Podcast
Questions and Answers
¿Cuál de las siguientes afirmaciones sobre un ataque por fuerza bruta es incorrecta?
¿Cuál de las siguientes afirmaciones sobre un ataque por fuerza bruta es incorrecta?
¿Cuál de los siguientes tipos de ataques afecta directamente al funcionamiento de los recursos?
¿Cuál de los siguientes tipos de ataques afecta directamente al funcionamiento de los recursos?
En el contexto de vectores de ataque, ¿cuál de las siguientes descripciones es correcta para el ataque 'Local'?
En el contexto de vectores de ataque, ¿cuál de las siguientes descripciones es correcta para el ataque 'Local'?
¿Cuál de los siguientes métodos se utiliza comúnmente para realizar un ataque XSS?
¿Cuál de los siguientes métodos se utiliza comúnmente para realizar un ataque XSS?
Signup and view all the answers
¿Cuál es la principal característica de un ataque DoS?
¿Cuál es la principal característica de un ataque DoS?
Signup and view all the answers
En un ataque de inyección SQL, ¿qué vulnerabilidad es explotada?
En un ataque de inyección SQL, ¿qué vulnerabilidad es explotada?
Signup and view all the answers
¿Qué tipo de ataque busca realizar una suplantación de identidad?
¿Qué tipo de ataque busca realizar una suplantación de identidad?
Signup and view all the answers
El ataque de Poisoning es conocido por:
El ataque de Poisoning es conocido por:
Signup and view all the answers
¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?
¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor la seguridad de la información?
¿Cuál de las siguientes afirmaciones describe mejor la seguridad de la información?
Signup and view all the answers
¿Qué característica define a un Sistema de Prevención de Intrusiones (IPS)?
¿Qué característica define a un Sistema de Prevención de Intrusiones (IPS)?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor un ataque DoS?
¿Cuál de las siguientes opciones describe mejor un ataque DoS?
Signup and view all the answers
¿Qué es una vulnerabilidad en el contexto de la seguridad informática?
¿Qué es una vulnerabilidad en el contexto de la seguridad informática?
Signup and view all the answers
¿Qué información proporciona el formato de identificador CVE-YYYY-NNNN?
¿Qué información proporciona el formato de identificador CVE-YYYY-NNNN?
Signup and view all the answers
¿Qué tipo de ataque busca dañar o interrumpir un servicio de forma inmediata?
¿Qué tipo de ataque busca dañar o interrumpir un servicio de forma inmediata?
Signup and view all the answers
¿Cuál es la principal diferencia entre CVE y NVD?
¿Cuál es la principal diferencia entre CVE y NVD?
Signup and view all the answers
En el contexto de seguridad informática, ¿qué se entiende por 'inundación'?
En el contexto de seguridad informática, ¿qué se entiende por 'inundación'?
Signup and view all the answers
¿Qué tipo de software se usa para prevenir y detectar intrusiones en varios puntos de la red?
¿Qué tipo de software se usa para prevenir y detectar intrusiones en varios puntos de la red?
Signup and view all the answers
¿Qué representa el CVSS en el contexto de la seguridad informática?
¿Qué representa el CVSS en el contexto de la seguridad informática?
Signup and view all the answers
¿Cuál es una consecuencia de un ataque de Denegación de Servicio (DoS)?
¿Cuál es una consecuencia de un ataque de Denegación de Servicio (DoS)?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre las vulnerabilidades 0-day es correcta?
¿Cuál de las siguientes afirmaciones sobre las vulnerabilidades 0-day es correcta?
Signup and view all the answers
¿Cuál es el propósito principal de CWE en la ciberseguridad?
¿Cuál es el propósito principal de CWE en la ciberseguridad?
Signup and view all the answers
¿Qué técnica utiliza la inyección LDAP para explotar aplicaciones web?
¿Qué técnica utiliza la inyección LDAP para explotar aplicaciones web?
Signup and view all the answers
¿Qué describe mejor el OVAL?
¿Qué describe mejor el OVAL?
Signup and view all the answers
¿Cuál es el objetivo principal del traffic shaping?
¿Cuál es el objetivo principal del traffic shaping?
Signup and view all the answers
What is a significant challenge when limiting the number of connections per IP in proxy configurations?
What is a significant challenge when limiting the number of connections per IP in proxy configurations?
Signup and view all the answers
¿Cómo se define un ataque DDoS?
¿Cómo se define un ataque DDoS?
Signup and view all the answers
¿Qué representa la terminología 'fibra oscura'?
¿Qué representa la terminología 'fibra oscura'?
Signup and view all the answers
¿Cuál es la función principal de tener redundancia en una red?
¿Cuál es la función principal de tener redundancia en una red?
Signup and view all the answers
¿Qué estándar de cableado se utiliza exclusivamente para el cable de conexión directa RJ45?
¿Qué estándar de cableado se utiliza exclusivamente para el cable de conexión directa RJ45?
Signup and view all the answers
¿Qué problema puede surgir al implementar un sistema de protección contra malware en un proxy?
¿Qué problema puede surgir al implementar un sistema de protección contra malware en un proxy?
Signup and view all the answers
¿Qué es un proxy en el contexto de las redes?
¿Qué es un proxy en el contexto de las redes?
Signup and view all the answers
¿Cuál es la función principal de un cable cruzado de Ethernet?
¿Cuál es la función principal de un cable cruzado de Ethernet?
Signup and view all the answers
¿Qué estándares de cableado se utilizan en los extremos de un cable cruzado de Ethernet?
¿Qué estándares de cableado se utilizan en los extremos de un cable cruzado de Ethernet?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el ataque llamado 'keyjack'?
¿Cuál de las siguientes afirmaciones describe mejor el ataque llamado 'keyjack'?
Signup and view all the answers
¿Qué tipo de ataque se clasifica como un ataque de modificación?
¿Qué tipo de ataque se clasifica como un ataque de modificación?
Signup and view all the answers
¿Qué caracteriza a un ataque de interceptación?
¿Qué caracteriza a un ataque de interceptación?
Signup and view all the answers
¿Cómo se puede describir un BAD-USB?
¿Cómo se puede describir un BAD-USB?
Signup and view all the answers
¿Cuál de las siguientes opciones es un ejemplo de un ataque contra la confidencialidad?
¿Cuál de las siguientes opciones es un ejemplo de un ataque contra la confidencialidad?
Signup and view all the answers
¿Cuál es la principal diferencia entre un ataque de interceptación y un ataque de modificación?
¿Cuál es la principal diferencia entre un ataque de interceptación y un ataque de modificación?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el spoofing es correcta?
¿Cuál de las siguientes afirmaciones sobre el spoofing es correcta?
Signup and view all the answers
¿Qué herramienta se menciona específicamente para la inyección de paquetes?
¿Qué herramienta se menciona específicamente para la inyección de paquetes?
Signup and view all the answers
¿Cuál es el propósito principal del fingerprinting en redes?
¿Cuál es el propósito principal del fingerprinting en redes?
Signup and view all the answers
En el contexto de la seguridad de redes, ¿qué describe mejor un ataque de spoofing DNS?
En el contexto de la seguridad de redes, ¿qué describe mejor un ataque de spoofing DNS?
Signup and view all the answers
¿Qué describe mejor la función de una DMZ en una red?
¿Qué describe mejor la función de una DMZ en una red?
Signup and view all the answers
¿Cuál es el tamaño de una dirección IPv4?
¿Cuál es el tamaño de una dirección IPv4?
Signup and view all the answers
¿Qué técnica se utiliza para descubrir las máquinas en una red?
¿Qué técnica se utiliza para descubrir las máquinas en una red?
Signup and view all the answers
¿Cuál de las siguientes opciones no es una herramienta de inyección de paquetes?
¿Cuál de las siguientes opciones no es una herramienta de inyección de paquetes?
Signup and view all the answers
Study Notes
Fundamentos y Categorías de Ataques
- Seguridad de la información: Medidas preventivas y reactivas para proteger la información, manteniendo la confidencialidad, integridad y disponibilidad (CIA).
- Seguridad informática: Conjunto de herramientas para proteger datos e impedir intrusiones de hackers.
- Vulnerabilidad: Debilidad en un activo o control que puede ser explotada por una amenaza.
- CVE (Common Vulnerabilities and Exposures): Lista de vulnerabilidades con identificadores, descripciones y referencias públicas.
- NVD (National Vulnerability Database): Repositorio del gobierno de EE. UU. de datos de vulnerabilidades.
- CVSS (Common Vulnerability Score System): Sistema para puntuar la gravedad de una vulnerabilidad (1-10).
