Seguridad en iOS y Vulnerabilidades de Software
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cuál es el objetivo principal de las actualizaciones de software?

  • Proporcionar nuevas funcionalidades de usuario
  • Mantenerse actualizado y evitar vulnerabilidades (correct)
  • Mejorar la apariencia del software
  • Aumentar el rendimiento del hardware
  • Qué representa una vulnerabilidad de hardware?

  • Una falla en el sistema operativo
  • Un error en la codificación del software
  • Un ataque de phishing
  • Un defecto de diseño en el hardware (correct)
  • Cómo opera la vulnerabilidad Rowhammer?

  • Accediendo a la memoria de otros procesos directamente
  • Reescribiendo repetidamente memoria en las mismas direcciones (correct)
  • Crackeando la contraseña del sistema
  • Cambiando constantemente la dirección IP
  • Qué tipo de vulnerabilidades suelen ser específicas del modelo de dispositivo?

    <p>Vulnerabilidades de hardware</p> Signup and view all the answers

    Cuál es un ejemplo de una categoría común de vulnerabilidades en la seguridad del software?

    <p>Desbordamiento del búfer</p> Signup and view all the answers

    Qué medida se sugiere para proteger el acceso físico al equipo?

    <p>Limitar el acceso solo al personal autorizado</p> Signup and view all the answers

    Qué es el Proyecto Zero de Google?

    <p>Un equipo dedicado a encontrar vulnerabilidades de software</p> Signup and view all the answers

    Cómo se pueden clasificar la mayoría de las vulnerabilidades en la seguridad del software?

    <p>En categorías como desbordamiento del búfer</p> Signup and view all the answers

    ¿Cuál es la mejor manera de protegerse de las vulnerabilidades de IoT?

    <p>Utilizar dispositivos de IoT en una red aislada</p> Signup and view all the answers

    ¿Qué acción es recomendable para evitar que intrusos accedan a la red inalámbrica?

    <p>Cambiar el SSID y la contraseña predeterminada</p> Signup and view all the answers

    ¿Qué vulnerabilidad se descubrió en el protocolo WPA2 en 2017?

    <p>Falla de seguridad que permite acceder al tráfico de red</p> Signup and view all the answers

    ¿Cuál es el método efectivo para mitigar ataques de KRACK en redes inalámbricas?

    <p>Actualizar routers y dispositivos inalámbricos tan pronto como sea posible</p> Signup and view all the answers

    ¿Qué característica de seguridad se debe habilitar en el router inalámbrico?

    <p>Utilizar la funcionalidad de encriptación WPA2</p> Signup and view all the answers

    ¿Qué se puede utilizar como medida adicional para mantener la seguridad en la red?

    <p>Usar un servicio VPN de confianza</p> Signup and view all the answers

    ¿Qué se recomienda hacer con el SSID del router inalámbrico para más seguridad?

    <p>Configurar el router para no difundir el SSID</p> Signup and view all the answers

    Cuando se está fuera de casa, ¿cuál es un riesgo asociado con los puntos de acceso inalámbricos públicos?

    <p>Exposición a accesos no autorizados a la información</p> Signup and view all the answers

    ¿Cuál es una ventaja de usar una frase en lugar de una palabra como contraseña?

    <p>Las frases pueden ser más largas y difíciles de adivinar.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un consejo para elegir buenas contraseñas?

    <p>Cambiar la contraseña con frecuencia.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de las nuevas pautas del NIST sobre contraseñas?

    <p>Proveer una mejor experiencia al usuario.</p> Signup and view all the answers

    ¿Por qué es importante encriptar los datos almacenados?

    <p>Porque otros están interesados en los datos almacenados.</p> Signup and view all the answers

    ¿Qué se sugiere hacer en la práctica de laboratorio para proteger las contraseñas?

    <p>Crear contraseñas seguras y almacenarlas de forma protegida.</p> Signup and view all the answers

    ¿Qué aspecto negativo de la seguridad mencionan las pautas del NIST?

    <p>Requieren comprobaciones constantes del usuario.</p> Signup and view all the answers

    La encriptación de datos se recomienda porque:

    <p>Protege la información personal de accesos no autorizados.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una forma incorrecta de gestionar una contraseña maestra?

    <p>Escribir la contraseña maestra en un papel a la vista.</p> Signup and view all the answers

    ¿Cuál es el propósito principal del escaneo de puertos?

    <p>Asegurar que los datos estén llegando a la aplicación correcta.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el escaneo de puertos es incorrecta?

    <p>Está diseñado exclusivamente para administradores de red.</p> Signup and view all the answers

    ¿Qué herramienta se menciona como opción para realizar escaneos de puertos?

    <p>Zenmap</p> Signup and view all the answers

    ¿Qué respuesta se esperaría al escanear un puerto cerrado?

    <p>Cerrado</p> Signup and view all the answers

    ¿Cuál de los siguientes puertos es comúnmente escaneado en un router doméstico?

    <p>21</p> Signup and view all the answers

    ¿Cuál es el procedimiento correcto para escanear un puerto externo en una red?

    <p>Iniciar el escaneo desde fuera de la red con la dirección IP pública.</p> Signup and view all the answers

    ¿Qué sucede si un puerto está reportado como 'Abierto' después de un escaneo?

    <p>El puerto está habilitado para recibir conexiones.</p> Signup and view all the answers

    ¿Cuál es un riesgo asociado con el escaneo de puertos en redes públicas?

    <p>Puede revelar información sobre el sistema operativo utilizado.</p> Signup and view all the answers

    ¿Cuál es una característica clave de los routers de servicios integrados de Cisco?

    <p>Tienen capacidades de firewall, filtrado de tráfico y soporte VPN.</p> Signup and view all the answers

    ¿Qué función tienen los dispositivos IPS de nueva generación?

    <p>Se dedican exclusivamente a la prevención de intrusiones.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los firewalls de nueva generación de Cisco es correcta?

    <p>Proporcionan análisis y administración avanzados de la red.</p> Signup and view all the answers

    ¿Qué tipo de conexión proporcionan los dispositivos de seguridad de Cisco con funcionalidades de VPN?

    <p>Conexiones de cifrado seguro.</p> Signup and view all the answers

    ¿Qué significa un 'ataque de día cero' en el contexto de la seguridad de software?

    <p>Un ataque que explota una vulnerabilidad antes de que se corrija.</p> Signup and view all the answers

    ¿Cuál de los siguientes dispositivos se dedica a la protección contra malware?

    <p>Cisco Advanced Malware Protection (AMP).</p> Signup and view all the answers

    ¿Qué categoría incluye los dispositivos diseñados para la detección y prevención de amenazas en tiempo real?

    <p>Dispositivos IPS.</p> Signup and view all the answers

    ¿Qué papel juegan las herramientas de software en la seguridad de la red?

    <p>Se ejecutan en dispositivos de red y complementan la seguridad.</p> Signup and view all the answers

    Study Notes

    Seguridad de Imagen de iOS

    • Verifique siempre la integridad de la imagen de iOS descargada.
    • Limite el acceso físico al equipo solo al personal autorizado.

    Actualizaciones de Software

    • Las actualizaciones de software son importantes para mantenerse al día y evitar el aprovechamiento de vulnerabilidades.
    • Las empresas cuentan con equipos de prueba de penetración para buscar y corregir vulnerabilidades antes de que puedan ser aprovechadas.
    • Hay investigadores de seguridad independientes que se especializan en la búsqueda de vulnerabilidades de software.
    • Google tiene un equipo llamado "Proyecto Zero" dedicado a encontrar vulnerabilidades de software.

