Tema 4
26 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué es una vulnerabilidad en el contexto de ciberseguridad?

  • Un fallo en la autenticación de usuarios
  • Una amenaza que explota debilidades en la seguridad
  • Una vulnerabilidad física en el hardware de los sistemas
  • Un error en el desarrollo o gestión de los sistemas (correct)
  • ¿Cuál es el propósito del estándar CVE o Common Vulnerabilities and Exposures?

  • Incluir las vulnerabilidades descubiertas y proporcionar una nomenclatura común (correct)
  • Crear parches de seguridad para sistemas operativos
  • Desarrollar sistemas de autenticación seguros
  • Proteger las redes de ciberataques
  • ¿Cuál es un ejemplo de vulnerabilidad en el ámbito tecnológico según el texto?

  • Acceso a salas de sistemas no seguras
  • Falta de actualizaciones y parches de los sistemas operativos (correct)
  • Mala utilización del correo y navegación
  • Falta de personal cualificado
  • ¿Cuál es un ejemplo de vulnerabilidad en el ámbito organizativo según el texto?

    <p>Falta de controles periódicos</p> Signup and view all the answers

    ¿Cuál es la etapa del ciberataque que consiste en recopilar información sobre la víctima?

    <p>Footprinting</p> Signup and view all the answers

    ¿Qué emplea la información recopilada en la etapa de fingerprinting en un ciberataque?

    <p>Descubrir fallas de seguridad en la infraestructura</p> Signup and view all the answers

    ¿Qué son los ciberataques según el texto?

    <p>Maniobras ofensivas que buscan tomar el control, desestabilizar o aprovecharse de un sistema</p> Signup and view all the answers

    ¿Qué utiliza la autenticación multifactor para validar al usuario?

    <p>Contraseñas, tarjetas, tokens, verificación biométrica y certificados digitales</p> Signup and view all the answers

    ¿Qué emplean los sistemas biométricos para identificar a las personas?

    <p>Rasgos físicos medibles como huella dactilar, iris, retina, rostro, firma y voz</p> Signup and view all the answers

    ¿Qué bandera se utiliza para enviar un segmento TCP que indica el inicio de una conexión?

    <p>SYN</p> Signup and view all the answers

    ¿Qué mensaje indica que un puerto UDP está cerrado?

    <p>Puerto ICMP no alcanzable</p> Signup and view all the answers

    ¿Qué herramienta de exploración es una alternativa a Nmap?

    <p>Netcat</p> Signup and view all the answers

    ¿Cuál es el propósito principal de Nmap Scripting Engine (NSE)?

    <p>Automatizar la intrusión o el pentesting</p> Signup and view all the answers

    ¿Qué banderas se utilizan en un escaneo XMAS?

    <p>FIN, URG y PSH</p> Signup and view all the answers

    ¿Qué mensaje indica que un puerto está cerrado al enviar un segmento TCP con la bandera FIN?

    <p>RST devuelto</p> Signup and view all the answers

    ¿Cuál es el propósito del Nmap Scripting Engine (NSE)?

    <p>Explotar vulnerabilidades encontradas en el escaneo</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para redireccionar el tráfico a un sistema determinado?

    <p>rprobe</p> Signup and view all the answers

    ¿En qué consiste el ataque de Blind hijacking?

    <p>Se basa en intuir las respuestas</p> Signup and view all the answers

    ¿Qué ataque consiste en introducir tráfico IP encubierto en paquetes ICMP?

    <p>Loki</p> Signup and view all the answers

    ¿Cuál es el propósito de los Initial Sequence Numbers (ISN) en TCP?

    <p>Generar un ISN para controlar la conexión TCP</p> Signup and view all the answers

    ¿Cuál es una característica del ataque de autenticación mediante fuerza bruta?

    <p>Es eficaz si se dispone de información inicial.</p> Signup and view all the answers

    ¿Qué caracteriza al ataque de suplantación mediante IP spoofing?

    <p>El atacante utiliza una dirección falseada para enviar paquetes con la dirección víctima.</p> Signup and view all the answers

    ¿Cuál es una característica del ataque de snooping?

    <p>Permite interceptar el tráfico de la red.</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para obtener información de documentos en Internet, analizando metadatos y URL de descarga?

    <p>FOCA</p> Signup and view all the answers

    ¿Cuál es el propósito de The Harvester según el texto?

    <p>Recopilar información de dominios e Internet, incluyendo correos electrónicos, hosts y banners</p> Signup and view all the answers

    ¿Cuál es el propósito del escaneo de la topología de la red según el texto?

    <p>Mapeo de la red para descubrir direcciones MAC, IP, servidores y tecnologías</p> Signup and view all the answers

    Study Notes

    Vulnerabilidades, Amenazas y Autenticación en Seguridad Informática

    1. MITRE lista y acepta vulnerabilidades, ofreciendo enlaces a fuentes con información detallada y soluciones de seguridad para su mitigación.
    2. Las amenazas pueden ser deliberadas, naturales, accidentales o fallos técnicos, con impactos en la confidencialidad, integridad y disponibilidad de la información.
    3. La autenticación incluye técnicas como control de acceso lógico, identificación y verificación, con factores como conocimiento, posesión, atributos biométricos y acciones del individuo.
    4. La autenticación multifactor utiliza más de dos factores para validar al usuario, como contraseñas, tarjetas, tokens, verificación biométrica y certificados digitales.
    5. Los sistemas biométricos emplean rasgos físicos medibles de la persona, como huella dactilar, iris, retina, rostro, firma y voz, con riesgos de compromiso y robo de datos biométricos.
    6. Los ciberataques son maniobras ofensivas que buscan tomar el control, desestabilizar o aprovecharse de un sistema, utilizando código malicioso o exploits para comprometer aplicaciones o datos privados.
    7. Los tipos de ataques incluyen interrupción, intercepción, modificación, fabricación y mal uso, afectando la disponibilidad, confidencialidad e integridad de la información.
    8. Un ciberataque consta de cinco etapas: footprinting, fingerprinting, intrusión y explotación, elevación de privilegios y persistencia, y acción.
    9. Footprinting consiste en recopilar información sobre la víctima, utilizando fuentes abiertas y técnicas de ingeniería social para encontrar vulnerabilidades.
    10. Fingerprinting emplea la información recopilada para descubrir fallas de seguridad en la infraestructura, mediante escaneos o exploración de la red objetivo.
    11. En la etapa de intrusión y explotación, se utilizan las vulnerabilidades descubiertas para penetrar y comprometer el sistema, variando la complejidad según la arquitectura y las medidas de seguridad.
    12. La comprensión de estas vulnerabilidades, amenazas y técnicas de autenticación es crucial para el diseño e implementación de estrategias efectivas de seguridad informática.

    Herramientas de Footprinting para Recolección de Información

    1. Google Hacking: Utiliza Google Dorks para acceder a información disponible en la red a través de la Google Hacking Database.
    2. Shodan: Motor de búsqueda que descubre dispositivos vinculados a Internet, incluyendo equipos de red y dispositivos IoT.
    3. Maltego: Aplicación que recolecta información de repositorios gratuitos de Internet y muestra los resultados en un gráfico.
    4. FOCA: Obtiene información de documentos en Internet, analizando metadatos y URL de descarga.
    5. Robtex: Herramienta online que obtiene información pública de dominios y direcciones IP, incluyendo datos del proveedor de Internet.
    6. The Harvester: Recopila información de dominios e Internet, incluyendo correos electrónicos, hosts y banners.
    7. Recon-ng: Framework en Python para Linux que recolecta información y escanea redes de forma automatizada.
    8. Fingerprinting: Técnicas para obtener información activa sobre el objetivo, incluyendo datos de sistemas operativos, puertos habilitados y usuarios.
    9. Escaneo de la topología de la red: Mapeo de la red para descubrir direcciones MAC, IP, servidores y tecnologías.
    10. Rastreo ICMP: Utilizado para monitorizar errores en el funcionamiento del protocolo IP y para determinar el sistema operativo de la máquina objetivo.
    11. Herramientas como Nmap y Traceroute: Determinan la ruta de los paquetes y construyen la topología de la red.
    12. Exploración TCP: Realiza conexiones con banderas SYN para identificar servicios en ejecución y determinar el sistema operativo del sistema objetivo.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este quiz aborda las vulnerabilidades, amenazas y autenticación en seguridad informática. Explora conceptos clave como la lista MITRE de vulnerabilidades, tipos de amenazas, técnicas de autenticación y etapas de un ciberataque. Ideal para quienes buscan comprender y fortalecer la seguridad en entornos digitales.

    Use Quizgecko on...
    Browser
    Browser