1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad Respuestas

Última actualización: marzo 3, 2024

1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad Preguntas y Respuestas

1. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación?

  • Inyección de RAM
  • Inyección SQL
  • Falsificación de RAM
  • Desbordamiento de búfer
Explique: Un desbordamiento de búfer ocurre cuando los datos se escriben más allá de los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la aplicación puede acceder a la memoria asignada a otros procesos. Esto puede provocar un bloqueo del sistema o un compromiso de los datos, o proporcionar una escalada de privilegios.

2. ¿Cuál de las siguientes afirmaciones describe un ataque de denegación de servicio distribuido (DDoS)?

  • Una botnet de zombies, coordinada por un atacante, abruma a un servidor con ataques de denegación de servicio
  • Un atacante envía una cantidad enorme de datos que un servidor no puede manejar.
  • Un atacante ve el tráfico de red para conocer las credenciales de autenticación.
  • Una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
Explique: En un ataque de denegación de servicio distribuido (DDoS), el atacante utiliza varios sistemas informáticos comprometidos, denominados zombies, para atacar un servidor de destino. El destino está sobrecargado y no puede atender solicitudes de otros hosts.

3. Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.

¿Qué tipo de malware puede haber sido introducido?

  • Correo electrónico no deseado
  • Troyano
  • Suplantación de identidad
  • Gusano
Explique: Un gusano es un software malicioso que puede propagarse por la red y ejecutarse sin la participación del usuario. Los gusanos, por lo general, ralentizan las redes.

4. Los empleados de una organización informan que no pueden acceder a la base de datos de clientes en el servidor principal. Una investigación adicional revela que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos.

¿Qué tipo de ataque ha experimentado la organización?

  • Ataque man-in-the-middle
  • Troyano
  • Ataque DoS
  • Ransomware
Explique: En un ataque de ransomware, el atacante compromete la computadora victum y cifra el disco duro para que el usuario ya no pueda acceder a los datos. El atacante luego exige el pago del usuario para descifrar la unidad.

5. Una prueba de penetración realizada por una organización identificó una puerta trasera en la red. ¿Qué medida debe tomar la organización para detectar si los sistemas están comprometidos?

  • Buscar cambios en las políticas en el Visor de eventos.
  • Buscar cuentas no autorizadas.
  • Buscar nombres de usuario que no tengan contraseñas.
  • Escanear los sistemas en busca de virus.
Explique: Si una prueba de penetración es exitosa, la corporación debe verificar si hay vulnerabilidades en la red y también verificar si hay nuevas cuentas no autorizadas.

6. ¿Qué método no técnico podría utilizar un ciberdelincuente para recopilar información confidencial de una organización?

  • Ransomware
  • Pharming
  • Ataque man-in-the-middle
  • Ingeniería social
Explique: La ingeniería social es una manera muy eficaz de obtener información corporativa personal o confidencial de un empleado. Los ciberdelincuentes pueden intentar conocer a un empleado y luego usar la confianza o la familiaridad para recopilar la información necesaria.

7. La secretaria en la oficina recibe una llamada de una persona que dice que el gerente ejecutivo está a punto de dar una presentación importante, pero los archivos de la presentación están dañados.
El interlocutor recomienda firmemente que la secretaria mande por correo electrónico la presentación de inmediato a una dirección de correo electrónico personal. El interlocutor también indica que el gerente ejecutivo responsabiliza a la secretaria del éxito de esta presentación.
¿Qué tipo de táctica de ingeniería social utiliza la persona que llama?

  • Familiaridad
  • Intimidación
  • Socios confiables
  • Urgencia
Explique: La intimidación es una táctica que los ciberdelincuentes suelen utilizar para intimidar a una víctima para que tome medidas que comprometan la seguridad.

8. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos.

¿Cuál de las siguientes afirmaciones describe la guerra cibernética?

  • Es un ataque de DDoS.
  • Es un ataque combinado.
  • Es un engaño
  • Es un ataque de suplantación de identidad.
Explique: Un engaño es un acto realizado con la intención de embaucar o engañar. Este tipo de correo electrónico puede causar interrupciones innecesarias, trabajo adicional y miedo.

9. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social?

  • Selecciona tres respuestas correctas
  • Agregar más protecciones de seguridad.
  • Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes.
  • Implementar dispositivos de firewall bien diseñados.
  • Resistir el impulso de hacer clic en enlaces de sitio web atractivos.
  • No ofrecer restablecimientos de contraseña en una ventana de chat.
  • Capacitar a los empleados sobre las políticas.
Explique: Se debe enseñar a los empleados a evitar quedar atrapados en una situación de ingeniería social. Nunca deben hacer clic en un enlace en un correo electrónico de una fuente desconocida, nunca compartir una contraseña y nunca enviar información corporativa confidencial bajo presión a un destino desconocido.

10. ¿Cuál es el ataque de suplantación de identidad que aprovecha una relación de confianza entre dos sistemas?

  • Falsificación de identidad (spoofing)
  • Envío de correo no deseado
  • Análisis
  • Ataque man-in-the-middle
Explique: En los ataques de suplantación de identidad, los hackers pueden ocultar sus dispositivos mediante el uso de una dirección válida de la red y, por lo tanto, eludir los procesos de autenticación. Las direcciones MAC y las direcciones IP pueden ser falsificadas y también pueden utilizarse para falsificar relaciones ARP.

11. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos.

¿Cómo se llama este tipo de ataque?

  • Inyección SQL
  • DoS
  • Ataque man-in-the-middle
  • Inyección de paquete
Explique: En un ataque de denegación de servicio (DoS), el atacante intenta hacer que un servidor u otro recurso de red no esté disponible para usuarios legítimos.

12. El conocimiento y la identificación de vulnerabilidades es una función crucial de un especialista en ciberseguridad. ¿Cuáles de los siguientes recursos se pueden utilizar para identificar los detalles específicos de las vulnerabilidades?

  • Infragard
  • Marco de trabajo de NIST/NICE
  • Base de datos de CVE nacional
  • Modelo de ISO/IEC 27000
Explique: El Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) y el Departamento de Seguridad Nacional de los Estados Unidos patrocinan un diccionario de vulnerabilidades y exposiciones comunes (CVE).

Cada entrada del CVE contiene un número de identificación estándar, una breve descripción de la vulnerabilidad de seguridad y cualquier referencia importante a los informes de vulnerabilidad relacionados. La lista CVE es mantenida por una organización sin fines de lucro, MITRE Corporation, en su sitio web público.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax