Cuestionario del módulo 1 – El concurso de peligro Respuestas

Última actualización: abril 1, 2022

1. Un atacante envía un fragmento de malware como un archivo adjunto de correo electrónico a los empleados de una empresa. ¿Cuál es el propósito probable de este ataque?

  • sondeo de puertos abiertos en el firewall de la red fronteriza
  • descifrar la contraseña de administrador para un servidor crítico
  • búsqueda y obtención de secretos comerciales
  • denegar el acceso externo a un servidor web abierto al público
Explique: Este es un ataque de malware. El propósito de un ataque de malware típico es interrumpir las operaciones del equipo, recopilar información confidencial o obtener acceso a un sistema informático privado. Descifrar una contraseña no se puede llevar a cabo mediante un simple ataque de malware porque requiere una CPU y memoria intensas, lo que hará que su funcionamiento sea notable. Un ataque de reconocimiento se usaría para sondear puertos abiertos en un firewall fronterizo. Del mismo modo, denegar el acceso externo a un servidor web es un ataque DoS lanzado desde fuera de la empresa.

2. ¿Qué es la guerra cibernética?

  • Es un ataque contra una corporación importante.
  • Es un ataque solo contra objetivos militares.
  • Es un ataque diseñado para interrumpir, corromper o manipular los intereses nacionales.
  • Es un ataque que solo involucra robots y bots.
Explique: Ciberguerra es un subconjunto de la guerra de información (Information Warfare, IW). Su objetivo es interrumpir (la disponibilidad), corromper (la integridad) o manipular (la confidencialidad o privacidad). Puede ser contra las fuerzas militares, contra infraestructuras críticas o contra otros intereses nacionales, como objetivos económicos. Implica el trabajo en conjunto de varios equipos. Botnet podría ser una de las varias herramientas que se utilizarán para iniciar el ataque.

3. ¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?

  • botnet
  • gusano
  • Caballo de Troya
  • Virus
Explique: El propósito principal de un gusano es autorreplicarse y propagarse a toda la red. Un virus es un tipo de software malicioso que requiere la acción de un usuario para propagarse. Un caballo de Troya no se autorreplica y se disfraza de aplicación legítima. Una botnet es una serie de computadoras zombies que trabajan de forma conjunta para lanzar un ataque a la red.

4. ¿Cuál es un riesgo potencial del uso de una zona de cobertura inalámbrica abierta y libre en un lugar público?

  • Es posible que se requiera la compra de productos de proveedores a cambio del acceso a Internet.
  • La conexión a Internet puede volverse muy lenta cuando muchos usuarios acceden a la zona de cobertura inalámbrica.
  • El hecho de que muchos usuarios intenten conectarse a Internet puede provocar una congestión de tráfico de red.
  • El tráfico de red podría secuestrarse y podría robarse información.
Explique: Muchas zonas de cobertura inalámbrica abiertas funcionan sin ningún mecanismo de autenticación o con una autenticación débil. Los atacantes pueden, con facilidad, capturar el tráfico de la red que entra y sale de dicha zona de cobertura y robar información del usuario. Además, los atacantes podrían establecer una zona de cobertura inalámbrica «dudosa» para atraer a usuarios confiados y luego obtener información de ellos.

5. A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?

  • Responsable de tunelizado
  • Responsable de fragmentación
  • Esqueleto
  • Actor de la amenaza
Explique: Para hablar del actor de una amenaza, algunas personas pueden utilizar la palabra común «hacker». El actor de una amenaza es la entidad que participa en un incidente que afecta o tiene el potencial de afectar a una organización de tal manera que se considera un riesgo o una amenaza para la seguridad.

6. ¿Qué nombre se le asigna a un hacker aficionado?

  • Script kiddie
  • Sombrero negro
  • Equipo azul
  • Sombrero rojo
Explique: «Script kiddies» es un término que se utiliza para describir a los hackers inexpertos.

7. ¿Qué motiva comúnmente a los cibercriminales para atacar las redes comparado con los hacktivistas o los patrocinados por el estado?

  • Reconocimiento entre pares
  • Búsqueda de fama
  • Beneficio financiero
  • Razones políticas
Explique: Los cibercriminales son comúnmente motivados por el dinero Los hackers son conocidos por operar en busca de reconocimiento. Los ciberterroristas están motivados para cometer delitos cibernéticos por razones religiosas o políticas.

8. ¿Qué es un botnet?

  • Una red que permite a los usuarios usar su propia tecnología
  • Un videojuego en línea diseñado para varios jugadores
  • Un grupo de servidores web que ofrece equilibrio de carga y tolerancia a fallos
  • Una red de computadoras infectadas que son controladas como un grupo
Explique: Un método de ejecutar un ataque de DDoS involucra usar un botnet. Un botnet crea o compra un red de hosts zombies, es decir, un grupo de dispositivos infectados. Los zombies siguen creando más zombies que llevan a cabo el ataque DDoS.

9. ¿Qué es una zona de cobertura inalámbrica dudosa?

  • Es una zona de cobertura que se creó con dispositivos obsoletos.
  • Es una zona de cobertura que no cifra el tráfico de red del usuario.
  • Es una zona de cobertura que no implementa mecanismos sólidos de autenticación de usuario.
  • Es una zona de cobertura que parece ser de una empresa legítima, pero que, en realidad, fue configurada por una persona que no tenía el permiso de la empresa.
Explique: Un punto de acceso inalámbrico no autorizado es un punto de acceso inalámbrico que se ejecuta en una empresa u organización sin el permiso oficial de la empresa u organización.

10. ¿Cuál es la mejor definición de la información de carácter personal (PII)?

  • Datos recopilados por las compañías para distinguir las identidades de las personas
  • Datos recopilados por las compañías para rastrear el comportamiento digital de los consumidores
  • Datos recopilados de servidores y navegadores web a través de cookies con el objetivo de rastrear a un consumidor
  • Datos recopilados de servidores y sitios web para la navegación anónima
Explique: La información de identificación personal (Personal Identifiable Information, PII) son datos que podrían usarse para distinguir la identidad de un individuo, como el apellido de soltera de la madre, el número de seguro social y / o la fecha de nacimiento.

11. ¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?

  • PSYOPS
  • DDoS
  • Stuxnet
  • Inyección SQL
Explique: El programa de malware Stuxnet es un excelente ejemplo de una muy sofisticada arma de ciberguerra. En el 2010, se utilizó para lanzar un ataque en los controladores lógicos programables con los cuales funcionaban las centrifugadoras de enriquecimiento de uranio en Irán.

12. Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?

  • Caballo de Troya
  • DoS
  • Spyware
  • Ransomware
Explique: El ransomware involucra a los hackers que impiden el acceso del usuario al sistema infectado y controlado hasta que el usuario paga una cantidad específica.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax