Cuestionario del módulo 13 – Los atacantes y sus herramientas, cuestionario Respuestas

Última actualización: abril 1, 2022

1. ¿Cuál es un ejemplo de «hacktivismo»?

  • Un país intenta robar secretos de defensa de otro país infiltrándose las redes gubernamentales.
  • Un grupo de ecologistas inicia un ataque de denegación de servicios contra una empresa petrolera responsable de un gran derrame de petróleo.
  • Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
  • Un adolescente ingresa en el servidor web de un periódico local y publica una imagen de su personaje de dibujos animados preferido.
Explique: Hacktivismo es un término utilizado para describir ciberataques llevados a cabo por personas que se consideran extremistas políticos o ideológicos. Los hacktivistas atacan personas en organizaciones que ellos consideran enemigos de la agenda activista.

2. ¿Cuál de las siguientes afirmaciones describe «ciberseguridad»?

  • Es un framework para el desarrollo de políticas de seguridad.
  • Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los ciberdelincuentes.
  • Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados a dichos sistemas contra daños o uso no autorizado.
  • Es el nombre de una aplicación de seguridad integral para que los usuarios protejan sus estaciones de trabajo de ataques.
Explique: La Ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos asociados con los sistemas contra todo daño o uso no autorizado.

3. ¿Qué enfoque describe una característica de un Indicador de Ataque (IOA)?

  • Se centra más en la motivación detrás de un ataque y en los medios utilizados para comprometer las vulnerabilidades para obtener acceso a los activos.
  • Se centra más en la mitigación después de un ataque y en las vulnerabilidades potenciales comprometidas.
  • Se centra más en la elusión de amenazas después de un ataque y las posibles implicaciones de costos.
  • Se centra más en las estrategias de gestión de riesgos después de un ataque y compromiso de los sistemas.
Explique: Los indicadores de ataque (IOA) se centran más en la motivación detrás de un ataque y en los medios potenciales por los que los atacantes han comprometido, o comprometerán vulnerabilidades para acceder a los activos. Los IOA están preocupados por las estrategias que utilizan los atacantes y pueden ayudar a generar un enfoque de seguridad proactivo.

4. ¿Cuál es la motivación de un atacante de sombrero blanco?

  • ajustar los dispositivos de red para mejorar su rendimiento y eficiencia.
  • detectar debilidades en la red y en los sistemas para mejorar su nivel de seguridad.
  • aprovechar cualquier vulnerabilidad para beneficio personal ilegal.
  • estudiar los sistemas operativos de diversas plataformas para desarrollar un nuevo sistema.
Explique: Los atacantes de sombrero blanco irrumpen en las redes o en los sistemas de cómputo para detectar debilidades con el objetivo de mejorar la seguridad de estos sistemas. Estas irrupciones se llevan a cabo con el permiso del propietario o de la organización. Los resultados son informados al propietario de la organización.

5. ¿Qué plan de gestión de riesgos implica la interrupción de una actividad que crea un riesgo?

  • distribución compartida de riesgos
  • reducción de riesgos
  • retención de riesgos
  • evasión de riesgos
Explique: Durante una evaluación de riesgos, se puede determinar que una actividad implica más riesgo que beneficio. En una situación como esta, una organización puede decidir evitar el riesgo en su totalidad mediante la interrupción de la actividad. Esto se conoce como «evasión de riesgos».

6. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?

  • explotación de confianza
  • ataques de reconocimiento
  • ataques DoS
  • ataques de acceso
Explique: Los ataques de reconocimiento de red implican el descubrimiento y el mapeo no autorizados de la red y los sistemas de red. Los ataques de acceso y de explotación de confianza implican la manipulación de datos y el acceso a sistemas o a privilegios de usuario no autorizados. Los ataques de Denegación de Servicios (DoS) tienen el objetivo de impedir que los usuarios y dispositivos legítimos accedan a los recursos de red.

7. ¿Qué herramienta de seguridad permite a un atacante irrumpir en una red inalámbrica y detectar vulnerabilidades de seguridad?

  • KisMac
  • Click fuzzers
  • NMap
  • SuperScan
Explique: Algunos ejemplos de herramientas de hacking inalámbrico son: Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep y NetStumbler.

8. ¿Cuál de estas afirmaciones describe el término «superficie de ataque»?

  • Es la cantidad total de ataques que sufre una organización en el término de un día.
  • Es el grupo de hosts que sufre el mismo ataque.
  • Es la interfaz de red en la que se originan los ataques.
  • Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
Explique: Una superficie de ataque es la suma total de las vulnerabilidades presentes en un sistema las cuales son accesibles para un atacante. La superficie de ataque puede consistir en puertos abiertos en servidores o hosts, software que se ejecuta en servidores conectados a Internet, protocolos de redes inalámbricas e incluso usuarios.

9. ¿Qué estrategia de gestión de riesgos requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo?

  • reducción de riesgos
  • transferencia de riesgos
  • aceptación de riesgos
  • evasión riesgos
Explique: La estrategia de reducción del riesgo reduce la exposición al riesgo o reduce el impacto del riesgo tomando medidas para disminuir el riesgo. Es la estrategia de mitigación de riesgos más comúnmente utilizada. Esta estrategia requiere una evaluación cuidadosa de los costos de las pérdidas, la estrategia de mitigación y los beneficios obtenidos de la operación o actividad en riesgo.

10. ¿Cuál característica describe a los script kiddies?

  • hackers que intentan descubrir vulnerabilidades y reportarlas a las compañias u proveedores, a veces a cambio de premios o recompensas
  • hackers que protestan en contra de diferentes ideas politicas y sociales
  • atacantes patrocinados por el estado que roban secretos de gobierno, recogen inteligencia y sabotean las redes de gobiernos extranjeros, grupos terroristas y corporaciones.
  • atacantes inexpertos que ejecutan herramientas y ataques existentes para ocasionar daño, pero generalmente no para obtener ganancias.
Explique: «Script kiddies» se refiere a los atacantes adolescentes o inexpertos que ejecutan scripts, herramientas y ataques existentes para ocasionar daño, generalmente sin buscar obtener ganancias.

11. ¿Qué característica describe a un hacker de sombrero gris?

  • personas que utilizan sus habilidades de programación para fines buenos, morales y legales
  • personas que cometen delitos cibernéticos, pero no para beneficio personal ni para causar daños
  • personas que diseñan estrategias de adopción de riesgos
  • delincuentes inmorales que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos
Explique: Los hackers de sombrero gris son personas que cometen delitos y hacen cosas probablemente inmorales, pero no para beneficio personal ni para causar daños.

12. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo usaría herramientas forenses?

  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
  • para obtener sistemas operativos especialmente diseñados que vienen precargados con herramientas optimizadas para hacking
Explique: El hacking ético implica el uso de muchos tipos diferentes de herramientas para probar la red y los terminales. Para validar la seguridad de una red y sus sistemas, se han desarrollado muchas herramientas de prueba para pentesting de red. Estas herramientas se utilizan para probar la vulnerabilidad y la susceptibilidad de las redes a ser descifradas, sondeadas, hackeadas, capturadas y secuestradas. Muchas de las herramientas que están basadas en Linux pueden ser utilizadas tanto por sombreros blancos como negros.

13. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?

  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red
  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos
Explique: El hacking ético involucra el uso de muchos tipos diferentes de herramientas para probar y mantener la seguridad de la red y de sus terminales. Las herramientas de análisis de red se utilizan para sondear dispositivos de red, servidores y hosts para puertos TCP o UDP abiertos. Algunos ejemplos de herramientas de análisis son: Nmap, SuperScan, Angry IP Scanner y NetScanTools.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax