1. HACKING ETICO Flashcards

1
Q

¿Qué es el objetivo de la metodología del hacking ético?

A

El objetivo es reproducir lo que harían los atacantes en la vida real para identificar vulnerabilidades y mejorar la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Por qué es importante la fase de ‘Reconocimiento y Huella’?

A

Porque ayuda a reunir información sobre la red, los sistemas y los empleados, lo que es esencial para encontrar puntos débiles y realizar ataques de ingeniería social.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipo de información se recopila en la fase de ‘Reconocimiento y Huella’?

A

Información sobre bloques de red, hosts, servicios, ubicaciones y empleados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué son los ataques de ingeniería social?

A

Son ataques en los que se manipula a las personas para que proporcionen información confidencial, como contraseñas o acceso a sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué incluye la fase de ‘Escaneo y Enumeración’?

A

Identificación de sistemas accesibles en la red, puertos abiertos, servicios en ejecución y vulnerabilidades que pueden ser explotadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál es el objetivo principal de la fase de ‘Escaneo y Enumeración’?

A

Recopilar información sobre los servicios y puertos abiertos para encontrar puntos de entrada al sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué tipo de información puede obtenerse en la fase de ‘Escaneo y Enumeración’?

A

Información sobre puertos abiertos, software que ejecutan los servicios, nombres de usuario, directorios compartidos, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Por qué la documentación es importante durante la fase de ‘Ganar Acceso’?

A

Es necesaria para probar que se ha comprometido un sistema de manera exitosa y documentar cada paso del proceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué tipo de ataques se pueden utilizar para ganar acceso a los sistemas?

A

Ataques técnicos que explotan vulnerabilidades y ataques de ingeniería social, como phishing o malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la fase de ‘Mantener el Acceso’?

A

Es la fase en la que el atacante asegura que podrá acceder nuevamente al sistema, incluso si el usuario cierra sesión o el sistema se reinicia, a través de técnicas como la instalación de rootkits o malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es la ‘persistencia’ en el hacking ético?

A

Es el proceso de asegurar que el atacante pueda seguir accediendo al sistema después de que se reinicie o se cierre sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Por qué es importante la fase de ‘Cubrir Pistas’?

A

Es importante para ocultar las huellas del atacante y evitar ser detectado por los administradores de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué puede pasar si se borran los registros de un sistema?

A

Puede dejar evidencia de que los registros fueron borrados, lo que puede alertar a los administradores sobre la actividad maliciosa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuál es el objetivo principal del ‘Reconocimiento y Huella’?

A

Determinar el tamaño y alcance de la prueba, identificar bloques de red, hosts, ubicaciones y personas relevantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Por qué es necesario realizar el ‘Reconocimiento y Huella’?

A

Para recopilar información crítica que ayudará a planificar las etapas posteriores del ataque y evitar acciones poco éticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué tipo de información puede filtrarse durante el ‘Reconocimiento y Huella’?

A

Información sobre la organización, empleados y sistemas que podría poner en riesgo la seguridad.

17
Q

¿Qué son los ‘bloques de red’?

A

Son segmentos de la red que contienen sistemas y servicios, y que se identifican durante la fase de reconocimiento.

18
Q

¿Cómo puede el ‘Reconocimiento y Huella’ ayudar en los ataques de ingeniería social?

A

Al revelar información sobre empleados y sistemas, lo que facilita ataques como el phishing o la manipulación de personas para obtener datos confidenciales.

19
Q

¿Qué se identifica durante el ‘Escaneo y Enumeración’?

A

Se identifican sistemas accesibles, puertos abiertos, y servicios que se ejecutan en esos sistemas.

20
Q

¿Qué información puede ser útil al realizar ‘Escaneo y Enumeración’?

A

Información sobre los servicios (como NGINX, Apache, IIS), nombres de usuario y detalles de directorios compartidos.

21
Q

¿Por qué los ataques de ingeniería social son tan efectivos?

A

Porque explotan la confianza humana y son más fáciles de realizar que los ataques técnicos.

22
Q

¿Qué es un ‘rootkit’ y cómo se usa en el hacking ético?

A

Un rootkit es un tipo de malware que permite a un atacante mantener el acceso a un sistema y ocultar sus acciones.

23
Q

¿Qué es la ‘persistencia’ en el contexto del hacking ético?

A

Es asegurar que el atacante pueda volver a acceder al sistema después de un reinicio o cierre de sesión.

24
Q

¿Cómo puede el malware ayudar a mantener el acceso en un sistema comprometido?

A

Instalando software que proporciona puertas traseras o mecanismos para evitar ser detectado y garantizar el acceso continuo.

25
Q

¿Qué significa ‘Cubrir Pistas’ en el hacking ético?

A

Es la fase en la que el atacante borra o oculta evidencia de sus acciones para evitar ser detectado.

26
Q

¿Qué sucede si se borran los registros del sistema?

A

Puede dejar un rastro de que los registros fueron eliminados, lo que podría alertar a los administradores sobre actividades sospechosas.

27
Q

¿Por qué el hacking ético no se limita solo a la protección o prevención?

A

Porque también es fundamental detectar actividades maliciosas, identificar vulnerabilidades y fortalecer la seguridad mediante la información obtenida.

28
Q

¿Cuál es la diferencia entre un ataque técnico y un ataque de ingeniería social?

A

Los ataques técnicos explotan vulnerabilidades en sistemas y redes, mientras que los ataques de ingeniería social manipulan a las personas para obtener acceso o información confidencial.

29
Q

¿Qué es la ‘huella’ de una organización?

A

Es la apariencia externa y los puntos de contacto de la organización, como los bloques de red, hosts y personas, que pueden ser utilizados en un ataque.

30
Q

¿Cómo puede un atacante identificar sistemas alojados en proveedores de servicios durante el reconocimiento?

A

Al identificar hosts únicos que pertenecen a servicios externos, lo que puede proporcionar puntos de entrada a los sistemas.

31
Q

¿Por qué es importante identificar los servicios que se ejecutan en los puertos abiertos?

A

Porque cada servicio puede tener vulnerabilidades específicas que podrían ser explotadas para ganar acceso al sistema.

32
Q

¿Cómo los servicios como SMTP o SMB pueden revelar información sensible durante la enumeración?

A

Pueden proporcionar nombres de usuario válidos o directorios compartidos que contienen información confidencial de la organización.

33
Q

¿Cuál es la diferencia entre ganar acceso mediante explotación de vulnerabilidades y a través de ataques de ingeniería social?

A

Explorar vulnerabilidades de los servicios permite comprometer el sistema sin la interacción de un usuario, mientras que los ataques de ingeniería social dependen de manipular a personas para obtener acceso.

34
Q

¿Por qué es importante para un hacker ético demostrar que se ha comprometido un sistema?

A

Es fundamental documentar el acceso obtenido para justificar el éxito del ataque y poder realizar mejoras en la seguridad con base en los hallazgos.

35
Q

¿Qué medidas adicionales pueden ser necesarias para mantener el acceso si se soluciona una vulnerabilidad explotada?

A

Se pueden usar técnicas de persistencia como instalar software de acceso remoto, rootkits, o manipular configuraciones del sistema para mantener la entrada.

36
Q

¿Qué riesgos conlleva intentar cubrir las huellas durante un ataque?

A

Borrar registros o manipular evidencia puede generar pistas adicionales, como entradas de registro que indican que se borraron registros, lo que puede alertar a los administradores sobre una intrusión.

37
Q

¿Cómo pueden las técnicas de cubrir pistas desafiar las capacidades de respuesta del equipo de seguridad?

A

Los ataques que intentan ocultar sus huellas ponen a prueba la capacidad del equipo de operaciones para detectar y reaccionar ante incidentes de seguridad, lo que puede mejorar la efectividad de sus defensas.