tema 1-2
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones sobre un ataque por fuerza bruta es incorrecta?

  • Es un ataque pasivo que no altera los recursos. (correct)
  • Se basa en probar múltiples combinaciones de contraseñas.
  • Puede ser detenido con políticas de bloqueo de cuentas.
  • No requiere acceso previo al sistema.
  • ¿Cuál de los siguientes tipos de ataques afecta directamente al funcionamiento de los recursos?

  • Ataques pasivos.
  • Modificación de mensajes. (correct)
  • KeyLoggers.
  • Sniffers.
  • En el contexto de vectores de ataque, ¿cuál de las siguientes descripciones es correcta para el ataque 'Local'?

  • Se realiza dentro de la red local del objetivo. (correct)
  • Ataca vulnerabilidades a través de la red.
  • Exploita vulnerabilidades en sistemas adyacentes.
  • Requiere acceso físico a la máquina atacada.
  • ¿Cuál de los siguientes métodos se utiliza comúnmente para realizar un ataque XSS?

    <p>Inserción de scripts dañinos en formularios web.</p> Signup and view all the answers

    ¿Cuál es la principal característica de un ataque DoS?

    <p>Interrupción del servicio disponible para usuarios legítimos.</p> Signup and view all the answers

    En un ataque de inyección SQL, ¿qué vulnerabilidad es explotada?

    <p>Validación deficiente de entradas del usuario.</p> Signup and view all the answers

    ¿Qué tipo de ataque busca realizar una suplantación de identidad?

    <p>Ataque activo.</p> Signup and view all the answers

    El ataque de Poisoning es conocido por:

    <p>Corromper información en un recurso de red.</p> Signup and view all the answers

    ¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?

    <p>Monitorear el tráfico y alertar sobre actividades sospechosas</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor la seguridad de la información?

    <p>Son medidas preventivas y reactivas que buscan mantener la CIA.</p> Signup and view all the answers

    ¿Qué característica define a un Sistema de Prevención de Intrusiones (IPS)?

    <p>Analiza el tráfico en tiempo real y puede desconectar conexiones</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor un ataque DoS?

    <p>Ejecutar múltiples flujos de información para saturar un servicio</p> Signup and view all the answers

    ¿Qué es una vulnerabilidad en el contexto de la seguridad informática?

    <p>Debilidad de un activo que puede ser explotada por una amenaza.</p> Signup and view all the answers

    ¿Qué información proporciona el formato de identificador CVE-YYYY-NNNN?

    <p>El año y el número de la vulnerabilidad.</p> Signup and view all the answers

    ¿Qué tipo de ataque busca dañar o interrumpir un servicio de forma inmediata?

    <p>Ataque de Interrupción</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre CVE y NVD?

    <p>CVE es solo una lista de vulnerabilidades sin detalles, mientras que NVD ofrece más información.</p> Signup and view all the answers

    En el contexto de seguridad informática, ¿qué se entiende por 'inundación'?

    <p>La saturación de un servicio por múltiples conexiones no determinadas</p> Signup and view all the answers

    ¿Qué tipo de software se usa para prevenir y detectar intrusiones en varios puntos de la red?

    <p>Sensores</p> Signup and view all the answers

    ¿Qué representa el CVSS en el contexto de la seguridad informática?

    <p>Un sistema de puntuación de gravedad de vulnerabilidades.</p> Signup and view all the answers

    ¿Cuál es una consecuencia de un ataque de Denegación de Servicio (DoS)?

    <p>Parálisis del servicio o máquina afectada</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre las vulnerabilidades 0-day es correcta?

    <p>Se descubren y no tienen parches disponibles en el momento de su descubrimiento.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de CWE en la ciberseguridad?

    <p>Mantener una lista de debilidades o vulnerabilidades.</p> Signup and view all the answers

    ¿Qué técnica utiliza la inyección LDAP para explotar aplicaciones web?

    <p>Revelar información sensible o modificar datos en almacenes LDAP</p> Signup and view all the answers

    ¿Qué describe mejor el OVAL?

    <p>Un lenguaje para el intercambio de información sobre vulnerabilidades.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal del traffic shaping?

    <p>Evitar la sobrecarga en redes mal dimensionadas.</p> Signup and view all the answers

    What is a significant challenge when limiting the number of connections per IP in proxy configurations?

    <p>Las conexiones llegan con la IP del proxy.</p> Signup and view all the answers

    ¿Cómo se define un ataque DDoS?

    <p>Un ataque distribuido desde múltiples conexiones hacia un solo objetivo.</p> Signup and view all the answers

    ¿Qué representa la terminología 'fibra oscura'?

    <p>Circuitos de fibra óptica instalados que actualmente no están en uso.</p> Signup and view all the answers

    ¿Cuál es la función principal de tener redundancia en una red?

    <p>Aumentar la seguridad al duplicar componentes críticos.</p> Signup and view all the answers

    ¿Qué estándar de cableado se utiliza exclusivamente para el cable de conexión directa RJ45?

    <p>T568A o T568B, ambos son válidos.</p> Signup and view all the answers

    ¿Qué problema puede surgir al implementar un sistema de protección contra malware en un proxy?

    <p>Las conexiones legítimas pueden ser bloqueadas.</p> Signup and view all the answers

    ¿Qué es un proxy en el contexto de las redes?

    <p>Un servidor que actúa como intermediario entre un cliente y otro servidor.</p> Signup and view all the answers

    ¿Cuál es la función principal de un cable cruzado de Ethernet?

    <p>Conectar dispositivos del mismo tipo directamente.</p> Signup and view all the answers

    ¿Qué estándares de cableado se utilizan en los extremos de un cable cruzado de Ethernet?

    <p>T568A y T568B.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el ataque llamado 'keyjack'?

    <p>Intercepta las señales de teclados inalámbricos para capturar pulsaciones.</p> Signup and view all the answers

    ¿Qué tipo de ataque se clasifica como un ataque de modificación?

    <p>Modificación de una base de datos.</p> Signup and view all the answers

    ¿Qué caracteriza a un ataque de interceptación?

    <p>No se detecta por alteraciones en el sistema.</p> Signup and view all the answers

    ¿Cómo se puede describir un BAD-USB?

    <p>Un dispositivo que actúa como un HID y puede atacar un sistema.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un ejemplo de un ataque contra la confidencialidad?

    <p>Uso de keyloggers.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre un ataque de interceptación y un ataque de modificación?

    <p>El primero se enfoca en robar datos, el segundo en alterarlos.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el spoofing es correcta?

    <p>El spoofing puede incluir la falsificación de direcciones MAC.</p> Signup and view all the answers

    ¿Qué herramienta se menciona específicamente para la inyección de paquetes?

    <p>Scapy</p> Signup and view all the answers

    ¿Cuál es el propósito principal del fingerprinting en redes?

    <p>Identificar el sistema operativo que corre en una máquina.</p> Signup and view all the answers

    En el contexto de la seguridad de redes, ¿qué describe mejor un ataque de spoofing DNS?

    <p>Redirigir usuarios a sitios web maliciosos mediante respuestas DNS falsas.</p> Signup and view all the answers

    ¿Qué describe mejor la función de una DMZ en una red?

    <p>Es una red perimetral que permite el acceso desde Internet a ciertos recursos.</p> Signup and view all the answers

    ¿Cuál es el tamaño de una dirección IPv4?

    <p>32 bits</p> Signup and view all the answers

    ¿Qué técnica se utiliza para descubrir las máquinas en una red?

    <p>Port-scanning</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones no es una herramienta de inyección de paquetes?

    <p>Nmap</p> Signup and view all the answers

    Study Notes

    Fundamentos y Categorías de Ataques

    • Seguridad de la información: Medidas preventivas y reactivas para proteger la información, manteniendo la confidencialidad, integridad y disponibilidad (CIA).
    • Seguridad informática: Conjunto de herramientas para proteger datos e impedir intrusiones de hackers.
    • Vulnerabilidad: Debilidad en un activo o control que puede ser explotada por una amenaza.
    • CVE (Common Vulnerabilities and Exposures): Lista de vulnerabilidades con identificadores, descripciones y referencias públicas.
    • NVD (National Vulnerability Database): Repositorio del gobierno de EE. UU. de datos de vulnerabilidades.
    • CVSS (Common Vulnerability Score System): Sistema para puntuar la gravedad de una vulnerabilidad (1-10).
    • CWE (Common Weakness Enumeration): Clasificación de debilidades y vulnerabilidades.
    • CPE (Common Platform Enumeration): Lista de tipos de plataformas (sistemas, software, paquete de software).
    • OVAL (Open Vulnerability and Assessment Language): Lenguaje para el intercambio de información sobre vulnerabilidades.

    Tipos de Ataques

    • Ataques 0-day: Explotación de vulnerabilidades recién descubiertas y no registradas.
    • Amenaza: Peligro que puede explotar una vulnerabilidad para crear un incidente o ataque.
    • Troyanos, Sniffers, Keyloggers: Ejemplos de amenazas.
    • Stuxnet: Gusano/virus que espía y re-programa sistemas.
    • Ataque: Acción de explotar una vulnerabilidad.
    • Ataque por fuerza bruta, DoS, Poisoning, Injections: Ejemplos de tipos de ataques.
    • Attack Vector (Network, Adjacent, Local, Physical): Métodos utilizados para atacar un sistema (red, LAN, local, físico).
    • Ataques Pasivos: Observación sin afectar recursos, difíciles de detectar.
    • Ataques Activos: Alteran recursos o funcionamiento del sistema.
    • Suplantación de identidad: Ejemplos de tipos de ataques.

    Ataques Frecuentes en Aplicaciones Web

    • XSS (Cross-Site Scripting): Introducir código dañino en aplicaciones web.
    • SQL Injection: Inyectar código SQL malicioso para manipular bases de datos.
    • LDAP Injection: Explotación de aplicaciones web para obtener o modificar información confidencial.

    Sistemas de Detección

    • IDS (Intrusion Detection System): Sistema que detecta accesos no autorizados a ordenadores o redes.
    • IPS (Intrusion Prevention System): Sistema que protege contra ataques en tiempo real, identificando o bloqueando incidentes.

    Categorías de Ataques

    • Ataques de Interrupción: Dañan o inhabilitan la disponibilidad de un servicio o recurso.
      • Destrucción de equipos
      • DoS (Denial of Service): Saturación del servicio.
    • Tipos de DoS:
      • Lógico: Explotación de vulnerabilidades.
      • Inundación: Generación de muchos bloqueos para bloquear un servicio.
      • Traffic Shaping: Controlar el tráfico para evitar sobrecargas. (defensa dos)
    • Ejemplo: Ataques contra Apache/Squid.
    • DDoS (Distributed Denial of Service): Ataques distribuidos desde múltiples puntos hacia un objetivo.

    Otros puntos relevantes

    • Estándares T468A y T568B: Especificaciones para conectar cables RJ45.
    • Cable directo: Conecta ordenadores a dispositivos de red siguiendo el mismo estándar.
    • Cable cruzado: Conecta dispositivos iguales, invirtiendo el estándar para la transmisión/recepción.
    • Cables de solo conexión: Permiten a un 'sniffer' monitorizar tráfico de red sin ser detectado.
    • BAD-USB: Dispositivos maliciosos que se parecen a HID (Human Interface Device).
    • Keyjack: Interceptar o capturar las señales de teclados inalámbricos.
    • Mousejack: Interceptar señales de ratones inalámbricos.
    • Ataque de interceptación: Robo o interceptación de datos de un sistema.
    • Sniffing: Intercepción de paquetes de red.
    • Keyloggers: Registran pulsaciones de teclado.
    • Ataque de modificación: Cambio no autorizado de datos en un recurso.
    • Spoofing (Mail, IP, Smart): Tipos de suplantación.
    • Ataque de generación o fabricación: Ataque contra la autenticidad.
    • Fake emails: Uso de correos falsos.
    • DNS Spoofing: Responder respuestas falsas de DNS para redirigir usuarios.
    • Spyware: programas espías.
    • Herramientas de inyección (Hping3, Scapy, Packit): Ejemplos para crear ataques.

    Información de Recopilación de Información

    • Host discovery: Detectar máquinas en una red.
    • DMZ (Zona Desmilitarizada): Red perimetral para recursos accesibles desde internet.
    • Nmap: Herramienta de escaneo de puertos para host discovery y fingerprinting.
    • Port-Scanning: Buscar puertos abiertos para encontrar puntos de entrada.
    • Fingerprinting: Determinar el sistema operativo y servicios en una máquina.
    • Footprinting: Recopilar información sobre un objetivo sin interactuar directamente (redes sociales, wikis).
    • Pasivo: Recolectar información sin interactuar con el objetivo
    • Activo: Interactuar con el objetivo para obtener información.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Apuntes LSI Temas 1 y 2 PDF

    More Like This

    Use Quizgecko on...
    Browser
    Browser