Cuestionario del módulo 22 – Cuestionario Protección de terminales Respuestas

Última actualización: abril 1, 2022

1. ¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?

  • basado en heurística
  • basado en routing
  • basado en comportamientos
  • basado en firmas
Explique: Los programas antimalware pueden detectar virus por medio de tres enfoques diferentes:
  • basado en firmas – Este enfoque reconoce diversas características de archivos de malware conocidos.
  • basado en heurística – Este enfoque reconoce características generales que comparten diversos tipos de malware.
  • basado en comportamientos – por medio del análisis de actividades sospechosas

2. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?

  • herramientas contra suplantación de identidad
  • detección y prevención de intrusiones
  • telemetría
  • navegación segura
Explique: En la mayoría de las suites de seguridad basadas en el host, la telemetría ofrece una funcionalidad de registro sólido y envía registros a una ubicación central para el análisis.

3. ¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?

  • velocidad del procesamiento de CPU
  • ancho de banda de red
  • almacenamiento de datos
  • computación en la nube
Explique: Con la computación en la nube, los límites de las redes empresariales se expanden para incluir sitios en Internet de los que las empresas no son responsables. Es posible que acceda software malicioso a los terminales de la red interna para atacar las redes internas.

4. ¿Cuál de estas afirmaciones describe el término superficie de ataque?

  • Es la cantidad total de ataques que sufre una organización en el término de un día.
  • Es el grupo de hosts que sufre el mismo ataque.
  • Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante.
  • Es la interfaz de red en la que se originan los ataques.
Explique: Una superficie de ataque es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante. La superficie de ataque puede consistir en puertos abiertos en servidores o hosts, software que se ejecuta en servidores conectados a Internet, protocolos de redes inalámbricas e incluso usuarios.

5. ¿Cuál HIDS es un producto basado en código abierto?

  • Cisco AMP
  • AlienVault USM
  • OSSEC
  • Tripwire
Explique: El software de Seguridad de HIDS de Código Abierto (Open Source HIDS SECurity OSSEC) es un HIDS de código abierto que utiliza un servidor de administración central y agentes que se instalan en los hosts que se deben monitorear.

6. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?

  • firewall
  • switch
  • estación de trabajo
  • servidor
Explique: Los switches son dispositivos de infraestructura de LAN que interconectan terminales. Son propensos a sufrir ataques relacionados con LAN, incluidos ataques de desbordamiento de tabla de direcciones MAC, ataques de suplantación de identidad, ataques de tormentas LAN, ataques de manipulación de STP y ataques de VLAN.

7. De acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?

  • superficie de ataque humana
  • superficie de ataque del software
  • superficie de ataque de Internet
  • superficie de ataque de la red
Explique: El Insitituto SANS describe tres componentes de la superficie de ataque:
  • Superficie de ataque de la red – el ataque aprovecha las vulnerabilidades en las redes.
  • Superficie de Ataque de Software – el ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
  • Superficie de Ataque Humana – el ataque aprovecha las debilidades en el comportamiento del usuario.

8. ¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?

  • Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware.
  • Combina las funcionalidades de aplicaciones antimalware con protección de firewall.
  • Es un sistema sin agentes que analiza los archivos en un host en busca de posible malware.
  • Identifica ataques potenciales y envía alertas, pero no detiene el tráfico.
Explique: Un HIDS es una aplicación de seguridad integral que combina las funcionalidades de las aplicaciones antimalware con la de un firewall. Un HIDS detecta malware y, además, impide su ejecución. Puesto que el HIDS se ejecuta directamente en el host, se considera un sistema basado en agente.

9. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?

  • listas negras
  • servicios
  • listas blancas
  • determinación de modelos de referencia
Explique: Las listas negras pueden utilizarse en un sistema local o actualizarse en dispositivos de seguridad, como un firewall. Las listas negras pueden ingresarse manualmente u obtenerse de un sistema de seguridad centralizado. Las listas negras son aplicaciones que no se ejecutan porque suponen un riesgo de seguridad para el sistema individual y, potencialmente, para la empresa.

10. En el firewall de Windows, ¿cuando se aplica el perfil de Dominio?

  • cuando el host tiene acceso a Internet
  • cuando el host está conectado con una red confiable, como una red empresarial interna
  • cuando el host revisa correos electrónicos de un servidor de correo electrónico empresarial
  • cuando el host se conecta con una red aislada de Internet a través de otro dispositivo de seguridad
Explique: El perfil de Dominio en la configuración de Windows Firewall se utiliza para las conexiones con una red confiable, como una red empresarial, que, según se supone, tiene una infraestructura de seguridad adecuada.

11. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?

  • superficie de ataque de Internet
  • superficie de ataque del software
  • superficie de ataque humano
  • superficie de ataque de la red
Explique: El Insitituto SANS describe tres componentes de la superficie de ataque:
  • Superficie de ataque de la red – El ataque aprovecha las vulnerabilidades en las redes.
  • Superficie de Ataque de Software – El ataque se realiza aprovechando vulnerabilidades en aplicaciones de software web, en la nube o basadas en hosts.
  • Superficie de Ataque Humana – El ataque aprovecha las debilidades en el comportamiento del usuario.

12. ¿Qué afirmación describe la protección antivirus agent-less?

  • Se realizan análisis antivirus en los hosts desde un sistema centralizado.
  • La protección antivirus es proporcionada por el ISP.
  • La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube.
  • Los sistemas antivirus basados en el host proporcionan protección antivirus sin agentes.
Explique: A la protección antivirus basada en hosts también se la conoce como basada en agentes. El antivirus basado en agentes se ejecuta en cada máquina protegida. La protección antivirus sin agentes realiza escaneos en los hosts desde un sistema centralizado.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax