quiz image

Seguridad Informática: Amenazas y Vulnerabilidades

LuckierMridangam avatar
LuckierMridangam
·
·
Download

Start Quiz

Study Flashcards

15 Questions

¿Cuál es la principal característica de una amenaza en la seguridad informática?

Se refiere a un riesgo potencial de un ataque.

¿Qué es el objetivo principal del ataque de tipo DoS?

Saturar los recursos del sistema para hacerlo inaccesible.

¿Qué es la inyección de XPath?

Tipo de inyección de código que se utiliza para acceder a archivos XML.

¿Qué es el directory traversal?

Tipo de ataque que se utiliza para acceder a archivos locales o remotos.

¿Qué es el phising?

Tipo de ataque que se utiliza para engañar a los usuarios para que revelen información confidencial.

Un atacante utiliza una vulnerabilidad en un sistema de información para obtener acceso a los datos confidenciales de una empresa. ¿Qué tipo de ataque se está describiendo?

Inyección de código SQL

Un usuario recibe un correo electrónico que aparenta ser de un banco, solicitando sus credenciales para verificar su cuenta. ¿Qué tipo de ataque se está describiendo?

Ataque de phishing

Un sistema de información es objetivo de un ataque DoS, lo que causa que el sistema se vuelva inaccesible para los usuarios legítimos. ¿Qué es lo que provoca este ataque?

Un gran número de solicitudes de acceso simultáneas

Un atacante utiliza una vulnerabilidad en un sistema de información para acceder a un directorio raíz y obtener acceso a archivos confidenciales. ¿Qué tipo de ataque se está describiendo?

Directory traversal

Un sistema de información es objetivo de un ataque de ransomware, lo que causa que los archivos del sistema sean cifrados y no sean accesibles para los usuarios. ¿Qué es lo que se pide a cambio de la clave de descifrado?

Un pago en bitcoins

Un atacante utiliza una vulnerabilidad en un sistema de información para modificar las configuraciones de seguridad y obtener acceso a los datos confidenciales de una empresa. ¿Qué tipo de ataque se está describiendo?

Ataque de tipo inyección de código

Un sistema de información es objetivo de un ataque de denegación de servicios distribuido, lo que causa que el sistema se vuelva inaccesible para los usuarios legítimos. ¿Cuál es el objetivo principal de este tipo de ataque?

Sobrecargar el sistema y hacerlo inaccesible

Un usuario recibe un correo electrónico que aparenta ser de un amigo, solicitando ayuda financiera. ¿Qué tipo de ataque se está describiendo?

Ataque de tipo phishing

Un sistema de información es objetivo de un ataque de tipo inyección de SQL, lo que causa que los datos de la base de datos sean modificados. ¿Qué es lo que se busca con este tipo de ataque?

Modificar los datos de la base de datos

Un sistema de información es objetivo de un ataque de tipo ransomware, lo que causa que los archivos del sistema sean cifrados y no sean accesibles para los usuarios. ¿Qué es lo que se pide a cambio de la clave de descifrado?

Una cantidad de dinero en efectivo

Study Notes

Amenazas y Vulnerabilidades en los Sistemas de Información

  • Una amenaza es un posible evento o acción que puede causar daño o pérdida de datos en un sistema de información.
  • Una vulnerabilidad es un debilidad o punto débil en un sistema de información que puede ser explotado por una amenaza.

Phising

  • El phishing es un tipo de engaño en el que se intenta obtener información confidencial de un usuario, como contraseñas o números de tarjeta de crédito, mediante mensajes fraudulentos que se disfrazan de-legítimos.
  • Ejemplos de phishing:
    • Correos electrónicos que aparentan ser de un banco o empresa conocida, pidiendo al usuario que ingrese su información de inicio de sesión.
    • Enlaces de sitios web que se disfrazan de-legítimos, pero que realmente son sitios web fraudulentos.

Denegación de Servicios (DoS) y Denegación de Servicios Distribuida (DDoS)

  • La denegación de servicios (DoS) es un tipo de ataque en el que se intenta hacer que un sistema de información sea inaccesible al realizar peticiones múltiples y repetidas, con el fin de sobrecargar el sistema y hacer que no pueda responder a las peticiones legítimas.
  • La denegación de servicios distribuida (DDoS) es un tipo de ataque DoS en el que se utilizan múltiples dispositivos para realizar peticiones múltiples y repetidas, lo que hace que el ataque sea más difícil de detener.

Ransomware

  • El ransomware es un tipo de malware que cifra los archivos de un sistema de información y luego exige un rescate a cambio de la clave de desbloqueo.
  • El ransomware se puede propagar a través de correos electrónicos fraudulentos, descargas de archivos infectados o vulnerabilidades en el sistema.

Inyección de Código

  • La inyección de código es un tipo de ataque en el que se introduce código malicioso en un sistema de información para acceder a datos o tomar el control del sistema.
  • Tipos de inyección de código:
    • Inyección de comandos del sistema operativo: se utiliza para ejecutar comandos del sistema operativo en un sistema de información.
    • Inyección de SQL: se utiliza para acceder a bases de datos y manipular datos.
    • Inyección de XPath: se utiliza para acceder a datos en formatos de documentos como XML.

Directory Traversal

  • El directory traversal es un tipo de ataque en el que se intenta acceder a archivos o directorios que no están autorizados para el usuario.
  • Tipos de directory traversal:
    • Inclusión de archivos locales: se utiliza para acceder a archivos locales en un sistema de información.
    • Inclusión de archivos remotos: se utiliza para acceder a archivos en redes remotas.

Técnicas y Dispositivos para Prevenir Ataques Informáticos

  • Firewall: un sistema de seguridad que controla el tráfico entre redes.
  • Intrusion Detection System (IDS): un sistema que monitorea el tráfico en una red y alerta a los administradores sobre posibles ataques.
  • Antivirus: un software que detecta y elimina malware en un sistema de información.
  • Autenticación y autorización: mecanismos que verifican la identidad de los usuarios y controlan el acceso a los recursos del sistema.

Aprende sobre las amenazas y vulnerabilidades en los sistemas de información y comunicaciones, incluyendo phishing, DoS, DDoS, ransomware, inyección de código y más.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser