Árboles de ataque y análisis de reducción
37 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes es una forma en que un empleado descontento podría obtener credenciales de correo electrónico?

  • Usar ingeniería social (correct)
  • Enviar un correo promocional
  • Robar un coche
  • Buscar en el directorio de la empresa
  • Un árbol de ataque es menos expresivo que una cadena de ataque.

    False

    ¿Qué debe tener un atacante para robar el contenido del correo del presidente?

    Credenciales de correo electrónico

    Para acceder al servidor de correo, el empleado descontento podría usar credenciales administrativas o _______.

    <p>hackear</p> Signup and view all the answers

    Relaciona las siguientes acciones con sus descripciones:

    <p>Obtener contraseñas = Uso de fuerza bruta o ingeniería social Acceso a la red = Uso de un token de acceso a la red Cadena de ataque = Progresión de una acción a la siguiente Árbol de ataque = Representación de vulnerabilidades y amenazas</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones se menciona como una técnica utilizada por un atacante para acceder al servidor de correo?

    <p>Ingeniería social</p> Signup and view all the answers

    El análisis de reducción ayuda a aumentar el número de ataques a considerar.

    <p>False</p> Signup and view all the answers

    ¿Qué se busca lograr al identificar las técnicas comunes en los árboles de ataque?

    <p>Reducir el número de condiciones que necesitan mitigación.</p> Signup and view all the answers

    Un atacante puede utilizar un ataque de ______ para obtener el token de acceso de un usuario.

    <p>fuerza bruta</p> Signup and view all the answers

    Asocia cada técnica de ataque con su descripción:

    <p>Fuerza bruta = Ataque que intenta múltiples combinaciones para adivinar credenciales Ingeniería social = Manipulación psicológica para obtener información Acceso a servidor = Obtención no autorizada de datos del servidor Robo de credenciales = Sustracción de datos de inicio de sesión</p> Signup and view all the answers

    ¿Cuáles son los dos aspectos del análisis de reducción en la modelación de amenazas?

    <p>Reducir el número de ataques a considerar y disminuir la amenaza planteada por los ataques</p> Signup and view all the answers

    Menciona una de las medidas de control necesarias para mitigar ataques.

    <p>Autenticación de dos factores.</p> Signup and view all the answers

    Un árbol de ataque puede facilitar el análisis de las amenazas al mostrar técnicas comunes.

    <p>True</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor el 'spoofing'?

    <p>Impersonar a alguien o algo más</p> Signup and view all the answers

    La 'disclosure' de información se refiere a la modificación de datos en el disco.

    <p>False</p> Signup and view all the answers

    ¿Qué acción describe la 'elevation of privilege'?

    <p>Ganar capacidades sin la autorización adecuada.</p> Signup and view all the answers

    El término ______ se refiere a negar o degradar el servicio a usuarios legítimos.

    <p>Denial of service</p> Signup and view all the answers

    Relaciona las categorías de amenaza con su definición correcta:

    <p>Spoofing = Impersonar a alguien Tampering = Modificar datos Repudiation = Negar un acto Information disclosure = Exponer información Denial of service = Degradar un servicio Elevation of privilege = Obtener capacidades sin autorización</p> Signup and view all the answers

    ¿Cuál es un ejemplo de 'tampering'?

    <p>Un programa modificando un archivo del sistema</p> Signup and view all the answers

    La 'availability' se refiere a asegurar que los servicios están disponibles solo para usuarios específicos.

    <p>False</p> Signup and view all the answers

    ¿Qué representa el término 'nonrepudiation'?

    <p>La capacidad de garantizar que una acción no pueda ser negada.</p> Signup and view all the answers

    ¿Cuál es el principio mencionado para simplificar los sistemas?

    <p>Hacer las cosas lo más simples posible</p> Signup and view all the answers

    Las configuraciones complejas ayudan a reducir las vulnerabilidades en los sistemas.

    <p>False</p> Signup and view all the answers

    ¿Qué significa KLOC en el contexto de desarrollo de software?

    <p>Kilo-líneas de código</p> Signup and view all the answers

    Las implementaciones fuera de la caja a menudo son __________.

    <p>inseguras</p> Signup and view all the answers

    ¿Qué debe hacer un firewall recién instalado por defecto?

    <p>Bloquear todo el tráfico hasta que se configure</p> Signup and view all the answers

    Relaciona los siguientes términos con sus descripciones:

    <p>Simplicidad = Minimiza la complejidad en sistemas KLOC = Errores por mil líneas de código Configuraciones estandarizadas = Uniformidad en configuraciones de seguridad Seguridad por defecto = Negar el acceso hasta que se autorice</p> Signup and view all the answers

    Es más efectivo manejar una gran variedad de políticas para asegurar un sistema.

    <p>False</p> Signup and view all the answers

    ¿Por qué es importante standardizar configuraciones en un gran número de endpoints?

