Prueba del módulo 3 – conceptos de seguridad de red

Última actualización: junio 20, 2022

1. El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?

  • DDoS
  • ingeniería social
  • spyware
  • Adware
  • suplantación de identidad (phishing)
Explique: La suplantación de identidad, el spyware y la ingeniería social son ataques de seguridad que apuntan a recopilar información de la red y de los usuarios. El adware consta, generalmente, de ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes cantidades de tráfico de datos que pueden restringir el acceso a los servicios de red.

2. ¿Cuál hace referencia a una causa de un desbordamiento de búfer?

  • enviar conexiones repetidas, como Telnet, a un dispositivo en particular y, de esta manera, denegar otras fuentes de datos
  • descargar e instalar muchas actualizaciones de software al mismo tiempo
  • intentar escribir una cantidad de datos en una ubicación de la memoria superior a la que esa ubicación puede contener
  • enviar mucha información a dos o más interfaces del mismo dispositivo, lo que ocasiona la pérdida de paquetes
  • implementar una contramedida de seguridad para mitigar un caballo de Troya
Explique: enviar una gran cantidad de datos a un área específica de la memoria, se sobrescriben las ubicaciones de la memoria adyacentes, y esto genera un problema de seguridad porque el programa en la ubicación de la memoria sobrescrita resulta afectado.

3. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?

  • autenticación
  • disponibilidad
  • confidencialidad
  • integridad
Explique: Cuando los datos se cifran, se codifican para que se mantengan privados y confidenciales de modo que únicamente los destinatarios autorizados puedan leer el mensaje. Una función hash es otra manera de proporcionar confidencialidad.

4. ¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?

  • Caballo de Troya
  • botnet
  • virus
  • gusano
Explique: El propósito principal de un gusano es autorreplicarse y propagarse a toda la red. Un virus es un tipo de software malicioso que requiere la acción de un usuario para propagarse. Un caballo de Troya no se autorreplica y se disfraza de aplicación legítima. Una botnet es una serie de computadoras zombies que trabajan de forma conjunta para lanzar un ataque a la red. ​

5. ¿Qué algoritmo puede garantizar la confidencialidad de los datos?

  • scalability
  • access
  • availability
  • confidentiality
  • integrity
  • intervention
Explique: La confidencialidad de los datos se pueden garantizar a través de algoritmos de cifrado simétrico, como DES, 3DES y AES.

6. ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).

  • integridad
  • acceso
  • escalabilidad
  • disponibilidad
Explique: muestra los componentes de la tríada CIA: confidencialidad, integridad y disponibilidad. Es una pauta para la seguridad de la información de una organización.

7. ¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

  • suplantación de direcciones
  • IDS
  • Redireccionamiento ICMP
  • switch
Explique: DDoS es un ataque de denegación de servicio distribuido. Un ataque DDoS se lanza desde múltiples fuentes coordinadas. Las fuentes del ataque son hosts zombies que el ciberdelincuente creó en un botnet. Cuando esté listo, el ciberdelincuente le indica al botnet de zombies que ataque el blanco elegido.

8. ¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso entre redes?

  • social engineering
  • access
  • puente
  • DoS
Explique: Los firewalls se utilizan para permitir o bloquear el tráfico entre redes según las políticas de control de acceso.

9. ¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

  • to detect patterns of malicious traffic by the use of signature files
  • ingeniería social
  • reconocimiento
  • acceso
Explique: Con un ataque man-in-the-middle, el actor de una amenaza se ubica entre dos entidades legítimas para leer, modificar o redirigir los datos que pasan entre las dos partes.

10. ¿Qué función cumple un IPS?

  • filtrar el tráfico en función de las reglas definidas y el contexto de conexión
  • filtrar el tráfico en función de información de capa 7
  • hacer cumplir las políticas de control de acceso en función del contenido del paquete
  • detectar patrones de tráfico malicioso mediante el uso de archivos de firma
Explique: Para detectar actividad maliciosa, un IPS utiliza un conjunto de reglas llamado firmas para detectar patrones en el tráfico de la red.

11. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?

  • tunelizado
  • control de dominios y rotación de subdominios (shadowing)
  • vulnerability brokers
  • envenenamiento de caché
  • amplificación y reflexión
Explique: Existen dos ataques que puede sufrir un DNS: DNS shadowing (camuflaje DNS) y DNS tunneling (tunelizado DNS). Los ataques DNS shadowing comprometen un dominio principal y luego el ciberdelincuente crea subdominios que se usarán en los ataques. Los ataques DNS tunneling crean botnets para eludir las soluciones de seguridad tradicionales. Tres ataques que pueden sufrir las resoluciones DNS abiertas son envenenamiento de caché, amplificación y reflexión, y uso de recursos.

12. ¿Cuáles dos tipos de piratas (hackers) suelen clasificarse como piratas (hackers) de sombrero gris? (Elija 2 opciones).

  • hacktivistas
  • piratas (hackers) patrocinados por el estado
  • A virus can execute independently of the host system.
  • delincuentes informáticos
Explique: Los piratas (hackers) de sombrero gris pueden hacer cosas poco éticas o ilegales, pero no para beneficio personal o para causar daños. Los hacktivistas usan su piratería como una forma de protesta política o social, y los agentes de vulnerabilidad piratean para descubrir debilidades y reportarlas a los vendedores. Dependiendo de la perspectiva que uno posea, los piratas (hackers) patrocinados por el estado son operadores de sombrero blanco o de sombrero negro. Los Script kiddies (individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos) crean guiones de piratería para causar daños o interrupciones. Los delincuentes cibernéticos utilizan la piratería para obtener ganancias financieras por medios ilegales.

13. ¿Cuál de las siguientes es una característica importante del malware «virus»?

  • El malware «virus» se distribuye solo por Internet.
  • Una vez instalado en un sistema host, un virus se propaga automáticamente a otros sistemas.
  • Un virus puede ejecutarse de manera independiente del sistema host.
  • Un virus es activado por un evento en el sistema host.
Explique: Un virus es código malicioso que se adjunta a un programa legítimo o archivo ejecutable y que requiere activación específica, que puede incluir acciones del usuario o un evento basado en el tiempo. Cuando se activa, un virus puede infectar los archivos que aún no ha infectado, pero no se propaga automáticamente a otros sistemas. La autopropagación es una característica de los gusanos. Los virus, además de ser distribuidos por Internet, pueden transmitirse a través de memoria USB, CD y DVD.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax