Podcast
Questions and Answers
¿Qué es pyxhook?
¿Qué es pyxhook?
- Un malware
- Una versión de Linux
- Capturador de eventos de teclado (correct)
- Todas son falsas
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
- Todas son falsas (correct)
- No se pueden capturar
- Evita alteración de rasgos
- Posibilidad de denegación
¿Qué valores añadidos podemos encontrar en un firewall?
¿Qué valores añadidos podemos encontrar en un firewall?
- Realizar auditorías
- Todos son correctos (correct)
- Cifrado de tráfico de red
- Servidor VPN
¿Qué es un SOC?
¿Qué es un SOC?
¿Cuál es la definición correcta de Quasar?
¿Cuál es la definición correcta de Quasar?
¿Cuáles son las etapas correctas de un ciberataque?
¿Cuáles son las etapas correctas de un ciberataque?
¿Qué se conoce como SMURF en un ataque DoS?
¿Qué se conoce como SMURF en un ataque DoS?
¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?
¿Cuáles son las dos fases que utiliza el Gathering para la recogida de información?
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Qué función tiene una DMZ?
¿Qué función tiene una DMZ?
¿Cuál es un cifrador de clave simétrica?
¿Cuál es un cifrador de clave simétrica?
¿Qué es una WAF?
¿Qué es una WAF?
¿Qué conseguimos con esta línea de código?
Defaults:user timestamp timeout=0
¿Qué conseguimos con esta línea de código? Defaults:user timestamp timeout=0
¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?
¿Qué consecuencia tiene poner este código en el fichero de arranque de sistema?
¿Para qué sirve un Honeypot?
¿Para qué sirve un Honeypot?
¿Qué se logra con el comando sudo netstat -anp|grep perl?
¿Qué se logra con el comando sudo netstat -anp|grep perl?
¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?
¿Cuál de las siguientes opciones no es un ataque pasivo al perímetro?
¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?
¿Cuál de las siguientes funciones no la realiza un firewall o cortafuegos?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?
En las amenazas a los sistemas perimetrales, ¿cuál es una no intencionada?
¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?
¿Cuál de las siguientes opciones NO es una de las funciones del filtrado dinámico de los firewall?
¿Qué es el meterpreter?
¿Qué es el meterpreter?
¿A qué etapa pertenece la explotación dentro de las fases de un ataque?
¿A qué etapa pertenece la explotación dentro de las fases de un ataque?
¿Para qué sirve Ngrok?
¿Para qué sirve Ngrok?
¿Para qué se utiliza el fichero Client-built?
¿Para qué se utiliza el fichero Client-built?
¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?
¿Cuál de estos protocolos NO es utilizado para el intercambio de claves en Internet o IKE dentro del IPSec?
¿Qué permite una asociación de seguridad en IPSec?
¿Qué permite una asociación de seguridad en IPSec?
¿Cuál NO es una herramienta que se utiliza en Footprinting?
¿Cuál NO es una herramienta que se utiliza en Footprinting?
¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?
¿Cuál de estas características NO estaría disponible en el protocolo IPSec dentro del modo transporte?
Respecto al ataque DoS, ¿Qué se conoce como Land?
Respecto al ataque DoS, ¿Qué se conoce como Land?
Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?
Respecto a las técnicas de autenticación por medio de factores, ¿Cuál es la respuesta correcta?
Selecciona las fases correctas de un ataque de ingeniería social.
Selecciona las fases correctas de un ataque de ingeniería social.
Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?
Dentro del protocolo de control de transmisión. ¿Cuál sería el uso de la bandera PSH?
¿En qué consiste el ataque Loki?
¿En qué consiste el ataque Loki?
En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?
En las amenazas a sistemas perimetrales ¿Cuál es una no intencionada?
¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?
¿Cuál es un tipo de vulnerabilidad en el ámbito tecnológico?
¿Cómo se realiza un ataque de tipo Teadrop?
¿Cómo se realiza un ataque de tipo Teadrop?
¿Qué es el Snooping?
¿Qué es el Snooping?
En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?
En cuanto a los ataques pasivos al perímetro, ¿podrías decirme cuál no es uno?
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Cuál no sería un mecanismo de autenticación de doble factor?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Cuál es el riesgo que supone utilizar autenticación biométrica?
¿Qué valores añadidos NO nos podemos encontrar en un Firewall?
¿Qué valores añadidos NO nos podemos encontrar en un Firewall?
¿Qué medida podría poner en riesgo un router wifi?
¿Qué medida podría poner en riesgo un router wifi?
¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?
¿Qué uso tiene hacer un resumen de datos realizado por medio de un hash en los servicios proporcionados por IPSec?
Según el tipo de ataque, ¿Cuál está bien relacionado?
Según el tipo de ataque, ¿Cuál está bien relacionado?
Señala cuál sería una amenaza accidental:
Señala cuál sería una amenaza accidental:
¿Para qué se utiliza un diccionario Raimbow tables?
¿Para qué se utiliza un diccionario Raimbow tables?
¿Cuál de estas es una mejora del protocolo TLS?
¿Cuál de estas es una mejora del protocolo TLS?
Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?
Respecto al ciclo de vida de una vulnerabilidad, ¿cuál NO es una de ellas?
¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?
¿Qué medidas de seguridad se incluyen en la capa 4 o de transporte?
¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?
¿Qué tipo de ataque previene un WAF o firewall de aplicaciones web?
¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?
¿Cuál de las siguientes NO es una de las funciones de filtrado dinámico de los Firewall?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
¿Qué proporciona la tecnología VPN que usa IPSec en modo túnel?
¿Cuál es una buena práctica para realizar en router como DMZ?
¿Cuál es una buena práctica para realizar en router como DMZ?
¿En qué etapa de un ataque se lleva a cabo la explotación?
¿En qué etapa de un ataque se lleva a cabo la explotación?
¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?
¿Cuál de las siguientes funciones NO la realiza un firewall o cortafuegos?
¿Cuál de las siguientes NO es un ataque de suplantación?
¿Cuál de las siguientes NO es un ataque de suplantación?
¿Para qué se utiliza el malware?
¿Para qué se utiliza el malware?
¿Cuál de los siguientes malware cifra los archivos en 2º plano?
¿Cuál de los siguientes malware cifra los archivos en 2º plano?
¿Cuál es un componente de correlación en la arquitectura SIEM?
¿Cuál es un componente de correlación en la arquitectura SIEM?
Flashcards are hidden until you start studying
Study Notes
pyxhook
- Biblioteca de Python para captura de eventos de teclado y mouse.
- Permite crear aplicaciones que responden a entradas de usuario en tiempo real.
Riesgo de autenticación biométrica
- Pérdida de privacidad, ya que los datos biométricos son irreversibles.
- Posibilidad de suplantación de identidad si los datos son robados.
Valores añadidos de un firewall
- Filtrado de tráfico no deseado.
- Protección contra accesos no autorizados.
- Registro y monitoreo de actividad en la red.
SOC (Centro de Operaciones de Seguridad)
- Unidad responsable de monitorear, detectar y responder a incidentes de seguridad cibernética.
- Utiliza herramientas automatizadas para gestionar alertas y análisis de seguridad.
Quasar
- Software de acceso remoto (RAT) que permite a un atacante controlar un dispositivo de forma remota.
- Se utiliza a menudo en ciberataques para recopilar información o ejecutar acciones sin el conocimiento del usuario.
Etapas de un ciberataque
- Reconocimiento: obtención de información sobre el objetivo.
- Explotación: aprovechamiento de vulnerabilidades para ejecutar el ataque.
SMURF en ataque DoS
- Técnica que utiliza paquetes ICMP con direcciones de origen falsificadas para inundar un objetivo con tráfico.
Gathering
- Dos fases:
- Reconocimiento pasivo: recopilación de información sin interacción directa.
- Reconocimiento activo: interacción directa con la red o sistema objetivo.
Mecanismo de autenticación de doble factor
- Ejemplo que no sería: compartir contraseña a través de un mensaje de texto.
Función de una DMZ (Zona Desmilitarizada)
- Actúa como una capa de seguridad adicional entre redes internas y externas.
- Alberga servidores accesibles desde Internet, minimizando riesgos a la red interna.
Cifrador de clave simétrica
- Algoritmo que utiliza la misma clave para cifrar y descifrar información, como AES.
WAF (Firewall de Aplicaciones Web)
- Protege aplicaciones web de ciberamenazas como inyecciones SQL y ataques XSS.
Código Defaults:user timestamp timeout=0
- Permite desactivar el tiempo de espera para la sesión de usuario en un dispositivo.
- Puede provocar problemas de seguridad al impedir que se cierre sesión automáticamente.
Función de un Honeypot
- Simulación de un sistema vulnerable para atraer y analizar a atacantes, ayudando a mejorar la seguridad.
Comando sudo netstat -anp|grep perl
- Muestra conexiones de red y procesos relacionados con Perl, útil para identificar procesos sospechosos.
Opciones no relacionadas con ataque pasivo al perímetro
- Ejemplo incluye ataques activos que implican interacción y daño directo a recursos.
Funciones no realizadas por un firewall
- No elimina malware existente en dispositivos.
Tecnología VPN que usa IPSec en modo túnel
- Cifra el tráfico de datos para proteger la privacidad durante la transmisión a través de redes.
Amenazas no intencionadas a sistemas perimetrales
- Errores humanos como configuraciones incorrectas que facilitan brechas de seguridad.
Filtrado dinámico de los firewalls
- Funciones que pueden incluir análisis de contenido en tiempo real y adaptación a nuevas amenazas.
Meterpreter
- Herramienta para explotación remota utilizada en pruebas de penetración, permitiendo el control del sistema comprometido.
Etapa de explotación en un ataque
- Es la fase donde se implementan las técnicas de acceso no autorizado y se toman acciones maliciosas.
Ngrok
- Servicio que permite exponer servicios locales a Internet, facilitando el desarrollo y pruebas de aplicaciones.
Fichero Client-built
- Utilizado en el contexto de conexiones seguras o en servicios específicos para definir parámetros de configuración.
Protocolos no utilizados para intercambio de claves en Internet dentro de IPSec
- Ejemplo incluye métodos de encriptación que no están estandarizados.
Asociación de seguridad en IPSec
- Establece parámetros de cifrado y autenticación para asegurar las comunicaciones.
Herramientas en Footprinting
- Ejemplos incluyen herramientas para recopilar información sobre direcciones IP y servicios en ejecución en un sistema.
Características no disponibles en el protocolo IPSec en modo transporte
- No permite el cifrado de la cabecera de IP, lo que lo hace menos seguro que en modo túnel.
Ataque DoS conocido como Land
- Tipo de ataque que envía paquetes con la dirección de origen y destino iguales, lo que provoca un bucle de inoperatividad.
Técnicas de autenticación por medio de factores
- La respuesta correcta implica identificar métodos como biometría, tokens y contraseñas.
Fases correctas de un ataque de ingeniería social
- Incluyen identificación del objetivo, manipulación y obtención de información sensible.
Bandera PSH en TCP
- Utilizada para indicar que los datos deben ser enviados inmediatamente, mejorando la eficiencia de la comunicación.
Ataque Loki
- Consiste en el uso de técnicas de encubierto para aprovechar vulnerabilidades ocultas en el sistema.
Tipo de vulnerabilidad en el ámbito tecnológico
- Incluye fallos de programación, configuraciones inadecuadas y debilidades en la infraestructura.
Ataque de tipo Teadrop
- Se realiza utilizando paquetes manipulados que afectan la manera en que un sistema procesa datos, causando fallos.
Snooping
- Técnica de monitoreo no autorizado de datos transmitidos a través de una red.
No mecanismo de autenticación de doble factor
- Compartir códigos de un solo uso a través de medios inseguros no se considera válido.
Medidas de riesgo en un router wifi
- Cambiar contraseñas de fábrica y no habilitar cifrado puede facilitar accesos no autorizados.
Resumen de datos mediante hash en IPSec
- Utilizado para garantizar la integridad de los datos transmitidos, protegiendo contra modificaciones.
Relación de tipos de ataque
- Es importante asociar ataques a sus particularidades, como malware y ataques de red.
Amenaza accidental
- Ejemplos incluyen spills de datos o revelaciones involuntarias de información sensible.
Uso de Rainbow tables
- Estas tablas se utilizan para descifrar contraseñas almacenadas mediante ataques de fuerza bruta.
Mejora del protocolo TLS
- Incluye la implementación de nuevos algoritmos de cifrado y técnicas de seguridad avanzadas.
Ciclo de vida de una vulnerabilidad
- Fases incluyen identificación, evaluación, mitigar, y auditoría, siendo la eliminación no siempre un paso.
Medidas de seguridad en la capa de transporte
- Incluyen encriptación de datos, autenticación de origen y verificación de integridad.
WAF previene
- Protege aplicaciones web contra ataques como inyecciones SQL y scripting entre sitios.
Buenas prácticas para router como DMZ
- Implementar actualizaciones regulares y configuraciones de seguridad adecuadas.
Etapa de explotación en un ataque
- Fase crítica donde el atacante ejecuta acciones maliciosas en el sistema o red objetivo.
Funciones no realizadas por un firewall
- No previene todos los tipos de malware o amenazas internas.
Ataque de suplantación no realizado
- Ejemplo de este puede ser la ingeniería social basada en ganarse la confianza del objetivo sin interacción directa.
Uso del malware
- Se utiliza para obtener acceso no autorizado, robar información o realizar acciones maliciosas.
Malware que cifra archivos en segundo plano
- Tipos que actúan sin la intervención del usuario, como ransomware.
Componente de correlación en arquitectura SIEM
- Herramientas que ayudan a analizar y unificar datos de seguridad de diferentes fuentes para detectar anomalías.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.