    <p>Para reducir la complejidad y minimizar vulnerabilidades.</p> Signup and view all the answers

    ¿Cuál de los siguientes sistemas de cifrado utiliza TPMs para cifrar datos e instrucciones?

    <p>Sistemas de cifrado de buses</p> Signup and view all the answers

    El entorno de ejecución confiable (TEE) es un espacio de software que asegura que las aplicaciones sean confiables y estén protegidas.

    <p>True</p> Signup and view all the answers

    ¿Cuál es el propósito de las extensiones de seguridad del procesador?

    <p>Proveer características de seguridad adicionales en la CPU.</p> Signup and view all the answers

    El concepto de ______ ejecución atómica se refiere a controlar la manera en que ciertas secciones de un programa se ejecutan.

    <p>ejecución</p> Signup and view all the answers

    Relaciona los siguientes conceptos de cifrado con sus descripciones:

    <p>TPM = Módulo de plataforma confiable utilizado para cifrar datos TEE = Entorno de ejecución protegido para aplicaciones Ejecución atómica = Sección de un programa que se ejecuta sin interrupción Extensiones de seguridad = Instrucciones en CPU para proporcionar seguridad adicional</p> Signup and view all the answers

    ¿Qué técnica de modelado de amenazas es adecuada para sistemas lógicos y físicos?

    <p>STRIDE</p> Signup and view all the answers

    El modelo de Bell-LaPadula se preocupa principalmente por la integridad de la información.

    <p>False</p> Signup and view all the answers

    ¿Qué se cifra en un sistema de disco auto-cifrado?

    <p>Los datos en el disco duro.</p> Signup and view all the answers

    Study Notes

    Arboles de ataque

    • Los árboles de ataque se utilizan para representar visualmente las formas en que un atacante podría lograr un objetivo.
    • Cada nodo hoja representa una condición específica que debe cumplirse para que el nodo padre sea efectivo.
    • Un ataque exitoso es aquel en el que el atacante atraviesa desde un nodo hoja hasta el nodo raíz en la parte superior del árbol.
    • Los árboles de ataque son más expresivos que las cadenas de ataque o las cadenas de muerte porque muestran muchas formas en las que un atacante puede lograr cada objetivo.

    Análisis de reducción

    • El análisis de reducción es una metodología que ayuda a simplificar los árboles de ataque al reducir el número de ataques que se deben considerar y al reducir la amenaza que representan.
    • Esta metodología identifica las similitudes en los árboles de ataque y busca oportunidades para reducir condiciones comunes.

    CATEGORIAS DE AMENAZA STRIDE

    • Las categorías de amenaza STRIDE son un modelo común que define seis categorías de amenazas:
      • Spoofing: Suplantar la identidad de alguien o algo más.
      • Tampering: Modificar datos en disco, en memoria o en otra parte.
      • Repudiation: Negar haber realizado una acción o negar tener conocimiento de quién la realizó.
      • Information disclosure: Exponer información a partes que no están autorizadas a verla.
      • Denial of service: Negar o degradar el servicio a usuarios legítimos agotando los recursos necesarios para un servicio.
      • Elevation of privilege: Obtener capacidades sin la autorización adecuada para hacerlo.

    Simplicidad

    • Se necesitan estrategias para simplificar los sistemas y hacer que sean más fáciles de proteger.
    • Los sistemas complejos son más difíciles de proteger porque ofrecen más áreas para que los atacantes exploten.
    • Las organizaciones deben esforzarse por reducir la complejidad al estandarizar las configuraciones y las políticas.

    Valores predeterminados seguros

    • Las implementaciones de sistemas fuera de la caja a menudo no son seguras.
    • Los sistemas a menudo se configuran en un estado inseguro para integrar mejor el sistema en diferentes entornos.
    • Se debe considerar un equilibrio entre la seguridad, la funcionalidad y la facilidad de uso.
    • Como regla general, las aplicaciones y dispositivos de seguridad deben configurarse para bloquear todo el tráfico de forma predeterminada y solo permitir el acceso autorizado.

    Entorno de ejecución de confianza (TEE)

    • Un entorno de ejecución de confianza (TEE) es un entorno de software donde se verifican rigurosamente aplicaciones y recursos especiales para garantizar que son confiables y permanecen protegidos.
    • Las extensiones de seguridad del procesador son instrucciones que proporcionan características de seguridad adicionales en la CPU.
    • La ejecución atómica es un enfoque para controlar la forma en que se ejecutan ciertas secciones de un programa para que no puedan interrumpirse entre el inicio y el final de la sección.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 9.pdf

    Description

    Este cuestionario se centra en los árboles de ataque y el análisis de reducción, metodologías utilizadas en la seguridad informática. Aprenderás las categorías de amenaza STRIDE y cómo se aplican a los ataques cibernéticos. Profundiza en las representaciones visuales y en la simplificación de los ataques mediante el análisis adecuado.

    More Like This

    Use Quizgecko on...
    Browser
    Browser