Podcast
Questions and Answers
¿Qué es pyxhook?
¿Qué es pyxhook?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Qué valores añadidos podemos encontrar en un firewall?
¿Qué valores añadidos podemos encontrar en un firewall?
¿Qué es un SOC?
¿Qué es un SOC?
Signup and view all the answers
¿Cuál es la definición correcta de Quasar?
¿Cuál es la definición correcta de Quasar?
Signup and view all the answers
¿Cuáles son las etapas correctas de un ciberataque?
¿Cuáles son las etapas correctas de un ciberataque?
Signup and view all the answers
¿Qué se conoce como SMURF en un ataque DoS?
¿Qué se conoce como SMURF en un ataque DoS?
Signup and view all the answers
¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?
¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?
Signup and view all the answers
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Cuál no sería un mecanismo de autenticación de doble factor?
Signup and view all the answers
¿Qué función tiene una DMZ?
¿Qué función tiene una DMZ?
Signup and view all the answers
¿Cuál es un cifrador de clave simétrica?
¿Cuál es un cifrador de clave simétrica?
Signup and view all the answers
¿Qué es una WAF?
¿Qué es una WAF?
Signup and view all the answers
¿Qué conseguimos con esta línea de código?
Defaults:user timestamp timeout=0
¿Qué conseguimos con esta línea de código? Defaults:user timestamp timeout=0
Signup and view all the answers
¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?
¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?
Signup and view all the answers
¿Para qué sirve un Honeypot?
¿Para qué sirve un Honeypot?
Signup and view all the answers
¿Qué se logra con el comando sudo netstat -anp|grep perl?
¿Qué se logra con el comando sudo netstat -anp|grep perl?
Signup and view all the answers
¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?
¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?
Signup and view all the answers
¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?
¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?
Signup and view all the answers
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
Signup and view all the answers
En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?
En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?
¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?
Signup and view all the answers
¿Qué es el meterpreter?
¿Qué es el meterpreter?
Signup and view all the answers
¿A qué etapa pertenece la explotación dentro de las fases de un ataque?
¿A qué etapa pertenece la explotación dentro de las fases de un ataque?
Signup and view all the answers
¿Para qué sirve Ngrok?
¿Para qué sirve Ngrok?
Signup and view all the answers
¿Para qué se utiliza el fichero Client-built?
¿Para qué se utiliza el fichero Client-built?
Signup and view all the answers
¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?
¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?
Signup and view all the answers
¿Qué permite una asociación de seguridad en IPSec?
¿Qué permite una asociación de seguridad en IPSec?
Signup and view all the answers
¿Cuál NO es una herramienta que se utiliza en Footprinting?
¿Cuál NO es una herramienta que se utiliza en Footprinting?
Signup and view all the answers
¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?
¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?
Signup and view all the answers
Respecto al ataque DoS, ¿Qué se conoce como Land?
Respecto al ataque DoS, ¿Qué se conoce como Land?
Signup and view all the answers
Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?
Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?
Signup and view all the answers
Selecciona las fases correctas de un ataque de ingeniería social.
Selecciona las fases correctas de un ataque de ingeniería social.
Signup and view all the answers
Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?
Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?
Signup and view all the answers
¿En qué consiste el ataque Loki?
¿En qué consiste el ataque Loki?
Signup and view all the answers
En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?
En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?
Signup and view all the answers
¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?
¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?
Signup and view all the answers
¿Cómo se realiza un ataque de tipo Teadrop?
¿Cómo se realiza un ataque de tipo Teadrop?
Signup and view all the answers
¿Qué es el Snooping?
¿Qué es el Snooping?
Signup and view all the answers
En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?
En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?
Signup and view all the answers
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Cuál no sería un mecanismo de autenticación de doble factor?
Signup and view all the answers
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
Signup and view all the answers
¿Qué valores añadidos NO nos podemos encontrar en un Firewall?
¿Qué valores añadidos NO nos podemos encontrar en un Firewall?
Signup and view all the answers
¿Qué medida podría poner en riesgo un router wifi?
¿Qué medida podría poner en riesgo un router wifi?
Signup and view all the answers
¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?
¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?
Signup and view all the answers
Según el tipo de ataque, ¿Cuál está bien relacionado?
Según el tipo de ataque, ¿Cuál está bien relacionado?
Signup and view all the answers
Señala cuál sería una amenaza accidental:
Señala cuál sería una amenaza accidental:
Signup and view all the answers
¿Para qué se utiliza un diccionario Raimbow tables?
¿Para qué se utiliza un diccionario Raimbow tables?
Signup and view all the answers
¿Cuál de estas es una mejora del protocolo TLS?
¿Cuál de estas es una mejora del protocolo TLS?
Signup and view all the answers
Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?
Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?
Signup and view all the answers
¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?
¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?
Signup and view all the answers
¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?
¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?
Signup and view all the answers
¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?
¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?
Signup and view all the answers
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
Signup and view all the answers
¿Cuál es una buena práctica para realizar en router como DMZ?
¿Cuál es una buena práctica para realizar en router como DMZ?
Signup and view all the answers
¿En qué etapa de un ataque se lleva a cabo la explotación?
¿En qué etapa de un ataque se lleva a cabo la explotación?
Signup and view all the answers
¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?
¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?
Signup and view all the answers
¿Cuál de las siguientes NO es un ataque de suplantación?
¿Cuál de las siguientes NO es un ataque de suplantación?
Signup and view all the answers
¿Para qué se utiliza el malware?
¿Para qué se utiliza el malware?
Signup and view all the answers
¿Cuál de los siguientes malware cifra los archivos en 2º plano?
¿Cuál de los siguientes malware cifra los archivos en 2º plano?
Signup and view all the answers
¿Cuál es un componente de correlación en la arquitectura SIEM?
¿Cuál es un componente de correlación en la arquitectura SIEM?
Signup and view all the answers
Study Notes
pyxhook
- Biblioteca de Python para captura de eventos de teclado y mouse.
- Permite crear aplicaciones que responden a entradas de usuario en tiempo real.
Riesgo de autenticación biométrica
- Pérdida de privacidad, ya que los datos biométricos son irreversibles.
- Posibilidad de suplantación de identidad si los datos son robados.
Valores añadidos de un firewall
- Filtrado de tráfico no deseado.
- Protección contra accesos no autorizados.
- Registro y monitoreo de actividad en la red.
SOC (Centro de Operaciones de Seguridad)
- Unidad responsable de monitorear, detectar y responder a incidentes de seguridad cibernética.
- Utiliza herramientas automatizadas para gestionar alertas y análisis de seguridad.
Quasar
- Software de acceso remoto (RAT) que permite a un atacante controlar un dispositivo de forma remota.
- Se utiliza a menudo en ciberataques para recopilar información o ejecutar acciones sin el conocimiento del usuario.
Etapas de un ciberataque
- Reconocimiento: obtención de información sobre el objetivo.
- Explotación: aprovechamiento de vulnerabilidades para ejecutar el ataque.
SMURF en ataque DoS
- Técnica que utiliza paquetes ICMP con direcciones de origen falsificadas para inundar un objetivo con tráfico.
Gathering
- Dos fases:
- Reconocimiento pasivo: recopilación de información sin interacción directa.
- Reconocimiento activo: interacción directa con la red o sistema objetivo.
Mecanismo de autenticación de doble factor
- Ejemplo que no sería: compartir contraseña a través de un mensaje de texto.
Función de una DMZ (Zona Desmilitarizada)
- Actúa como una capa de seguridad adicional entre redes internas y externas.
- Alberga servidores accesibles desde Internet, minimizando riesgos a la red interna.
Cifrador de clave simétrica
- Algoritmo que utiliza la misma clave para cifrar y descifrar información, como AES.
WAF (Firewall de Aplicaciones Web)
- Protege aplicaciones web de ciberamenazas como inyecciones SQL y ataques XSS.
Código Defaults:user timestamp timeout=0
- Permite desactivar el tiempo de espera para la sesión de usuario en un dispositivo.
- Puede provocar problemas de seguridad al impedir que se cierre sesión automáticamente.
Función de un Honeypot
- Simulación de un sistema vulnerable para atraer y analizar a atacantes, ayudando a mejorar la seguridad.
Comando sudo netstat -anp|grep perl
- Muestra conexiones de red y procesos relacionados con Perl, útil para identificar procesos sospechosos.
Opciones no relacionadas con ataque pasivo al perímetro
- Ejemplo incluye ataques activos que implican interacción y daño directo a recursos.
Funciones no realizadas por un firewall
- No elimina malware existente en dispositivos.
Tecnología VPN que usa IPSec en modo túnel
- Cifra el tráfico de datos para proteger la privacidad durante la transmisión a través de redes.
Amenazas no intencionadas a sistemas perimetrales
- Errores humanos como configuraciones incorrectas que facilitan brechas de seguridad.
Filtrado dinámico de los firewalls
- Funciones que pueden incluir análisis de contenido en tiempo real y adaptación a nuevas amenazas.
Meterpreter
- Herramienta para explotación remota utilizada en pruebas de penetración, permitiendo el control del sistema comprometido.
Etapa de explotación en un ataque
- Es la fase donde se implementan las técnicas de acceso no autorizado y se toman acciones maliciosas.
Ngrok
- Servicio que permite exponer servicios locales a Internet, facilitando el desarrollo y pruebas de aplicaciones.
Fichero Client-built
- Utilizado en el contexto de conexiones seguras o en servicios específicos para definir parámetros de configuración.
Protocolos no utilizados para intercambio de claves en Internet dentro de IPSec
- Ejemplo incluye métodos de encriptación que no están estandarizados.
Asociación de seguridad en IPSec
- Establece parámetros de cifrado y autenticación para asegurar las comunicaciones.
Herramientas en Footprinting
- Ejemplos incluyen herramientas para recopilar información sobre direcciones IP y servicios en ejecución en un sistema.
Características no disponibles en el protocolo IPSec en modo transporte
- No permite el cifrado de la cabecera de IP, lo que lo hace menos seguro que en modo túnel.
Ataque DoS conocido como Land
- Tipo de ataque que envía paquetes con la dirección de origen y destino iguales, lo que provoca un bucle de inoperatividad.
Técnicas de autenticación por medio de factores
- La respuesta correcta implica identificar métodos como biometría, tokens y contraseñas.
Fases correctas de un ataque de ingeniería social
- Incluyen identificación del objetivo, manipulación y obtención de información sensible.
Bandera PSH en TCP
- Utilizada para indicar que los datos deben ser enviados inmediatamente, mejorando la eficiencia de la comunicación.
Ataque Loki
- Consiste en el uso de técnicas de encubierto para aprovechar vulnerabilidades ocultas en el sistema.
Tipo de vulnerabilidad en el ámbito tecnológico
- Incluye fallos de programación, configuraciones inadecuadas y debilidades en la infraestructura.
Ataque de tipo Teadrop
- Se realiza utilizando paquetes manipulados que afectan la manera en que un sistema procesa datos, causando fallos.
Snooping
- Técnica de monitoreo no autorizado de datos transmitidos a través de una red.
No mecanismo de autenticación de doble factor
- Compartir códigos de un solo uso a través de medios inseguros no se considera válido.
Medidas de riesgo en un router wifi
- Cambiar contraseñas de fábrica y no habilitar cifrado puede facilitar accesos no autorizados.
Resumen de datos mediante hash en IPSec
- Utilizado para garantizar la integridad de los datos transmitidos, protegiendo contra modificaciones.
Relación de tipos de ataque
- Es importante asociar ataques a sus particularidades, como malware y ataques de red.
Amenaza accidental
- Ejemplos incluyen spills de datos o revelaciones involuntarias de información sensible.
Uso de Rainbow tables
- Estas tablas se utilizan para descifrar contraseñas almacenadas mediante ataques de fuerza bruta.
Mejora del protocolo TLS
- Incluye la implementación de nuevos algoritmos de cifrado y técnicas de seguridad avanzadas.
Ciclo de vida de una vulnerabilidad
- Fases incluyen identificación, evaluación, mitigar, y auditoría, siendo la eliminación no siempre un paso.
Medidas de seguridad en la capa de transporte
- Incluyen encriptación de datos, autenticación de origen y verificación de integridad.
WAF previene
- Protege aplicaciones web contra ataques como inyecciones SQL y scripting entre sitios.
Buenas prácticas para router como DMZ
- Implementar actualizaciones regulares y configuraciones de seguridad adecuadas.
Etapa de explotación en un ataque
- Fase crítica donde el atacante ejecuta acciones maliciosas en el sistema o red objetivo.
Funciones no realizadas por un firewall
- No previene todos los tipos de malware o amenazas internas.
Ataque de suplantación no realizado
- Ejemplo de este puede ser la ingeniería social basada en ganarse la confianza del objetivo sin interacción directa.
Uso del malware
- Se utiliza para obtener acceso no autorizado, robar información o realizar acciones maliciosas.
Malware que cifra archivos en segundo plano
- Tipos que actúan sin la intervención del usuario, como ransomware.
Componente de correlación en arquitectura SIEM
- Herramientas que ayudan a analizar y unificar datos de seguridad de diferentes fuentes para detectar anomalías.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Este cuestionario aborda conceptos en seguridad informática, incluyendo temas como pyxhook, riesgos de autenticación biométrica, valores añadidos en firewalls y definición de SOC. Pon a prueba tus conocimientos sobre seguridad informática con este cuestionario.