    Vulnerabilidades de Hardware

    • Las vulnerabilidades de hardware pueden presentarse a menudo debido a defectos de diseño.
    • Un ejemplo es el ataque "Rowhammer", que aprovecha la cercanía de los capacitores en la memoria RAM para acceder a datos de celdas de memoria de direcciones cercanas.
    • Las vulnerabilidades de hardware son específicas de los modelos de dispositivos y no suelen ser atacadas por intentos al azar.
    • La protección contra malware tradicional y la seguridad física son suficientes para la mayoría de los usuarios.

    Clasificación de Vulnerabilidades

    • Desbordamiento del búfer: ocurre cuando los datos se escriben más allá de los límites de un búfer, permitiendo que la aplicación acceda a la memoria asignada a otros procesos.
    • Redes inalámbricas: se debe cambiar el SSID predeterminado y la contraseña del router inalámbrico para evitar intrusiones.
    • Encriptación inalámbrica: la seguridad inalámbrica y el encriptado WPA2 deben habilitarse para proteger la comunicación inalámbrica.
    • Ataque de reinstalación de clave (KRACK): una falla de seguridad en el protocolo WPA2 que permite a un intruso desencriptar la comunicación entre el router y el cliente, permitiendo el acceso al tráfico de red.
    • Punto de acceso inalámbrico público: se debe evitar usar los puntos de acceso públicos para acceder a información sensible.

    Consejos para Contraseñas

    • Use una frase en lugar de una palabra como contraseña para dificultar los ataques de fuerza bruta o de diccionario.
    • Evite usar información personal como nombre, fecha de nacimiento o mascota en las contraseñas.
    • Incluya una combinación de letras mayúsculas, minúsculas, números y símbolos.
    • Cambie la contraseña con frecuencia.

    Nuevas Pautas del NIST

    • Permite el uso de contraseñas más fáciles de recordar, como frases que se pueden usar para generar contraseñas seguras.
    • Pone la responsabilidad de la verificación del usuario en los proveedores.
    • Reduce el uso de restricciones de caracteres en contraseñas.

    Encriptación de Datos

    • Siempre encripte sus datos, incluso si no tiene nada que ocultar.
    • La encriptación protege su información personal de accesos no autorizados.

    Escaneo de Puertos

    • El escaneo de puertos puede utilizarse tanto para fines de seguridad como para ataques.
    • Herramientos como Nmap sirven para encontrar puertos abiertos en una red y analizar la seguridad del sistema.
    • Un escaneo de puertos puede devolver tres respuestas:
      • Abierto: el puerto está escuchando y responde a la petición.
      • Cerrado: el puerto no está escuchando o está bloqueado por un firewall.
      • Filtrado: el puerto está bloqueando la conexión pero no se puede determinar si está abierto o cerrado.

    Dispositivos de Seguridad

    • Los dispositivos de seguridad trabajan mejor en conjunto como parte de un sistema.
    • Routers: los routers de última generación ofrecen funcionalidades como filtrado de tráfico, IPS, cifrado y VPN.
    • Firewalls: los firewalls de nueva generación incluyen las capacidades de un router, además de análisis y administración de red avanzada.
    • IPS: los dispositivos IPS se centran en la prevención de intrusiones.
    • VPN: las VPN son utilizadas para conectar de manera segura a través de redes públicas.
    • Malware/antivirus: Cisco Advanced Malware Protection (AMP) está disponible en routers, firewalls, IPS, sistemas web y de correo, y también puede instalarse en los equipos host.
    • Otros dispositivos de seguridad: incluyen dispositivos web y de correo electrónico, dispositivos de descifrado, servidores de control de acceso de clientes y sistemas de administración de seguridad.

    Ataques de Día Cero

    • Un ataque de día cero es un ataque que explota una vulnerabilidad de software antes de que el creador pueda corregirla.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario cubre aspectos clave de la seguridad de iOS, incluyendo la verificación de imágenes y la regulación del acceso físico. También aborda la importancia de las actualizaciones de software y la identificación de vulnerabilidades tanto en software como en hardware.

    More Like This

    Use Quizgecko on...
    Browser
    Browser