- CWE (Common Weakness Enumeration): Clasificación de debilidades y vulnerabilidades.
- CPE (Common Platform Enumeration): Lista de tipos de plataformas (sistemas, software, paquete de software).
- OVAL (Open Vulnerability and Assessment Language): Lenguaje para el intercambio de información sobre vulnerabilidades.
Tipos de Ataques
- Ataques 0-day: Explotación de vulnerabilidades recién descubiertas y no registradas.
- Amenaza: Peligro que puede explotar una vulnerabilidad para crear un incidente o ataque.
- Troyanos, Sniffers, Keyloggers: Ejemplos de amenazas.
- Stuxnet: Gusano/virus que espía y re-programa sistemas.
- Ataque: Acción de explotar una vulnerabilidad.
- Ataque por fuerza bruta, DoS, Poisoning, Injections: Ejemplos de tipos de ataques.
- Attack Vector (Network, Adjacent, Local, Physical): Métodos utilizados para atacar un sistema (red, LAN, local, físico).
- Ataques Pasivos: Observación sin afectar recursos, difíciles de detectar.
- Ataques Activos: Alteran recursos o funcionamiento del sistema.
- Suplantación de identidad: Ejemplos de tipos de ataques.
Ataques Frecuentes en Aplicaciones Web
- XSS (Cross-Site Scripting): Introducir código dañino en aplicaciones web.
- SQL Injection: Inyectar código SQL malicioso para manipular bases de datos.
- LDAP Injection: Explotación de aplicaciones web para obtener o modificar información confidencial.
Sistemas de Detección
- IDS (Intrusion Detection System): Sistema que detecta accesos no autorizados a ordenadores o redes.
- IPS (Intrusion Prevention System): Sistema que protege contra ataques en tiempo real, identificando o bloqueando incidentes.
Categorías de Ataques
-
Ataques de Interrupción: Dañan o inhabilitan la disponibilidad de un servicio o recurso.
- Destrucción de equipos
- DoS (Denial of Service): Saturación del servicio.
-
Tipos de DoS:
- Lógico: Explotación de vulnerabilidades.
- Inundación: Generación de muchos bloqueos para bloquear un servicio.
- Traffic Shaping: Controlar el tráfico para evitar sobrecargas. (defensa dos)
- Ejemplo: Ataques contra Apache/Squid.
- DDoS (Distributed Denial of Service): Ataques distribuidos desde múltiples puntos hacia un objetivo.
Otros puntos relevantes
- Estándares T468A y T568B: Especificaciones para conectar cables RJ45.
- Cable directo: Conecta ordenadores a dispositivos de red siguiendo el mismo estándar.
- Cable cruzado: Conecta dispositivos iguales, invirtiendo el estándar para la transmisión/recepción.
- Cables de solo conexión: Permiten a un 'sniffer' monitorizar tráfico de red sin ser detectado.
- BAD-USB: Dispositivos maliciosos que se parecen a HID (Human Interface Device).
- Keyjack: Interceptar o capturar las señales de teclados inalámbricos.
- Mousejack: Interceptar señales de ratones inalámbricos.
- Ataque de interceptación: Robo o interceptación de datos de un sistema.
- Sniffing: Intercepción de paquetes de red.
- Keyloggers: Registran pulsaciones de teclado.
- Ataque de modificación: Cambio no autorizado de datos en un recurso.
- Spoofing (Mail, IP, Smart): Tipos de suplantación.
- Ataque de generación o fabricación: Ataque contra la autenticidad.
- Fake emails: Uso de correos falsos.
- DNS Spoofing: Responder respuestas falsas de DNS para redirigir usuarios.
- Spyware: programas espías.
- Herramientas de inyección (Hping3, Scapy, Packit): Ejemplos para crear ataques.
Información de Recopilación de Información
- Host discovery: Detectar máquinas en una red.
- DMZ (Zona Desmilitarizada): Red perimetral para recursos accesibles desde internet.
- Nmap: Herramienta de escaneo de puertos para host discovery y fingerprinting.
- Port-Scanning: Buscar puertos abiertos para encontrar puntos de entrada.
- Fingerprinting: Determinar el sistema operativo y servicios en una máquina.
- Footprinting: Recopilar información sobre un objetivo sin interactuar directamente (redes sociales, wikis).
- Pasivo: Recolectar información sin interactuar con el objetivo
- Activo: Interactuar con el objetivo para obtener información.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.