Hacking Ético y Test de Penetración
16 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la definición de un ciberterrorista?

  • Una persona que utiliza tecnología para realizar auditorías de seguridad.
  • Un hacker que trabaja para empresas con fines de lucro.
  • Un experto en encontrar y corregir vulnerabilidades en sistemas.
  • Un individuo que causa miedo o terror en la población usando tecnología. (correct)
  • ¿Qué implica el término hacking ético?

  • Crear virus informáticos para dañar sistemas.
  • Vulnerar sistemas sin el permiso de los dueños.
  • Realizar ataques cibernéticos con fines maliciosos.
  • Descubrir y corregir vulnerabilidades en sistemas. (correct)
  • ¿Qué es un test de penetración (pentesting)?

  • Un proceso de diagnóstico para identificar debilidades en un sistema acordado con la empresa. (correct)
  • Una técnica de hacking utilizada para realizar ataques masivos.
  • Una prueba para identificar la resistencia de una red a ataques externos.
  • Una forma de proteger datos sensibles de accesos no autorizados.
  • ¿Qué es Google Dorking?

    <p>El uso avanzado del motor de búsqueda de Google para encontrar vulnerabilidades.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la Google Hacking Database (GHDB)?

    <p>Encontrar agujeros de seguridad en la red de una organización.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre redes sociales es correcta?

    <p>Pueden proporcionar información personal y confidencial de manera fácil.</p> Signup and view all the answers

    ¿Qué se puede evitar según la privacidad en un test de penetración?

    <p>Acceso a sistemas críticos considerados sensibles.</p> Signup and view all the answers

    ¿Quién popularizó el Google Hacking?

    <p>Johnny Long.</p> Signup and view all the answers

    ¿Qué es el DNS?

    <p>Un sistema que traduce nombres de dominio a direcciones IP.</p> Signup and view all the answers

    ¿Cuál es una motivación común para llevar a cabo un ataque informático?

    <p>Obtener beneficio económico.</p> Signup and view all the answers

    ¿Qué representa un 'keylogger'?

    <p>Una herramienta para grabar y enviar pulsaciones de teclado.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una forma sencilla de comprometer la confidencialidad?

    <p>Shoulder surfing.</p> Signup and view all the answers

    ¿Qué tipo de ataque se relaciona con el espionaje industrial?

    <p>Ciberespionaje.</p> Signup and view all the answers

    ¿Qué representa el término 'hactivismo'?

    <p>Ataques motivados por causas políticas o ideológicas.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una técnica de auditoría de seguridad?

    <p>Uso de checklists para evaluar la seguridad.</p> Signup and view all the answers

    ¿Cuál es un tipo de ataque contra sistemas operativos?

    <p>Inyección de SQL.</p> Signup and view all the answers

    Study Notes

    Hacking Ético

    • Es el proceso de descubrir vulnerabilidades en sistemas para conocer sus debilidades y poder corregirlas.
    • Se realiza con el objetivo de mejorar la seguridad de los sistemas.
    • Se usa en el contexto de la seguridad informática ética, donde se tiene permiso para realizar las acciones que buscan identificar las debilidades.

    Test de Penetración (Pentesting)

    • Es el proceso de descubrir y/o explotar un conjunto de vulnerabilidades predefinido y acordado con la empresa.
    • Se realiza con el objetivo de evaluar la seguridad de un sistema o red.
    • Se puede limitar el acceso a recursos específicos, sistemas críticos o información sensible.
    • La existencia del Pentester puede ser conocida o no por los empleados, dependiendo de los objetivos del Pentesting.

    Redes Sociales

    • Son una fuente importante de información para los hackers éticos.
    • Proporcionan información personal básica de los usuarios, así como información confidencial.
    • Las funciones avanzadas permiten conocer los hábitos y ubicaciones de las personas.

    Google Hacking Database (GHDB)

    • Es una base de datos de técnicas de hacking para encontrar agujeros de seguridad en una red utilizando Google.
    • Se busca información sensible que no está disponible públicamente.
    • El Google Hacking fue popularizado por Johnny Long.

    Auditoría de Seguridad

    • Es un proceso de comprobación de la seguridad de una organización en base a un estándar de seguridad concreto.
    • Se utilizan checklists para identificar las áreas que cumplen y las que no cumplen con el estándar.
    • Se busca identificar vulnerabilidades para proteger la confidencialidad, integridad y disponibilidad de la información.

    Formas Simples de Comprometer la Confidencialidad

    • Shoulder surfing: Observar a alguien tecleando su contraseña.
    • Dumpster diving: Buscar en la basura para encontrar información confidencial.
    • Eavesdropping: Escuchar conversaciones o información sensible.

    Otras Formas de Comprometer la Confidencialidad

    • Keylogger: Aplicación que captura las pulsaciones del teclado y se envía al atacante.
    • Requiere acceso al equipo para su instalación.

    Motivaciones de un Ataque

    • Obtener beneficio económico.
    • Espionaje político o industrial.
    • Dañar la imagen de una persona u organización.
    • Venganza de empleados o exempleados.
    • Obtener poder de cómputo.
    • Reto personal.

    Coste de un Ataque

    • Económico
    • Legal
    • Tiempo
    • Imagen de la empresa y confianza del cliente

    Tipos de Ataques

    • Ataques a los Sistemas Operativos
    • Ataques a las aplicaciones
    • Ataques sobre scripts o códigos
    • Ataques a sistemas con configuraciones deficientes
    • Cibercrimen/Ciberdelito
    • Hactivismo
    • Ciberespionaje
    • Ciberterrorismo
    • Ciberguerra

    Vectores de Ataque

    • Cualquier punto de entrada que un hacker utiliza para acceder a un sistema.
    • Pueden ser físicos, como puertos USB o redes inalámbricas.
    • Pueden ser digitales, como sitios web o correos electrónicos.

    Vulnerabilidad

    • Un defecto o debilidad que se puede explotar para causar daño a un sistema.
    • Pueden ser de seguridad, funcionalidad o diseño.

    DNS (Domain Name System)

    • Sistema que traduce los dominios legibles por humanos a direcciones IP legibles por máquinas.
    • Example: www.amazon.com -> 192.0.2.44

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    HACKING ÉTICO PDF

    Description

    Este cuestionario explora los fundamentos del hacking ético y el proceso de test de penetración. Aprenderás sobre la importancia de identificar vulnerabilidades en los sistemas y el uso de redes sociales en la seguridad informática. Conocerás cómo se realiza un pentesting y su relevancia en la mejora de la seguridad.

    More Like This

    Use Quizgecko on...
    Browser
    Browser