentes no confiables.

Ataques a Aplicaciones Web: SQL Injection y XSS

  • SQL Injection: Inyección de consultas maliciosas en bases de datos.
  • XSS (Cross-Site Scripting): Inserción de scripts maliciosos en sitios web para robar datos.

Mitigación contra Ataques a Aplicaciones Web

  • Validar entradas de usuario.
  • Usar consultas parametrizadas.
  • Implementar políticas de seguridad en navegadores (CSP).

Ataques de Suplantación DNS (DNS Spoofing)

  • Se manipula el sistema de nombres de dominio para redirigir a las víctimas a sitios fraudulentos.

Mitigación contra Ataques de Suplantación DNS

  • Implementar DNSSEC.
  • Usar servidores DNS confiables.

Exfiltración de Datos

  • Consiste en el robo silencioso de datos sensibles desde redes corporativas.

Mitigación de Exfiltración de Datos

  • Monitorizar el tráfico de red.
  • Implementar segmentación de redes y cifrado de datos.

Man-in-the-Middle (MitM)

  • Interceptan la comunicación entre dos partes para robar o manipular los datos.

Mitigación contra Ataques Man-in-the-Middle

  • Usar cifrado TLS/SSL.
  • Implementar VPNs seguras.

Shadow IT

  • Es el uso no autorizado de aplicaciones o servicios en la nube por empleados.

Mitigación de Shadow IT

  • Auditorías regulares.
  • Formación sobre los riesgos.

Amenazas Actuales en Ciberseguridad - Resumen

  • Amenazas principales: ransomware, phishing, ataques DDoS, ataques de fuerza bruta y vulnerabilidades de día cero.
  • La transformación digital ha incrementado la sofisticación.
  • La mitigación requiere: autenticación multifactor, formación en seguridad y actualización constante.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Crypto-Malware Ransomware Quiz
18 questions

Crypto-Malware Ransomware Quiz

AppreciatedBiedermeier3495 avatar
AppreciatedBiedermeier3495
Ransomware Attacks and Consequences
5 questions
Use Quizgecko on...
Browser
Browser