4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales respuestas

Última actualización: mayo 13, 2025

4.4.2 Módulo 4 – Prueba de Vulnerabilidad de Dispositivos Finales Respuestas Español

1. En un servidor de perfiles, ¿qué definir lo que una aplicación tiene permitido hacer o ejecutar en un servidor?

  • Cuentas de usuario
  • Puertos de escucha
  • Cuentas de servicio
  • Entorno de software
Explicación: El elemento de cuentas de servicio de un perfil de servidor definir el tipo de servicio que una aplicación tiene permitido ejecutar en un host determinado.

2. En las evaluaciones de la seguridad de la red, ¿que tipo de prueba se utiliza para evaluar el riesgo que suponen las vulnerabilidades para una organización específica, incluida la evaluación de la probabilidad de ataques y del impacto de los ataques exitosos en la organización?

  • Análisis de riesgos
  • Escaneo de puertos
  • Pruebas de penetración
  • Evaluación de vulnerabilidades
Explicación: En el análisis de riesgos, los analistas especializados en seguridad evalúan el riesgo que suponen las vulnerabilidades para una organización en particular. Un análisis de riesgos incluye evaluar la probabilidad de ataques, identifica tipos de probables actores de amenazas y evalúa el impacto de ataques exitosos en la organización.

3. Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?

  • Puertos utilizados
  • Rendimiento total
  • Duración de la sesión
  • espacio de direcciones de activos críticos
Explicación: Entre los elementos importantes del perfil de una red se incluyen los siguientes:

  • Rendimiento total – La cantidad de datos que pasa de un origen dado a un destino determinado en un período de tiempo especificado
  • Duración de la sesión – El tiempo transcurrido desde que se establece el flujo de datos y su finalización
  • Puertos utilizados – una lista de procesos de TCP o UDP que están disponibles para aceptar datos
  • Espacio de direcciones de activos críticos – Las direcciones IP o la ubicación lógica de los sistemas o datos esenciales

4. Una el elemento de perfil del servidor con la descripción.

Explicación: Coloque las opciones en el siguiente orden:

los parámetros que definen el acceso y el comportamiento del usuario cuentas de usuario
los demonios y puertos TCP y UDP que pueden abrirse en el servidor puertos de escucha
las tareas, procesos y aplicaciones que pueden ejecutarse en el servidor entorno de software
las definiciones del tipo de servicio que una aplicación puede ejecutar en un host determinado cuentas de servicio

5. ¿Qué tipo de evaluación incluye la evaluación de la probabilidad de un ataque, el tipo de atacante que pueda llevar a cabo un ataque de ese tipo y cuáles podrían ser las consecuencias para la organización si el ataque tiene éxito?

  • Análisis de riesgos
  • Identificación de vulnerabilidades
  • Pruebas de penetración
  • Creación de perfiles en el servidor
Explicación: Al evaluar un riesgo de seguridad cibernética, el analista tiene en cuenta la probabilidad de que ocurra un ataque, quiénes podrían ser los atacantes potenciales, así como las consecuencias que podrían ocurrir si el ataque tiene éxito.

6. Un analista especializado en ciberseguridad realiza una evaluación, conforme a CVSS, de un ataque en el cual se envió un enlace web a varios empleados. Un ataque interno se inició tras hacer clic en el enlace. ¿Qué métrica de Explotabilidad en el Grupo de Métricas Base de CVSS se utiliza para documentar que el usuario tuvo que hacer clic en el enlace para que se produzca el ataque?

  • requisito de disponibilidad
  • requisito de integridad
  • alcance
  • interacción del usuario
Explicación: El Grupo de Métricas Base de CVSS está compuesto de la siguiente manera: vector de ataque, complejidad del ataque, privilegios requeridos, interacción del usuario, y alcance. La métrica «interacción del usuario» hace referencia a la presencia o ausencia de la necesidad de la interacción del usuario para que el ataque tenga éxito.

7. ¿Qué clase de métrica en el Grupo de Métricas Base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?

  • Impacto
  • Explotabilidad
  • Base modificada
  • Madurez del Código de Ataque
Explicación: El Grupo de Métricas Base de CVSS representa las características de una vulnerabilidad que se mantienen constantes en el tiempo y en diversos contextos. Contiene dos clases de métricas:

  • Métricas de explotabilidad – características del ataque, como el vector, la complejidad y la interacción del usuario requerida por el ataque.
  • Métricas de impacto – Los impactos del ataque enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad

8. ¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?

  • la proximidad del actor de la amenaza a la vulnerabilidad
  • la determinación de si la autoridad inicial cambia a una segunda autoridad durante el ataque
  • la presencia o ausencia de la necesidad de interacción con el usuario para que el ataque tenga éxito
  • la cantidad de componentes, software, hardware o redes fuera del control del atacante y que deben estar presentes para poder atacar una vulnerabilidad con éxito
Explicación: El vector de ataque es una de las distintas métricas definidas en las métricas de Explotabilidad del Grupo de Métricas Base del Sistema Común de Puntuación de Vulnerabilidades (CVSS). El vector de ataque es la proximidad del actor de la amenaza al componente vulnerable. Cuanto más lejos esté el actor de la amenaza del componente, mayor la gravedad porque los actores próximos a la red son más fáciles de detectar y mitigar.

9. ¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?

  • Es el aviso emitido por un centro de investigación de vulnerabilidades.
  • Es la comparación entre el malware conocido y los riesgos del sistema.
  • Es la detección de malware contra un centro de investigación de vulnerabilidades central.
  • Es la identificación de amenazas y vulnerabilidades, y el establecimiento de su correspondencia.
Explicación: Una actividad obligatoria en la evaluación de riesgos es identificar amenazas y vulnerabilidades y vincularlas entre sí; también se denomina emparejamiento amenaza-vulnerabilidad (T-V).

10. Al abordar un riesgo identificado, ¿cuál estrategia tiene como objetivo trasladar parte del riesgo a otras partes?

  • riesgo compartido
  • retención de riesgos
  • reducción de riesgos
  • evasión de riesgos
Explicación: Hay cuatro posibles estrategias para responder ante los riesgos que han sido identificados:

  • Evasión de riesgos – Detener la realización de las actividades que generan riesgo.
  • Reducción de riesgos – Disminuir el riesgo tomando medidas para reducir la vulnerabilidad.
  • Riesgo compartido – Transferir parte del riesgo a otras partes
  • Retención de riesgos – Aceptar el riesgo y sus consecuencias.

11. ¿Cuál paso en el Ciclo de Vida de la Administración de Vulnerabilidades (Vulnerability Management Life Cycle VMLC) categoriza los activos en grupos o unidades comerciales, y les asigna un valor comercial a los grupos de activos basándose en qué tan críticos son para las operaciones comerciales?

  • informar
  • evaluar
  • remediar
  • priorizar activos
Explicación: Los pasos del Ciclo de Vida de la Administración de Vulnerabilidades (VMLC) son los siguientes:

  • Detectar: inventariar los recursos en toda la red e identificar detalles de los hosts, incluidos los sistemas operativos y los servicios abiertos, para identificar vulnerabilidades.
  • Priorizar activos: categorizar activos en grupos o unidades comerciales, y asignar un valor comercial a los grupos de recursos basándose en qué tan críticos son para las operaciones comerciales.
  • Evaluar: determinar un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos (qué tan críticos son), de las amenazas a vulnerabilidades y de la clasificación de los recursos (activos).
  • Informar: medir el nivel de riesgo comercial asociado a los activos de acuerdo con las políticas de seguridad de la empresa. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
  • Remediar: priorizar de acuerdo con el riesgo comercial y corregir vulnerabilidades según el nivel de riesgo.
  • Verificar: verificar que las amenazas se hayan eliminado a través de auditorías de seguimiento.

12. ¿Qué medida debería adoptarse en la etapa de detección del ciclo de vida de administración de vulnerabilidades?

  • Asignar valor comercial a los recursos
  • Determinar un perfil de riesgo
  • Desarrollar una línea de base de red
  • Documentar el plan de seguridad
Explicación: Durante la etapa de detección del ciclo de vida de administración de vulnerabilidades, se realiza un inventario de todos los recursos de red. Se desarrolla una línea de base de red y se identifican las vulnerabilidades en la seguridad.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax