2.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques de ciberseguridad Respuestas

Última actualización: agosto 20, 2024

2.6.3 Cuestionario sobre amenazas, vulnerabilidades y ataques de ciberseguridad Preguntas y Respuestas

1. ¿Qué modifica el rootkit?

  • Sistema operativo
  • Programas
  • Protectores de pantalla
  • Bloc de notas
  • Microsoft Word
Explique: Un rootkit modifica comúnmente a un sistema operativo para crear una puerta trasera a fin de evitar los mecanismos de autenticación normales.

2. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?

  • Bluesnarfing
  • Smishing
  • Interferencia de RF
  • Bluejacking
Explique: La técnica de «bluesnarfing» implica copiar información del usuario a través de las transmisiones no autorizadas de Bluetooth.

3. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?

  • Inyección XML
  • Scripts entre sitios
  • Inyección SQL
  • Desbordamiento del búfer
Explique: Un delincuente puede insertar una declaración de SQL maliciosa en un campo de entrada de un sitio web donde el sistema no filtra la entrada del usuario correctamente.

4. ¿Cuál es el método no técnico que un delincuente cibernético usaría para recopilar información confidencial de una organización?

  • hombre-en-el-medio
  • ransomware
  • ingeniería social
  • pharming
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

5. Los empleados de una empresa reciben un correo electrónico que indica que la contraseña de la cuenta caducará inmediatamente y requiere el restablecimiento de la contraseña en 5 minutos. ¿Qué declaración clasificaría este correo electrónico?

  • Es un correo electrónico engañoso.
  • Es un ataque de suplantación de identidad.
  • Es un ataque combinado.
  • Es un ataque de DDoS.
Explique: La ingeniería social utiliza diversas tácticas diferentes para obtener información de las víctimas.

6. ¿Cuáles son las tres mejores prácticas que pueden ayudar a defenderse de los ataques de ingeniería social? (Escoja tres opciones.)

  • Implementar dispositivos de firewall bien diseñados.
  • Capacitar a los empleados sobre las políticas.
  • Agregar más protecciones de seguridad.
  • No ofrecer restablecimientos de contraseña en una ventana de chat.
  • Habilitar una política que establezca que el departamento de TI deba proporcionar información telefónica solo a los gerentes.
  • Resista el impulso de hacer clic en enlaces de sitio web atractivos.
Explique: Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

7. ¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?

  • Suplantación de identidad
  • Vishing
  • Puerta trasera
  • Troyano
Explique: El Phishing es utilizado por atacantes que crean mensajes fraudulentos para engañar a usuarios para que compartan información sensible, o para que instalen malware.

8. Los usuarios informan que no se puede tener acceso a un archivo de la base de datos del servidor principal. El administrador de una base de datos verifica el problema y advierte que el archivo de base de datos ahora está cifrado. La organización recibe un correo electrónico de amenaza en el que se exige un pago a cambio de descifrar el archivo de base de datos. ¿Qué tipo de ataque ha experimentado la organización?

  • Ataque DoS
  • Ataque hombre-en-el-medio
  • Ransomware
  • Troyano
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

9. Un delincuente cibernético envía una serie de paquetes con formato malicioso al servidor de la base de datos. El servidor no puede analizar los paquetes y el evento provoca la falla del servidor. ¿Cuál es el tipo de ataque que lanza un delincuente cibernético?

  • Inyección de paquete
  • Inyección SQL
  • DoS
  • hombre-en-el-medio
Explique: Un especialista en ciberseguridad necesita conocer las características de los diferentes tipos de malware y ataques que amenazan a una organización.

10. Los empleados de una organización informan que el acceso a la red es lento. Una investigación adicional revela que un empleado descargó un programa de escaneo de terceros para la impresora.

¿Qué tipo de malware puede haber sido introducido?

  • troyano
  • correo electrónico no deseado
  • gusano
  • suplantación de identidad
Explique: Un gusano es un software malicioso que puede propagarse por la red y ejecutarse sin la participación del usuario. Los gusanos, por lo general, ralentizan las redes.

11. Una organización agrega una etiqueta «externa» a los correos electrónicos entrantes desde fuera del dominio para advertir a los usuarios internos que dichos correos electrónicos provienen del exterior. ¿Qué método de engaño utiliza un ataque cibernético para engañar a los empleados haciéndoles creer que la organización envió un correo electrónico malicioso al eliminar la etiqueta «externa»?

  • Ataque de pozo de agua
  • Error tipográfico
  • Antecedente
  • Estafa de facturas
Explique: En el método del engaño de antecedente, los atacantes pueden eliminar la etiqueta de correo electrónico «externa» utilizada por las organizaciones para advertir al destinatario que un correo electrónico se originó a partir de una fuente externa. Este método engaña a las personas haciéndoles creer que la organización envió el correo electrónico malicioso.

12. ¿Netbus pertenece a qué tipo de malware?

  • Puerta trasera
  • Bomba lógica
  • Registrador de claves
  • Grayware
Explique: Netbus es un programa de puerta trasera utilizado por los ciberdelincuentes para obtener acceso no autorizado a un sistema al pasar por alto los procedimientos de autenticación estándar. Una bomba lógica es un programa malicioso que espera un activador, como una fecha específica o una entrada en la base de datos, para activar el código malicioso. El registro del teclado se refiere a grabar o registrar cada tecla pulsada en el teclado de una computadora. La técnica de Grayware incluye aplicaciones que se comportan de manera molesta o no deseada. Es posible que no contenga ningún malware reconocible, pero aún puede representar un riesgo para el usuario al rastrear su ubicación o entregar publicidad no deseada.

13. Al tener ángulos de visión estrechos, ¿qué tipo de ataques mitiga un cajero automático?

  • inspección de basura
  • espiar por encima del hombro
  • quid pro quo
  • fraude de identidad
Explique: Espiar por encima del hombro es un ataque simple que consiste en observar o mirar por encima del hombro de un objetivo para obtener información valiosa como PINs, códigos de acceso o detalles de tarjetas de crédito. Como resultado, las pantallas de los cajeros automáticos solo son visibles desde ciertos ángulos. Estos tipos de medidas de seguridad hacen la técnica de espiar por encima del hombro sea mucho más difícil.

14. Asocie los ejemplos de amenazas cibernéticas con su descripción.

Terremoto Desastre natural
Virus informático Ataque de software
La desfiguración del sitio web de una organización Sabotaje
PC portátiles o equipos robados de una sala desbloqueada Robo

15. Un usuario se queja de que recibe con frecuencia mensajes en el teléfono inteligente que lo insta a visitar diferentes sitios web de seguros. Si el usuario hace clic en el enlace para visitar, aparecerá un mensaje de inicio de sesión de usuario y le pedirá que se registre primero. ¿Qué ataque a dispositivos inalámbricos y móviles ha experimentado el usuario?

  • Grayware
  • SMiShing
  • Bluejacking
  • Bluesnarfing
Explique: La suplantación de identidad del servicio de mensajes cortos o SMiShing es una táctica utilizada por los atacantes para engañar a los usuarios de dispositivos móviles. Los mensajes de texto falsos solicitan al usuario que visite un sitio web malicioso o que llame a un número de teléfono fraudulento, lo que puede provocar que se descargue malware en el dispositivo o que se comparta información personal.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax