Cuestionario del módulo 14 – Cuestionario sobre amenazas y ataques comunes Respuestas

Última actualización: abril 1, 2022

1. ¿Cuál es un ejemplo de Ingeniería social?

  • Un programador anónimo que dirige un ataque de DDoS en un centro de datos
  • Una computadora que muestra adware y ventanas emergentes (pop-ups) no autorizados
  • La infección de una computadora mediante un virus contenido en un troyano
  • Una persona no identificada que dice ser un «técnico»; recopilando información de usuario, de los empleados
Explique: Un Ingeniero social busca la manera de ganar la confianza de un empleado y convencerlo de que divulgue información confidencial e información sensible, por ejemplo, nombres de usuario y contraseñas. Los ataques de DDoS, los pop-ups y los virus son ejemplos de amenazas de seguridad basadas en software; no son un tipo de ingeniería social.

2. ¿Cuál de las siguientes es una característica importante del malware «virus»?

  • El malware «virus» se distribuye solo por Internet.
  • Una vez instalado en un sistema host, un virus se propaga automáticamente a otros sistemas.
  • Un virus puede ejecutarse de manera independiente del sistema host.
  • Un virus es activado por un evento en el sistema host.
Explique: Un virus es un código malicioso que se adjunta a un programa legítimo o archivo ejecutable y que requiere una activación específica, que puede incluir acciones del usuario o una fecha y/o hora específicas Cuando se activa, un virus puede infectar los archivos que aún no ha infectado, pero no se propaga automáticamente a otros sistemas. La autopropagación es una característica de los gusanos. Los virus, además de ser distribuidos por Internet, pueden transmitirse a través de memorias USB, CD y DVD.

3. ¿Qué método de ataque de acceso consiste en un programa de software que intenta descubrir una contraseña del sistema mediante el uso de un diccionario electrónico?

  • Ataque de fuerza bruta
  • Ataque de redireccionamiento de puertos
  • Ataque de analizador de paquetes
  • Ataque de desbordamiento de búfer
  • Ataque de Denegación de Servicios
  • Ataque de suplantación de dirección IP
Explique: Un ataque de acceso intenta afectar los servicios que repercuten en el acceso a las cuentas, bases de datos, y cualquier tipo de información sensible. Comúnmente, los ataques de acceso implican el uso de un diccionario electrónico para adivinar la contraseña de un usuario específico. Un ataque de acceso de fuerza bruta intenta acceder a una cuenta a través de intentos repetidos.

4. ¿Cuál es el propósito de un ataque de reconocimiento en una red informática?

  • Redirigir el tráfico de datos para que puedan ser monitoreados
  • Robar datos de los servidores de red
  • Recopilar información sobre la red y el sistema objetivo
  • Impedir que los usuarios puedan acceder a recursos de red
Explique: Evitar que otros usuarios accedan a los recursos de la red es un ataque de Denegación de Servicios. Robar datos de los servidores de red puede ser el objetivo después de que un ataque de reconocimiento recopile información acerca de la red y el sistema de destino. Redirigir el tráfico de datos para que pueda ser monitoreado es un ataque de hombre en el medio.

5. ¿A qué categoría de ataques de seguridad pertenece hombre en el medio.?

  • Acceso
  • Ingeniería social
  • Reconocimiento
  • DoS
Explique: Con un ataque de hombre en el medio, el atacante se ubica entre dos entidades legítimas para leer, modificar o redirigir los datos que pasan entre las dos partes.

6. ¿Cuál es el término utilizado cuando un atacante envía un correo electrónico fraudulento haciéndose pasar por una fuente legítima y confiable?

  • Troyano
  • Phishing
  • Vishing
  • Puerta trasera
Explique: El Phishing es utilizado por atacantes que crean mensajes fraudulentos para engañar a usuarios para que compartan información sensible, o para que instalen malware.

7. ¿Cuál es el objetivo principal de un ataque DoS?

  • Evitar que el servidor objetivo pueda gestionar solicitudes adicionales
  • Obtener todas las direcciones en la libreta de direcciones dentro del servidor
  • Analizar los datos en el servidor objetivo
  • Facilitar el acceso a redes externas
Explique: Un ataque de Denegación de Servicios (DoS) intenta sobrecargar un sistema o proceso enviando grandes cantidades de datos o solicitudes al objetivo. El objetivo es mantener al sistema tan sobrecargado manejando solicitudes falsas que no pueda responder a las legítimas.

8. ¿Cuál es la mejor descripción de un malware de caballo de Troya?

  • Es la forma de malware que se detecta con mayor facilidad.
  • Es el malware que puede distribuirse únicamente mediante Internet.
  • Es un software que causa molestias, pero no problemas irrecuperables en la computadora.
  • Parece software útil, pero esconde código malicioso.
Explique: La mejor descripción de un malware troyano, y que lo distingue de virus y gusanos informáticos, es que simula ser un software útil pero esconde código malicioso. El malware troyano puede causar problemas molestos en la computadora, pero también puede causar problemas irrecuperables. Algunos troyanos se pueden distribuir en Internet, pero también se pueden distribuir mediante memorias extraíbles USB y otros medios. El malware troyano dirigido específicamente a un objetivo puede ser uno de los componentes de malware más difíciles de detectar.

9. ¿Qué herramienta se usa para proporcionar una lista de puertos abiertos en los dispositivos de red?

  • Nmap
  • Ping
  • Tracert
  • Whois
Explique: La herramienta Nmap es un escáner de puertos que es utilizado para determinar cuales puertos se encuentran abiertos en un dispositivo particular dentro de una red. Un escáner de puertos se utiliza antes de iniciar un ataque.

10. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?

  • Un virus puede utilizarse para ofrecer anuncios sin el consentimiento del usuario, mientras que un gusano no puede.
  • Un virus se centra en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.
  • Un virus se replica adjuntándose a otro archivo, mientras que un gusano puede replicarse de manera independiente
  • Un virus puede utilizarse para iniciar un ataque DoS (pero no un ataque DDoS), mientras que un gusano puede utilizarse para iniciar ataques DoS y DDoS.
Explique: El malware se puede clasificar de la siguiente manera:

  • Virus (se replica adjuntándose a otro programa o archivo)
  • Gusano (se replica de manera independiente)
  • Caballo de Troya (se disfraza como un archivo o programa legítimo)
  • Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a si mismo)
  • Spyware (recopila información de un sistema objetivo)
  • Adware (entrega anuncios con o sin consentimiento)
  • Bot (espera a las órdenes del hacker)
  • Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)

11. ¿Cuál es el principal objetivo por el cual los atacantes usan diferentes técnicas de evasión?

  • Ganarse la confianza de un empleado de la empresa con el fin de obtener sus credenciales
  • Identificar las vulnerabilidades de los sistemas objetivo
  • Evitar ser detectados por las defensas de la red y de los hosts
  • Lanzar ataques DDoS contra los objetivos
Explique: Muchos atacantes utilizan técnicas de evasión sigilosas para disfrazar una payload de ataque, porque los métodos de ataque y malware son más eficaces si no son detectados. El objetivo es evitar ser detectados por las defensas de la red y de los hosts.

12. ¿Cuál es el propósito de un rootkit?

  • Ofrecer anuncios sin el consentimiento del usuario.
  • Replicarse independientemente de cualquier otro programa.
  • Hacerse pasar por un programa legítimo.
  • Obtener acceso privilegiado a un dispositivo mientras se oculta a sí mismo
Explique: El malware se puede clasificar de la siguiente manera:

  • Virus (se replica adjuntándose a otro programa o archivo)
  • Gusano (se replica de manera independiente)
  • Caballo de Troya (se disfraza como un archivo o programa legítimo)
  • Rootkit (Obtiene acceso privilegiado a un dispositivo mientras se oculta a sí mismo)
  • Spyware (recopila información de un sistema objetivo)
  • Adware (entrega anuncios con o sin consentimiento)
  • Bot (espera a las órdenes del hacker)
  • Ransomware (mantiene cautivo un sistema informático o datos hasta que se realice el pago exigido)

13. ¿De qué manera se utilizan los zombis en los ataques a la seguridad?

  • Apuntan a personas específicas para obtener información personal o corporativa.
  • Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
  • Son equipos infectados que realizan un ataque DDoS.
  • Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.
Explique: Los «zombis» son computadoras infectadas que constituyen una botnet. Se utilizan para implementar un ataque de Denegación de Servicios Distribuida (DDoS).
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax