Isidro 1
60 Questions
197 Views
4.6 Stars

Isidro 1

Created by
@AffirmativePlum

Questions and Answers

¿Qué es pyxhook?

Capturador de eventos de teclado

¿Cuál es el riesgo que supone utilizar autenticación biométrica?

Todas son falsas

¿Qué valores añadidos podemos encontrar en un firewall?

Todos son correctos

¿Qué es un SOC?

<p>Todas son falsas</p> Signup and view all the answers

¿Cuál es la definición correcta de Quasar?

<p>Herramienta para generación de troyanos</p> Signup and view all the answers

¿Cuáles son las etapas correctas de un ciberataque?

<p>Footprinting, Fingerprinting, Intrusión, Mantener acceso, Borrar huellas</p> Signup and view all the answers

¿Qué se conoce como SMURF en un ataque DoS?

<p>Todas son falsas</p> Signup and view all the answers

¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?

<p>Footprinting y Fingerprinting</p> Signup and view all the answers

¿Cuál no sería un mecanismo de autenticación de doble factor?

<p>Sistemas de seguimiento</p> Signup and view all the answers

¿Qué función tiene una DMZ?

<p>Ser parte de la red privada</p> Signup and view all the answers

¿Cuál es un cifrador de clave simétrica?

<p>Todas son correctas</p> Signup and view all the answers

¿Qué es una WAF?

<p>Un firewall</p> Signup and view all the answers

¿Qué conseguimos con esta línea de código? Defaults:user timestamp timeout=0

<p>Todas son falsas</p> Signup and view all the answers

¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?

<p>Capturar información del administrador</p> Signup and view all the answers

¿Para qué sirve un Honeypot?

<p>Todas son correctas</p> Signup and view all the answers

¿Qué se logra con el comando sudo netstat -anp|grep perl?

<p>Todas son falsas</p> Signup and view all the answers

¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?

<p>Sniffer</p> Signup and view all the answers

¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?

<p>Permite crear claves de sesión</p> Signup and view all the answers

¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?

<p>Todas son correctas</p> Signup and view all the answers

En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?

<p>Ataques a gran escala. No dirigidos</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?

<p>Analizar cada paquete de datos</p> Signup and view all the answers

¿Qué es el meterpreter?

<p>Un troyano</p> Signup and view all the answers

¿A qué etapa pertenece la explotación dentro de las fases de un ataque?

<p>Etapa 3</p> Signup and view all the answers

¿Para qué sirve Ngrok?

<p>Permite exponer en internet servidores locales</p> Signup and view all the answers

¿Para qué se utiliza el fichero Client-built?

<p>Generar un vector de ataque</p> Signup and view all the answers

¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?

<p>Okeas</p> Signup and view all the answers

¿Qué permite una asociación de seguridad en IPSec?

<p>Hacer una conexión permanente en el tiempo</p> Signup and view all the answers

¿Cuál NO es una herramienta que se utiliza en Footprinting?

<p>Todas son incorrectas</p> Signup and view all the answers

¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?

<p>Proteger la cabecera Ip</p> Signup and view all the answers

Respecto al ataque DoS, ¿Qué se conoce como Land?

<p>Envío de paquetes SYN con la misma IP de origen y destino</p> Signup and view all the answers

Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?

<p>Todas son correctas</p> Signup and view all the answers

Selecciona las fases correctas de un ataque de ingeniería social.

<p>Recopilación de información, establecimiento de relaciones, explotación, ejecución del ataque y eliminación del rastro</p> Signup and view all the answers

Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?

<p>Fuerza la entrega de datos sin esperar a que se llene el buffer</p> Signup and view all the answers

¿En qué consiste el ataque Loki?

<p>Consiste en introducir el tráfico IP encubierto en un paquete ICMP</p> Signup and view all the answers

En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?

<p>Ataques a gran escala no dirigidos</p> Signup and view all the answers

¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?

<p>Todas son correctas</p> Signup and view all the answers

¿Cómo se realiza un ataque de tipo Teadrop?

<p>Fragmentos de paquetes en vez de paquetes completos</p> Signup and view all the answers

¿Qué es el Snooping?

<p>Un ataque de monitorización</p> Signup and view all the answers

En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?

<p>Sniffer</p> Signup and view all the answers

¿Cuál no sería un mecanismo de autenticación de doble factor?

<p>Sistemas de seguimiento</p> Signup and view all the answers

¿Cuál es el riesgo que supone utilizar autenticación biométrica?

<p>No se puede obtener un rasgo si se compromete</p> Signup and view all the answers

¿Qué valores añadidos NO nos podemos encontrar en un Firewall?

<p>Servidor web</p> Signup and view all the answers

¿Qué medida podría poner en riesgo un router wifi?

<p>Habilitar la administración remota</p> Signup and view all the answers

¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?

<p>Autenticación de una entidad</p> Signup and view all the answers

Según el tipo de ataque, ¿Cuál está bien relacionado?

<p>Intercepción-Confidencialidad</p> Signup and view all the answers

Señala cuál sería una amenaza accidental:

<p>Errores de utilización</p> Signup and view all the answers

¿Para qué se utiliza un diccionario Raimbow tables?

<p>Para ataques de contraseña en Hash</p> Signup and view all the answers

¿Cuál de estas es una mejora del protocolo TLS?

<p>HMAC</p> Signup and view all the answers

Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?

<p>Ubicación</p> Signup and view all the answers

¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?

<p>SSL/TLS</p> Signup and view all the answers

¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?

<p>Cookie poisoning</p> Signup and view all the answers

¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?

<p>Analiza cada paquete de datos</p> Signup and view all the answers

¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?

<p>Autenticación, Integridad y confidencialidad</p> Signup and view all the answers

¿Cuál es una buena práctica para realizar en router como DMZ?

<p>Todas son falsas</p> Signup and view all the answers

¿En qué etapa de un ataque se lleva a cabo la explotación?

<p>Etapa 3</p> Signup and view all the answers

¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?

<p>Analizar tráfico cifrado</p> Signup and view all the answers

¿Cuál de las siguientes NO es un ataque de suplantación?

<p>Red spoofing</p> Signup and view all the answers

¿Para qué se utiliza el malware?

<p>Todas son correctas</p> Signup and view all the answers

¿Cuál de los siguientes malware cifra los archivos en 2º plano?

<p>Ransomware</p> Signup and view all the answers

¿Cuál es un componente de correlación en la arquitectura SIEM?

<p>Simulación en filtro de eventos</p> Signup and view all the answers

Study Notes

pyxhook

  • Biblioteca de Python para captura de eventos de teclado y mouse.
  • Permite crear aplicaciones que responden a entradas de usuario en tiempo real.

Riesgo de autenticación biométrica

  • Pérdida de privacidad, ya que los datos biométricos son irreversibles.
  • Posibilidad de suplantación de identidad si los datos son robados.

Valores añadidos de un firewall

  • Filtrado de tráfico no deseado.
  • Protección contra accesos no autorizados.
  • Registro y monitoreo de actividad en la red.

SOC (Centro de Operaciones de Seguridad)

  • Unidad responsable de monitorear, detectar y responder a incidentes de seguridad cibernética.
  • Utiliza herramientas automatizadas para gestionar alertas y análisis de seguridad.

Quasar

  • Software de acceso remoto (RAT) que permite a un atacante controlar un dispositivo de forma remota.
  • Se utiliza a menudo en ciberataques para recopilar información o ejecutar acciones sin el conocimiento del usuario.

Etapas de un ciberataque

  • Reconocimiento: obtención de información sobre el objetivo.
  • Explotación: aprovechamiento de vulnerabilidades para ejecutar el ataque.

SMURF en ataque DoS

  • Técnica que utiliza paquetes ICMP con direcciones de origen falsificadas para inundar un objetivo con tráfico.

Gathering

  • Dos fases:
    • Reconocimiento pasivo: recopilación de información sin interacción directa.
    • Reconocimiento activo: interacción directa con la red o sistema objetivo.

Mecanismo de autenticación de doble factor

  • Ejemplo que no sería: compartir contraseña a través de un mensaje de texto.

Función de una DMZ (Zona Desmilitarizada)

  • Actúa como una capa de seguridad adicional entre redes internas y externas.
  • Alberga servidores accesibles desde Internet, minimizando riesgos a la red interna.

Cifrador de clave simétrica

  • Algoritmo que utiliza la misma clave para cifrar y descifrar información, como AES.

WAF (Firewall de Aplicaciones Web)

  • Protege aplicaciones web de ciberamenazas como inyecciones SQL y ataques XSS.

Código Defaults:user timestamp timeout=0

  • Permite desactivar el tiempo de espera para la sesión de usuario en un dispositivo.
  • Puede provocar problemas de seguridad al impedir que se cierre sesión automáticamente.

Función de un Honeypot

  • Simulación de un sistema vulnerable para atraer y analizar a atacantes, ayudando a mejorar la seguridad.

Comando sudo netstat -anp|grep perl

  • Muestra conexiones de red y procesos relacionados con Perl, útil para identificar procesos sospechosos.

Opciones no relacionadas con ataque pasivo al perímetro

  • Ejemplo incluye ataques activos que implican interacción y daño directo a recursos.

Funciones no realizadas por un firewall

  • No elimina malware existente en dispositivos.

Tecnología VPN que usa IPSec en modo túnel

  • Cifra el tráfico de datos para proteger la privacidad durante la transmisión a través de redes.

Amenazas no intencionadas a sistemas perimetrales

  • Errores humanos como configuraciones incorrectas que facilitan brechas de seguridad.

Filtrado dinámico de los firewalls

  • Funciones que pueden incluir análisis de contenido en tiempo real y adaptación a nuevas amenazas.

Meterpreter

  • Herramienta para explotación remota utilizada en pruebas de penetración, permitiendo el control del sistema comprometido.

Etapa de explotación en un ataque

  • Es la fase donde se implementan las técnicas de acceso no autorizado y se toman acciones maliciosas.

Ngrok

  • Servicio que permite exponer servicios locales a Internet, facilitando el desarrollo y pruebas de aplicaciones.

Fichero Client-built

  • Utilizado en el contexto de conexiones seguras o en servicios específicos para definir parámetros de configuración.

Protocolos no utilizados para intercambio de claves en Internet dentro de IPSec

  • Ejemplo incluye métodos de encriptación que no están estandarizados.

Asociación de seguridad en IPSec

  • Establece parámetros de cifrado y autenticación para asegurar las comunicaciones.

Herramientas en Footprinting

  • Ejemplos incluyen herramientas para recopilar información sobre direcciones IP y servicios en ejecución en un sistema.

Características no disponibles en el protocolo IPSec en modo transporte

  • No permite el cifrado de la cabecera de IP, lo que lo hace menos seguro que en modo túnel.

Ataque DoS conocido como Land

  • Tipo de ataque que envía paquetes con la dirección de origen y destino iguales, lo que provoca un bucle de inoperatividad.

Técnicas de autenticación por medio de factores

  • La respuesta correcta implica identificar métodos como biometría, tokens y contraseñas.

Fases correctas de un ataque de ingeniería social

  • Incluyen identificación del objetivo, manipulación y obtención de información sensible.

Bandera PSH en TCP

  • Utilizada para indicar que los datos deben ser enviados inmediatamente, mejorando la eficiencia de la comunicación.

Ataque Loki

  • Consiste en el uso de técnicas de encubierto para aprovechar vulnerabilidades ocultas en el sistema.

Tipo de vulnerabilidad en el ámbito tecnológico

  • Incluye fallos de programación, configuraciones inadecuadas y debilidades en la infraestructura.

Ataque de tipo Teadrop

  • Se realiza utilizando paquetes manipulados que afectan la manera en que un sistema procesa datos, causando fallos.

Snooping

  • Técnica de monitoreo no autorizado de datos transmitidos a través de una red.

No mecanismo de autenticación de doble factor

  • Compartir códigos de un solo uso a través de medios inseguros no se considera válido.

Medidas de riesgo en un router wifi

  • Cambiar contraseñas de fábrica y no habilitar cifrado puede facilitar accesos no autorizados.

Resumen de datos mediante hash en IPSec

  • Utilizado para garantizar la integridad de los datos transmitidos, protegiendo contra modificaciones.

Relación de tipos de ataque

  • Es importante asociar ataques a sus particularidades, como malware y ataques de red.

Amenaza accidental

  • Ejemplos incluyen spills de datos o revelaciones involuntarias de información sensible.

Uso de Rainbow tables

  • Estas tablas se utilizan para descifrar contraseñas almacenadas mediante ataques de fuerza bruta.

Mejora del protocolo TLS

  • Incluye la implementación de nuevos algoritmos de cifrado y técnicas de seguridad avanzadas.

Ciclo de vida de una vulnerabilidad

  • Fases incluyen identificación, evaluación, mitigar, y auditoría, siendo la eliminación no siempre un paso.

Medidas de seguridad en la capa de transporte

  • Incluyen encriptación de datos, autenticación de origen y verificación de integridad.

WAF previene

  • Protege aplicaciones web contra ataques como inyecciones SQL y scripting entre sitios.

Buenas prácticas para router como DMZ

  • Implementar actualizaciones regulares y configuraciones de seguridad adecuadas.

Etapa de explotación en un ataque

  • Fase crítica donde el atacante ejecuta acciones maliciosas en el sistema o red objetivo.

Funciones no realizadas por un firewall

  • No previene todos los tipos de malware o amenazas internas.

Ataque de suplantación no realizado

  • Ejemplo de este puede ser la ingeniería social basada en ganarse la confianza del objetivo sin interacción directa.

Uso del malware

  • Se utiliza para obtener acceso no autorizado, robar información o realizar acciones maliciosas.

Malware que cifra archivos en segundo plano

  • Tipos que actúan sin la intervención del usuario, como ransomware.

Componente de correlación en arquitectura SIEM

  • Herramientas que ayudan a analizar y unificar datos de seguridad de diferentes fuentes para detectar anomalías.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Este cuestionario aborda conceptos en seguridad informática, incluyendo temas como pyxhook, riesgos de autenticación biométrica, valores añadidos en firewalls y definición de SOC. Pon a prueba tus conocimientos sobre seguridad informática con este cuestionario.

More Quizzes Like This

Use Quizgecko on...
Browser
Browser