BLOQUE 4 - TEMA 5 - Seguridad Flashcards

1
Q

¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?

A

CIDAT

Confidencialidad: contra el acceso no autorizado

Integridad: datos inalterados (firma digital, control de versiones)

Disponibilidad: accesible y utilizable por usuarios autorizados

Autenticidad: garantía de entidad genuina (firma digital)

Trazabilidad: rastrear acciones

(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?

A

Activo: algo a proteger

Amenaza: evento que puede darse aprovechando una vulnerabilidad

Vulnerabilidad: probabilidad de ocurrencia de una amenaza

Impacto: daño producido por la ocurrencia de la amenaza

Riesgo: estimación del grado de exposición a que una amenaza se materialice

Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad

Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información

Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública? (T)

A

ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)

ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mecanismos para reducir riesgos de seguridad (salvaguardas) (T)

A
  • Seguridad física (control de acceso, CCTV)
  • Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
  • Políticas de seguridad ( directrices, normas, procedimientos)
  • Criptografía
  • IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)

A

Tier 1 es el mas relajado, tier IV es mas estricto

  • Disponibilidad (1 a 4)
    99.6671 - 99.741 - 99.982 - 99.995
  • Redundancia (1 a 4)
    no - n+1 - n+1 - 2n+1 (completa, todo duplicado)
  • Energia (1 a 4)
    1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?

A

RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre

RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción

WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos

MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas? (T)

A

Fuerza bruta

Ataque por diccionario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ataques por ingeniería social (T)

A

Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)

Baiting o gancho

Shoulder surfing

Dumpster diving

Spam

Fraudes online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?

A

Redes trampa

Spoofing (IP, web, email, DNS): suplantación

Ataques a cookies

Ataque DDoS

Inyección SQL

Escaneo de puertos

Man in the middle

Sniffing: escuchar dentro de una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ataques por malware (T)

A

Virus

Adware

Spyware

Troyanos

Backdoors

Keyloggera

Stealers

Ransomware

Gusano

Rootkit

Botnets

Rogueware

Criptojacking

Apps maliciosas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CCN: Plataforma avanzada de análisis de malware

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CNN: Implantación de seguridad y conformidad del ENS

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CCN: Automatización y Normalización de Auditorías

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CCN: Plataforma de desafíos de seguridad

A

ATENEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CCN: Solución de protección centrada en los datos

A

CARLA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CCN: Defensa de ataques avanzados/APT

A

CARMEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CCN: para dispositivos con sistema operativo Android

A

CCNDroid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

A

CLARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario

A

CLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CCN: Centro de vacunación

A

MicroCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CCN: Exposición Local y Superficie de Ataque (T)

A

ELSA

Exposicion
Local
Superficie
Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CCN: Simulador de Técnicas de Cibervigilancia

A

ELENA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CCN: Visibilidad y control sobre la red

A

EMMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CCN: Gestor de logs para responder ante incidentes y amenazas

A

GLORIA

Gestor
LOgs
Responder ante
Incidencites y
Amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CCN: Informe de Estado de Seguridad en el ENS (T)

A

INES

INforme
Estado
Seguridad en el ENS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CCN: Estado de la ciberseguridad

A

IRIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

CCN: Almacenamiento en la nube

A

LORETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CCN: Sistemas de Gestión Federada de Tickets

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CCN: Análisis avanzados de ficheros

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CCN: Gestión de eventos e información de seguridad

A

MONICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CCN: Borrado seguro de datos

A

OLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

CCN: Gestión de metadatos

A

metaOLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

CCN: Análisis y Gestión de Riesgos (T)

A

PILAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

CCN: Intercambio de Información de Ciberamenazas

A

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

CCN: Inspección de Operación. Auditoría de configuraciones de dispositivos de red

A

ROCIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

CCN: Grabaciones y emisiones de vídeo en streaming

A

VANESA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

CCN: tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Como se llama la tecnica en la que el hacker utiliza diferentes capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior y de esta forma se pueden secuestrar los clics que están destinados a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.

A

clickjacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Como se llama la tecnica de hacking que consiste en el envío de paquetes ICMP mal construidos ? (T)

A

Nuke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Como se llama la siguiente solucion del CNN ?

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

A

ANGELES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

CCN - ANGELES

A

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Herramienta del CCN

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
Accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

A

MARIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

CCN MARIA (T)

A

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
MARÍA es accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

nota: MARIA, MULTI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

CCN ESE

A

Entorno de Superficie de Exposición “S” (ESE). Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
Proporciona una capa de acceso a todos los Recursos, Soluciones, Desarrollos, Guías, Noticias, Cursos de Formación, Cultura de Ciberseguridad…, dedicados a dar respuestas eficaces que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que es el sistema de autenticacion JWT ? (T)

A

JSON Web Token): Estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De cuantas partes consta el sistema de autenticacion JWT (json web token) ?

A
  • Header (Encabezado): Tiene el tipo de token y el algoritmo de cifrado
    En la cabecera es necesario poner el prefijo Authentication: bearer “<JWT>"</JWT>
  • Payload (Carga Útil): Contiene las “claims”, osea lo que se manda, los parámetros
  • Signature (Firma): Asegura que el token no haya sido alterado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Si hablamos de seguridad, que un activo ?

A

algo a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Si hablamos de seguridad, que una amenaza ?

A

evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Si hablamos de seguridad, que una vulnerabilidad ?

A

probabilidad de ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Si hablamos de seguridad, que es el impacto ?

A

daño producido por la ocurrencia de la amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Si hablamos de seguridad, que es el riesgo ?

A

estimación del grado de exposición a que una amenaza se materialice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué tipo de ataque se basa en la creación de una red wifi falsa que imita a una legítima?

a) Spoofing.
b) Redes trampa.
c) Ataque DDoS
d) Man in the middle.

A

B

Redes trampa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Cuál de los siguientes NO es un tipo de Spoofing?

a) IP Spoofing.
b) Web Spoofing.
c) Cookie Spoofing
d) DNS Spoofing.

A

C

Cookie Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

que es el spoofing ? (T)

A

El spoofing es una técnica de engaño en la que alguien se hace pasar por otra persona o entidad con la intención de obtener acceso no autorizado a sistemas, robar datos, o causar daño1
. Existen varios tipos de spoofing, incluyendo:

Spoofing de IP: Cambiar la dirección IP de origen en un paquete para que parezca que proviene de otra fuente.

Spoofing de DNS: Redirigir las consultas de DNS a servidores maliciosos para obtener información sensible.

Spoofing de correo electrónico: Enviar correos electrónicos que parecen provenir de una fuente legítima para engañar a los destinatarios.

Spoofing de llamadas: Cambiar la información de identificación de llamadas para que parezca que la llamada proviene de otra persona o número.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

¿En qué consiste un ataque de inyección SQL?

a) En el envío masivo de mensajes no deseados.

b) En la suplantación de la dirección IP del atacante.

c) En la inserción de código malicioso en la base de datos de una aplicación web.

d) En el análisis de los puertos de un router para encontrar vulnerabilidades.

A

C

En la inserción de código malicioso en la base de datos de una aplicación web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cuál es la función principal de un Keylogger?

a) Mostrar anuncios no deseados de forma masiva.
b) Registrar las pulsaciones del teclado del usuario
c) Cifrar los archivos del dispositivo y pedir un rescate.
d) Robar las cookies almacenadas en el navegador.

A

B

Registrar las pulsaciones del teclado del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

¿Qué tipo de malware se hace pasar por un antivirus o una herramienta de seguridad legítima?

a) Ransomware.
b) Spyware.
c) Rogueware.
d) Gusano.

A

C

Rogueware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

¿Cuál es el objetivo principal del Criptojacking?

a) Robar las credenciales de acceso a las cuentas del usuario.
b) Utilizar los recursos del dispositivo para minar criptomonedas.
c) Propagarse a otros dispositivos a través de la red.
d) Denegar el servicio a un servidor web.

A

B

Utilizar los recursos del dispositivo para minar criptomonedas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

¿Cuál es la principal diferencia entre un virus y un gusano informático?

a) Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

b) Un virus solo afecta a los archivos del sistema, mientras que un gusano puede afectar a todo el hardware.

c) Un virus es más fácil de detectar que un gusano.

d) Un virus solo puede ser creado por expertos en informática, mientras que un gusano puede ser creado por cualquier persona.

A

A

Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

¿Qué herramienta se utiliza para realizar auditorías de seguridad y escaneo de puertos?

a) tcpdump
b) MetaSploit
c) nmap
d) Snort

A

C

nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cuál de las siguientes herramientas identifica conexiones TCP activas y ha sustituido a netstat?

a) ss
b) nmap
c) Nikto
d) John the Ripper

A

A

ss

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

¿Qué herramientas son detectores de vulnerabilidades?

a) Linux Kali, Parrot
b) Cain y Abel
c) Nessus - OpenVAS
d) tcpdump

A

C

Nessus - OpenVAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

¿Qué herramienta se utiliza para realizar tests de penetración y descubrir vulnerabilidades?

a) MetaSploit
b) Snort
c) Nikto
d) Hydra

A

A

MetaSploit

MetaSploit Framework es una plataforma de código abierto diseñada específicamente para realizar pruebas de penetración y descubrir vulnerabilidades en sistemas informáticos. Permite a los profesionales de seguridad y pentesters simular ataques reales para identificar y corregir debilidades antes de que sean explotadas por atacantes maliciosos.

Las otras opciones no son correctas para esta función específica:

b) Snort: Es un sistema de detección de intrusiones de red (NIDS), no una herramienta de pruebas de penetración.

c) Nikto: Es un escáner de vulnerabilidades web, pero no es tan completo ni versátil como MetaSploit para pruebas de penetración generales.

d) Hydra: Es una herramienta de cracking de contraseñas, no una plataforma integral de pruebas de penetración.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

¿Qué herramienta actúa como NIDS (Sistema de detección de intrusos en una Red) e IPS (Sistema de prevención de intrusos)?

a) Wireshark
b) Snort
c) tcpdump
d) Shadow

A

B

snort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

¿Qué herramienta se utiliza para capturar paquetes de red?

a) ethereal
b) Wireshark
c) tcpdump
d) nmap

A

C

tcpdump

nota: ojo que wireshark tambien podria valer

Wireshark es una herramienta gráfica ampliamente utilizada para capturar y analizar paquetes de red. Ofrece una interfaz de usuario amigable que permite a los usuarios examinar los datos capturados en detalle, lo que es útil para el análisis de tráfico y la resolución de problemas de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

¿Qué herramienta se utiliza para realizar ataques de fuerza bruta y descifrado de contraseñas?

a) Nikto
b) Hydra
c) John the Ripper
d) tcpdump

A

B

Hydra

nota: ojo que john the ripper tambien podria valer

Hydra es una herramienta ampliamente utilizada para realizar ataques de fuerza bruta en servicios de red con el fin de descifrar contraseñas. Es conocida por su capacidad para probar múltiples combinaciones de nombres de usuario y contraseñas en varios protocolos y servicios, como FTP, HTTP, SSH, y más.

a) Nikto:
Es un escáner de vulnerabilidades web diseñado para identificar problemas de seguridad en servidores web, no para realizar ataques de fuerza bruta o descifrado de contraseñas.

c) John the Ripper:
Aunque John the Ripper es una herramienta poderosa para descifrar contraseñas, especialmente hashes, su enfoque principal es el cracking offline mediante ataques de diccionario y fuerza bruta sobre hashes ya obtenidos, no directamente sobre servicios de red en tiempo real.

d) tcpdump:
Es una herramienta de captura y análisis de tráfico de red. No se utiliza para ataques de fuerza bruta o descifrado de contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

¿Cuál de los siguientes NO es uno de los tres principios fundamentales de la seguridad de la información (tríada CIA)?

A. Confidencialidad

B. Autenticidad

C. Integridad

D. Disponibilidad

A

B

Autenticidad

La tríada CIA se compone de Confidencialidad, Integridad y Disponibilidad.

AUTENTICIDAD Y TRAZABILIDAD ES ACIDT, CUIDADIN QUE ES PREGUNTA TRUCO ESTA Y NOS PODEMOS EQUIVOCAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

¿Qué sistema de referencia se utiliza para identificar y catalogar públicamente las vulnerabilidades conocidas en software y hardware?

A. CWE

B. CVE

C. MAGERIT

D. ENS

A

B

CVE

CVE (Common Vulnerabilities and Exposures) es el sistema de referencia estándar para identificar y catalogar vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Cuál de las siguientes herramientas NO está relacionada con la seguridad ofensiva (Red Team)?

A. nmap

B. Metasploit

C. Snort

D. John the Ripper

A

C

Snort

Mientras que nmap, Metasploit y John the Ripper son herramientas utilizadas en la seguridad ofensiva para probar y explotar vulnerabilidades, Snort es un sistema de detección y prevención de intrusiones (IDS/IPS), utilizado principalmente en la seguridad defensiva (Blue Team)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cuál de las siguientes NO es una de las tres dimensiones principales de la seguridad de la información?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Seguridad

A

D

Seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

¿Qué significa el acrónimo CVE?

a) Common Vulnerability Estimation
b) Common Vulnerabilities and Exposures
c) Cybersecurity Vulnerability Evaluation
d) Critical Vulnerability Exposure

A

B

Common Vulnerabilities and Exposures

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Cuál de las siguientes herramientas NO se utiliza habitualmente para pruebas de ataque?

a) Red Team
b) Blue Team
c) Purple Team
d) Green Team

A

D

green team

nota: los dos faciles son red (ataque) y blue (defensa). El propio color nos inspira cual es cada uno.

Hay un tercero, el purple, que es de coordinacion entre ambos. Como nos acordamos ? Si mezclamos los colores rojo y azul, tenemos morado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT?

A

Authentication: Bearer <JWT>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

¿Qué contiene el Payload (Carga Útil) de un JWT?

A

Contiene las “claims”, es decir, lo que se manda y los parámetros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

¿Qué función tiene la Signature (Firma) en un JWT? (T)

A

Asegura que el token no haya sido alterado.

76
Q

CCN - ELSA

A

Exposicion Local Superficie Ataque

77
Q

¿ Diferencia de concepto entre CIA y ACIDT ?

A

ACIDT: Este conjunto de propiedades se refiere específicamente a la seguridad en los sistemas de información:

  • CIA: se refiere a la seguridad de la información en general
78
Q

¿Qué se entiende por “Activo” en términos de seguridad de la información?

a) Elemento que puede ser vulnerado

b) Algo a proteger, crucial para las operaciones

c) Evento que puede explotar vulnerabilidades

d) Proceso para evaluar riesgos

A

B

Algo a proteger, crucial para las operaciones

79
Q

¿Qué define una “Amenaza” en el contexto de la seguridad de la información?

a) Proceso de estimación de riesgos

b) Evento que puede explotar una vulnerabilidad

c) Probabilidad de que ocurra un evento adverso

d) Protección contra accesos no autorizados

A

B

Evento que puede explotar una vulnerabilidad

80
Q

¿Cómo se define una “Vulnerabilidad” en un sistema de información?

a) Daño producido por una amenaza

b) Estimación de riesgo de un evento

c) Probabilidad de que una amenaza se materialice

d) Proceso de autenticación de usuarios

A

C

Probabilidad de que una amenaza se materialice

81
Q

¿Qué representa el “Impacto” en la gestión de seguridad de la información?

a) Daño producido por una amenaza materializada

b) Mecanismo de protección de datos

c) Grado de exposición a una amenaza

d) Proceso de mitigación de riesgos

A

A

Daño producido por una amenaza materializada

82
Q

¿Qué mide el “Riesgo” en seguridad de la información?

a) Probabilidad de que una amenaza se convierta en ataque

b) Daño potencial que podría causar una amenaza

c) Estimación del grado de exposición a una amenaza

d) Evaluación del impacto de un ataque

A

C

Estimación del grado de exposición a una amenaza

83
Q

¿Qué implica un “Ataque” en el contexto de seguridad de la información?

a) Intento de acceder no autorizado

b) Intento de exponer, alterar o destruir información

c) Evento de acceso legítimo

d) Proceso de cifrado de datos

A

B

Intento de exponer, alterar o destruir información

84
Q

¿Qué se entiende por “Incidente de seguridad”?

a) Proceso de recuperación de datos

b) Suceso con consecuencias negativas para la seguridad

c) Evaluación de amenazas

d) Proceso de autenticación de usuarios

A

B

Suceso con consecuencias negativas para la seguridad

85
Q

¿Qué implica el “Análisis de riesgo” en seguridad de la información?

a) Estimación de la magnitud de los riesgos
b) Identificación de activos críticos
c) Evaluación del impacto de vulnerabilidades
d) Mecanismo de autenticación de usuarios

A

A

Estimación de la magnitud de los riesgos

86
Q

¿Qué son las redes trampa y para qué se utilizan?

A

Redes diseñadas para atraer y detectar intentos de intrusión o ataques cibernéticos, permitiendo el análisis de técnicas de ataque.

87
Q

¿Qué es el spoofing y qué tipos de suplantación puede incluir?

A

Suplantación de identidad en IP, web, email y DNS para engañar y obtener acceso no autorizado.

88
Q

¿Qué son los ataques a cookies y cuál es su objetivo principal?

A

Ataques que buscan robar o modificar las cookies del navegador para acceder a información sensible.

89
Q

¿Qué es un ataque DDoS y cuál es su propósito?

A

Un ataque distribuido de denegación de servicio que sobrecarga un servidor o red con tráfico para hacerlos inaccesibles.

90
Q

¿Qué es la inyección SQL y cómo afecta a las bases de datos?

A

Técnica de ataque que inserta código SQL malicioso en las consultas de bases de datos para acceder o modificar información no autorizada.

91
Q

¿Qué es el escaneo de puertos y para qué se utiliza?

A

Técnica utilizada para descubrir puertos abiertos en un sistema, lo que puede indicar posibles puntos de acceso para ataques.

92
Q

¿Qué implica un ataque Man in the middle y cómo afecta la comunicación?

A

Intercepción y posible alteración de la comunicación entre dos partes sin que estas lo detecten, comprometiendo la seguridad de los datos.

93
Q

¿Qué es el sniffing y cuál es su objetivo en una red?

A

Técnica de interceptar y analizar paquetes de datos en una red para obtener información sensible.

94
Q

Cual es la diferencia entre DoS y DDoS ?

A

DoS utiliza una única fuente para sobrecargar el sistema, un DDoS utiliza múltiples fuentes, haciendo que el ataque sea más difícil de detectar y contrarrestar.

nota: dos viene de denegation of service
ddos viene de distributed denegation of service

95
Q

Si hablamos de seguridad, que es un IDS ?

A

Un IDS (Intrusion Detection System) es un sistema que monitorea la red o los sistemas en busca de actividades sospechosas o violaciones de políticas de seguridad. Cuando detecta algo inusual, puede enviar alertas a los administradores de seguridad.

El objetivo principal de un IDS es identificar posibles intrusiones en tiempo real para que se puedan tomar medidas correctivas rápidamente.

96
Q

Si hablamos de seguridad, que es un IPS ?

A

Un IPS (Intrusion Prevention System) es un sistema diseñado para no solo detectar actividades sospechosas o violaciones de políticas de seguridad (como lo hace un IDS), sino también para tomar acciones automáticas en respuesta a estas amenazas. Estas acciones pueden incluir bloquear el tráfico malicioso, finalizar conexiones, o aplicar reglas de firewall para prevenir la intrusión en tiempo real.

El objetivo principal del IPS es prevenir ataques en curso y detener amenazas antes de que puedan causar daño.

97
Q

Que significa que un sistema esté disponible ?

A

Que la informacion y los recursos del sistema sean accesibles y utilizables por los usuarios autorizados cuando sea necesario

98
Q

Para que vale la herramienta Cain y Abel ?

A

La herramienta Cain y Abel es una herramienta de recuperación de contraseñas y pruebas de penetración. Para sistemas windows

99
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

a) Fuerza bruta y Ataque por diccionario

b) Fuerza bruta y Ataque por inyección

c) Ataque por diccionario y Ataque de phishing

d) Ataque de fuerza bruta y Ataque de ingeniería social

A

A

Fuerza bruta y Ataque por diccionario

100
Q

Cuál de las siguientes opciones NO es una de las tres principales dimensiones de la seguridad de la información según la tríada CIA?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Autenticidad

A

D

Autenticidad

La autenticidad, aunque importante, se suma a la tríada CIA como un atributo adicional junto con la trazabilidad.

101
Q

¿Cuál de las siguientes herramientas se utiliza para escanear puertos y realizar auditorías de seguridad?

a) Nessus
b) Wireshark
c) Nmap
d) John the Ripper

A

C

Nmap

102
Q

¿Qué significa el acrónimo CVE y quién lo creó?

A

CVE significa “Common Vulnerabilities and Exposures” (Vulnerabilidades y Exposiciones Comunes). Fue creado por MITRE Corporation.

103
Q

¿Qué significa el acrónimo RPO en el contexto de la continuidad del negocio?

A

RPO significa “Recovery Point Objective” (Objetivo de Punto de Recuperación). Define el punto en el tiempo hasta el cual se deben recuperar los datos después de un incidente

104
Q

¿Cuál de los siguientes NO es un ejemplo de “Salvaguardas Lógicas” para la seguridad de los Sistemas de Información?

a) Antivirus
b) Cortafuegos (Firewall)
c) Sistemas de autenticación
d) HSM (Hardware Security Module)

A

D
HSM (Hardware Security Module)

Un HSM es una salvaguarda física, no lógica.

105
Q

¿Qué tipo de Tier ofrece una disponibilidad del 99,982% con un máximo de 1,6h de parada anual?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

C

Tier III

106
Q

¿Qué significan las siglas HVAC en el contexto de la seguridad física de un centro de datos?

A

HVAC significa “Heating, Ventilation and Air Conditioning” (Calefacción, Ventilación y Aire Acondicionado).

107
Q

¿Qué término describe la probabilidad de que una amenaza ocurra en un sistema de información?

a) Activo
b) Amenaza
c) Vulnerabilidad
d) Riesgo

A

D

Riesgo

El riesgo es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema informático, causando un impacto negativo en la organización. Es el margen de probabilidad de que una unidad o estructura informática reciba un ataque digital, o sea, que una amenaza cibernética se haga realidad

Para comprender mejor la diferencia:

Una amenaza es una acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información

Una vulnerabilidad es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad

El riesgo, por tanto, combina la probabilidad de que una amenaza explote una vulnerabilidad y el impacto que esto podría tener

108
Q

¿Cuál de los siguientes términos se refiere a un evento que puede aprovechar una vulnerabilidad?

a) Activo
b) Amenaza
c) Ataque
d) Incidente de seguridad

A

B

Amenaza

109
Q

El proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización se denomina:

a) Análisis de riesgo
b) Impacto
c) Vulnerabilidad
d) Control de riesgos

A

A

Análisis de riesgo

110
Q

Intento de destruir, exponer, alterar o inhabilitar un sistema de información se define como:

a) Amenaza
b) Ataque
c) Incidente de seguridad
d) Impacto

A

B

Ataque

111
Q

¿Cómo se define el “impacto” en el contexto de la seguridad de la información?

a) La estimación del grado de exposición a que una amenaza se materialice.

b) El daño producido por la ocurrencia de la amenaza.

c) La probabilidad de ocurrencia de una amenaza.

d) El proceso de proteger un activo.

A

B

El daño producido por la ocurrencia de la amenaza.

112
Q

¿Qué es el Entorno de Superficie de Exposición “S” (ESE) según el CCN?

a) Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

b) Un protocolo de comunicación seguro para redes locales.

c) Un sistema de encriptación avanzado para proteger datos en tránsito.

d) Un software antivirus que detecta y elimina malware en dispositivos personales.

A

A

Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

113
Q

¿Cuál de los siguientes mecanismos se considera parte de la seguridad física?

a) IDS (detección de accesos no autorizados)
b) Firewalls
c) Control de acceso y CCTV
d) Sistemas de autenticación como Radius y Kerberos

A

C

Control de acceso y CCTV

114
Q

¿Qué mecanismos se utilizan para la seguridad lógica?

a) Directrices y procedimientos

b) Control de acceso y CCTV

c) Criptografía

d) Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

A

D

Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

115
Q

¿Cuál de las siguientes opciones NO pertenece a las políticas de seguridad?

a) Normas
b) Procedimientos
c) Firewalls
d) Directrices

A

C

Firewalls

116
Q

¿Qué mecanismos son utilizados para la detección y prevención de accesos no autorizados en un sistema de información?

a) Control de acceso y CCTV
b) IDS y IPS
c) Criptografía y OAuth
d) Antivirus y anti-spam

A

B

IDS y IPS

117
Q

¿Qué mecanismo se utiliza principalmente para proteger la integridad y confidencialidad de los datos?

a) Seguridad física
b) IDS y IPS
c) Criptografía
d) Políticas de seguridad

A

C

Criptografía

118
Q

¿Cuál de las siguientes afirmaciones sobre OpenID es correcta?

a) OpenID es un protocolo de autenticación centralizado que requiere que los usuarios creen una identidad para cada sitio web.

b) OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

c) OpenID es un sistema de autorización que permite acceso a recursos específicos sin necesidad de autenticación.

d) OpenID requiere que los usuarios gestionen múltiples contraseñas para diferentes sitios web.

A

B

OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

119
Q

Que garantiza la confidencialidad ?

A

La confidencialidad garantiza que la información solo sea accesible para las personas autorizadas, protegiéndola contra accesos no autorizados y divulgaciones indebidas

120
Q

Que es DCIE (Data Center Infrastructure Efficiency) ?

A

DCIE (Data Center Infrastructure Efficiency) es una métrica utilizada para evaluar la eficiencia energética de un centro de datos. Se calcula dividiendo la potencia consumida por el equipo de TI (Tecnología de la Información) por la potencia total consumida por el centro de datos1. El resultado se expresa en porcentaje, y un valor más alto indica una mayor eficiencia energética.

En otras palabras, DCIE mide qué porcentaje de la energía total del centro de datos se utiliza realmente para el equipo de TI, en lugar de ser desperdiciada en infraestructura no productiva

nota: Es el inverso de PUE (Power Usage Effectiveness)

121
Q

Que es un ataque pitufo o ataque smurf ?

A

Un ataque pitufo o ataque smurf es un tipo de ataque de denegación de servicio distribuido (DDoS) que sobrecarga una red con un alto volumen de solicitudes falsas, causando que el sistema objetivo se vuelva inoperable.

Cómo funciona:
Suplantación de IP: El atacante envía solicitudes de eco ICMP (ping) a una red de difusión con la dirección IP de la víctima como origen.

Respuesta masiva: Todos los dispositivos en la red responden a la solicitud de ping, inundando al sistema objetivo con un gran volumen de tráfico.

Sobrecarga: El sistema objetivo se sobrecarga y puede quedar inoperable debido a la avalancha de respuestas.

Este tipo de ataque recibe su nombre de la herramienta de malware “Smurf” que fue popular en la década de 1990.

122
Q

¿Qué es la seguridad lógica en un entorno digital?

a) Medidas y mecanismos para proteger las infraestructuras físicas de una organización.

b) Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

c) Estrategias para asegurar la recuperación de datos en caso de desastres naturales.

d) Sistemas de monitorización continua del rendimiento del hardware y software.

A

B

Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

123
Q

Que es el riesgo ?

A

F (probabilidad amenaza * impacto)

El riesgo en el contexto de la seguridad de la información se refiere a la probabilidad de que una amenaza aproveche una vulnerabilidad para causar un impacto negativo en un sistema o una organización. En otras palabras, es la combinación de la probabilidad de que ocurra un evento adverso y las consecuencias que ese evento tendría.

124
Q

que 3 dimensiones principales deben garantizar los sistemas de informacion ?

A

Las tres dimensiones principales que deben garantizar los sistemas de información, conocidas como la tríada CIA, son:

Confidencialidad: Asegurar que la información sea accesible únicamente a las personas autorizadas, protegiéndola contra accesos no autorizados y divulgación indebida.

Integridad: Mantener la exactitud y consistencia de la información, asegurándose de que no sea alterada o destruida de manera no autorizada.

Disponibilidad: Garantizar que la información y los sistemas estén disponibles y accesibles para los usuarios autorizados cuando lo necesiten.

Estas tres dimensiones son fundamentales para mantener la seguridad y la confianza en los sistemas de información.

125
Q

¿Para qué se utiliza la herramienta Nessus/OpenVAS?

a) Para la gestión de incidentes de seguridad y la recuperación de desastres.

b) Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

c) Para el cifrado de comunicaciones y la gestión de certificados digitales.

d) Para el monitoreo de la red en tiempo real y la gestión de ancho de banda.

A

B

Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

126
Q

¿Qué es una vulnerabilidad en el contexto de la seguridad de la información?

a) Un mecanismo utilizado para garantizar la confidencialidad de los datos.

b) Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

c) Una técnica de cifrado avanzada para proteger la integridad de los datos.

d) Un sistema de detección de intrusiones para monitorear el tráfico de red y prevenir accesos no autorizados.

A

B

Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

127
Q

¿Cuáles son las tres partes principales de un JWT (JSON Web Token)?

a) Header, Payload, Signature

b) Identifier, Body, Digital Signature

c) Metadata, Data, Verification

d) Header, Content, Signature

A

A

Header, Payload, Signature

128
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

a) ISO 27001
b) PCI DSS
c) TIA-942
d) GDPR

A

C

TIA-942

129
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

A

TIA-942

130
Q

¿Cuáles son los tres factores principales que se combinan en la autenticación multifactor (MFA) o autenticación de dos factores (2FA)?

a) Algo que sabes, algo que tienes, algo que eres

b) Algo que sabes, algo que usas, algo que tienes

c) Algo que tienes, algo que controlas, algo que eres

d) Algo que conoces, algo que tienes, algo que verificas

A

A

Algo que sabes, algo que tienes, algo que eres

Los Tres Factores de Autenticación:
Algo que sabes (Conocimiento): Este es un dato que solo tú deberías conocer. Ejemplos comunes incluyen:

Contraseña

PIN

Respuestas a preguntas de seguridad

Algo que tienes (Posesión): Este es un objeto físico que solo tú deberías poseer. Ejemplos comunes incluyen:

Token de seguridad (como un YubiKey)

Teléfono móvil (para recibir códigos SMS o utilizar una aplicación de autenticación)

Tarjeta inteligente (smart card)

Algo que eres (Inherencia): Este es un rasgo físico único a ti. Ejemplos comunes incluyen:

Huella dactilar

Reconocimiento facial

Escaneo de retina o iris

131
Q

¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la autenticación multifactor (MFA) y la autenticación de dos factores (2FA)?

a) MFA requiere tres factores de autenticación distintos, mientras que 2FA puede utilizar cualquier combinación de dos factores de autenticación.

b) MFA siempre incluye un factor biométrico, mientras que 2FA utiliza solo contraseñas y tokens físicos.

c) 2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

d) 2FA permite múltiples intentos de autenticación, mientras que MFA no lo permite.

A

C

2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

132
Q

¿Para qué se utiliza principalmente la herramienta Metasploit?

a) Para la gestión de contraseñas y la autenticación de usuarios.

b) Para la implementación de firewalls y la protección de redes.

c) Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

d) Para la encriptación de datos y el aseguramiento de la confidencialidad de la información.

A

C

Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

133
Q

Que es el PUE (Power Usage Effectiveness) ?

A

es un indicador utilizado para medir la eficiencia energética de un centro de datos. Evalúa la relación entre la energía total consumida por el centro de datos y la energía utilizada exclusivamente por el equipo informático

Cuanto mas se acerque a uno, mas eficiente es (pero no puede ser inferior a 1 porque la formula no da, ya que es cuanta energia tienes dividido entre la energia que consumen los sistemas TI. Si fuese inferior a 1, significaria que estarias consumiendo MAS de la que tienes disponible, lo cual no es posible)

134
Q

¿Qué mide el indicador PUE en un centro de datos?

a) La cantidad de energía que se desperdicia en el sistema.

b) La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.

c) El rendimiento del equipo informático en términos de procesamiento de datos.

d) La cantidad de energía que se ahorra mediante el uso de tecnologías de ahorro energético.

A

B

La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.

135
Q

¿De cuántas partes consta el sistema de autenticación JWT (JSON Web Token)?

A) Una parte

B) Dos partes

C) Tres partes

D) Cuatro partes

A

C

Tres partes

Un JSON Web Token (JWT) consta de tres partes principales:

Header (Encabezado): Contiene el tipo de token y el algoritmo de cifrado.

Payload (Carga útil): Contiene las afirmaciones o claims, que son declaraciones sobre una entidad (usualmente, el usuario) y datos adicionales.

Signature (Firma): Se utiliza para verificar que el remitente del JWT es quien dice ser y para asegurar que el mensaje no ha sido alterado.

136
Q

¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT (JSON Web Token)?

a) Token
b) Bearer
c) Auth
d) JWT

A

B

Bearer

Bearer: En la cabecera de autenticación de un JWT, el prefijo “Bearer” es necesario para indicar que el token adjunto es un JSON Web Token. La estructura típica es Authorization: Bearer <token>.</token>

137
Q

¿Qué contiene el Payload (Carga Útil) de un JWT (JSON Web Token)?

a) La firma del token para garantizar su integridad.

b) La clave secreta utilizada para firmar el token.

c) Las declaraciones (claims) sobre una entidad (normalmente, el usuario) y datos adicionales.

d) Las reglas de validación del token en el servidor.

A

C

Las declaraciones (claims) sobre una entidad (normalmente, el usuario) y datos adicionales.

Explicación:
Payload (Carga Útil): El Payload de un JWT contiene las declaraciones (claims) sobre una entidad (como el usuario) y puede incluir datos adicionales. Estas claims son la parte central del JWT y pueden incluir información como el ID del usuario, roles y otros metadatos.

Las otras opciones están diseñadas para confundir:

a) La firma del token para garantizar su integridad: La firma está en la tercera parte del JWT, no en el Payload.

b) La clave secreta utilizada para firmar el token: La clave secreta no se incluye en el token, se utiliza solo en el servidor.

d) Las reglas de validación del token en el servidor: No se incluyen en el Payload.

138
Q

¿Qué función tiene la Signature (Firma) en un JWT (JSON Web Token)?

a) Proteger el contenido del token contra modificaciones y garantizar la integridad de los datos y la autenticidad del emisor del token.

b) Codificar el contenido del token para que sólo el destinatario pueda leerlo.

c) Almacenar los datos del usuario para el acceso rápido y eficiente.

d) Verificar la validez del token mediante la consulta a un servidor central.

A

A

Proteger el contenido del token contra modificaciones y garantizar la integridad de los datos y la autenticidad del emisor del token.

139
Q

¿Qué es el spoofing?

a) Un tipo de ataque en el que un atacante intercepta y altera la comunicación entre dos partes.

b) Un método para proteger las redes de ataques mediante cifrado avanzado.

c) Una técnica en la que un atacante se hace pasar por una entidad legítima mediante la falsificación de datos, como direcciones IP o direcciones de correo electrónico, para engañar a usuarios o sistemas.

d) Un protocolo de red utilizado para la autenticación de usuarios en entornos seguros.

A

C

Una técnica en la que un atacante se hace pasar por una entidad legítima mediante la falsificación de datos, como direcciones IP o direcciones de correo electrónico, para engañar a usuarios o sistemas.

140
Q

¿Cuáles son algunos mecanismos para reducir riesgos de seguridad (salvaguardas)?

a) Educación y formación en seguridad, control de acceso, encriptación de datos

b) Navegación web y redes sociales, jugar videojuegos, gestión de hardware

c) Marketing digital, desarrollo de software, diseño gráfico

d) Análisis financiero, gestión de proyectos, contabilidad

A

A

Educación y formación en seguridad, control de acceso, encriptación de datos

Breve explicación: Los mecanismos para reducir riesgos de seguridad, también conocidos como salvaguardas, incluyen:

Educación y formación en seguridad: Capacitar a los empleados y usuarios en buenas prácticas de seguridad para reconocer y evitar amenazas potenciales.

Control de acceso: Implementar mecanismos que aseguren que solo personas autorizadas tengan acceso a sistemas y datos sensibles.

Encriptación de datos: Utilizar técnicas de encriptación para proteger los datos tanto en tránsito como en reposo, asegurando que solo las personas con las llaves correctas puedan acceder a la información.

141
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

a) Ataque de fuerza bruta, ataque de diccionario, ataque de phishing

b) Ataque de inyección SQL, ataque de cross-site scripting, ataque de denegación de servicio

c) Ataque de man-in-the-middle, ataque de replay, ataque de suplantación de IP

d) Ataque de análisis de tráfico, ataque de ingeniería social, ataque de redirección de DNS

A

A

Ataque de fuerza bruta, ataque de diccionario, ataque de phishing

Explicación:

Ataque de fuerza bruta: Consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta.

Ataque de diccionario: Utiliza una lista predefinida de palabras comunes y contraseñas para intentar acceder a una cuenta.

Ataque de phishing: Engaña a los usuarios para que revelen sus contraseñas mediante correos electrónicos o sitios web falsos.

Por qué las otras opciones no son correctas:

b) Ataque de inyección SQL, ataque de cross-site scripting, ataque de denegación de servicio: Estos son tipos de ataques a aplicaciones web, no específicamente métodos para descifrar contraseñas.

c) Ataque de man-in-the-middle, ataque de replay, ataque de suplantación de IP: Estos son ataques de red, no métodos comunes para descifrar contraseñas.

d) Ataque de análisis de tráfico, ataque de ingeniería social, ataque de redirección de DNS: Aunque la ingeniería social puede estar relacionada, los otros métodos no son específicos para descifrar contraseñas.

142
Q

¿Qué es CCN MARIA?

a) Una herramienta de análisis de malware desarrollada por el Centro Criptológico Nacional (CCN)

b) Un sistema de monitorización de redes inalámbricas

c) Un protocolo de cifrado para comunicaciones seguras

d) Un estándar de autenticación de múltiples factores

A

A

Una herramienta de análisis de malware desarrollada por el Centro Criptológico Nacional (CCN)

CCN MARIA (Malware Analysis Repository and Information Appliance) es una herramienta desarrollada por el Centro Criptológico Nacional de España para el análisis y gestión de información relacionada con malware. Esta herramienta permite identificar, clasificar y analizar el comportamiento de software malicioso, ayudando a mejorar la ciberseguridad.

143
Q

CCN:

Malware Analysis Repository and Information Appliance

A

MARIA

nota: es el acronimo, fijaros

144
Q

¿Cómo se llama la técnica de hacking que consiste en el envío de paquetes ICMP mal construidos con el objetivo de causar fallos en el sistema objetivo?

A) ICMP Tunneling
B) Ping of Death
C) Nuke
D) ICMP Flooding

A

C

Nuke

145
Q

¿Cuál es el efecto principal del ataque conocido como “Nuke”?

A) Saturar la red con tráfico legítimo.
B) Provocar un fallo o reinicio del sistema objetivo.
C) Robar información sensible del sistema.
D) Interrumpir las comunicaciones entre dispositivos.

A

B

Provocar un fallo o reinicio del sistema objetivo.

146
Q

¿Qué tipo de paquetes ICMP se utilizan comúnmente en un ataque “Nuke”?

A) Echo Request (Solicitud de eco)

B) Echo Reply (Respuesta de eco)

C) Paquetes ICMP mal formados o excesivamente grandes

D) Destination Unreachable (Destino inalcanzable)

A

C

Paquetes ICMP mal formados o excesivamente grandes

147
Q

¿Qué medida de seguridad puede ayudar a prevenir ataques como “Nuke”?

A) Deshabilitar el uso de ICMP en la red.

B) Aumentar el ancho de banda disponible.

C) Implementar un firewall que solo permita tráfico HTTP.

D) Permitir todos los tipos de tráfico sin restricciones.

A

A

Deshabilitar el uso de ICMP en la red.

148
Q

¿Qué es un JSON Web Token (JWT)?

A) Un método de cifrado de datos en tránsito.

B) Un estándar abierto para la creación de tokens de acceso que permiten la transmisión segura de información.

C) Un protocolo de comunicación entre servidores.

D) Un tipo de cookie utilizada para almacenar sesiones.

A

B

Un estándar abierto para la creación de tokens de acceso que permiten la transmisión segura de información.

149
Q

¿Cuál es la estructura básica de un JWT?

A) Encabezado, cuerpo y firma.
B) Encabezado, carga útil y firma.
C) Cabecera, datos y verificación.
D) Solicitud, respuesta y estado

A

B

Encabezado, carga útil y firma.

150
Q

¿Cuál es el propósito principal de utilizar un JWT en un sistema de autenticación?

A) Almacenar datos del usuario en el servidor.

B) Permitir a los usuarios acceder a recursos
protegidos sin necesidad de volver a iniciar sesión.

C) Cifrar la información del usuario para mayor seguridad.

D) Proporcionar una interfaz gráfica para la gestión de usuarios.

A

B

Permitir a los usuarios acceder a recursos
protegidos sin necesidad de volver a iniciar sesión.

151
Q

¿Cómo se envía típicamente un JWT en las solicitudes HTTP?

A) En el cuerpo del mensaje.

B) En la URL como parámetro de consulta.

C) En el encabezado Authorization utilizando el esquema Bearer.

D) En una cookie HTTP.

A

C

En el encabezado Authorization utilizando el esquema Bearer.

152
Q

¿Qué significa que JWT sea un mecanismo “sin estado” (stateless)?

A) El servidor no almacena ninguna información sobre el usuario entre las solicitudes.

B) El token no se puede verificar por el servidor.

C) Los tokens deben ser almacenados en la base de datos del servidor.

D) El usuario debe iniciar sesión cada vez que accede a un recurso.

A

A

El servidor no almacena ninguna información sobre el usuario entre las solicitudes.

153
Q

¿Cuál de los siguientes tipos de malware cifra los archivos de la víctima y exige un rescate para su recuperación?

A) Adware
B) Ransomware
C) Spyware
D) Virus

A

B

Ransomware

154
Q

¿Qué tipo de malware se utiliza para recopilar datos del usuario sin su conocimiento y enviarlos a un atacante?

A) Worms
B) Ransomware
C) Spyware
D) Adware

A

C

Spyware

155
Q

¿Cuál es la característica principal del malware sin archivos?

A) Utiliza archivos ejecutables para infectar sistemas.

B) Se basa en scripts y macros para infiltrarse en los sistemas, sin necesidad de archivos ejecutables.

C) Solo afecta a dispositivos móviles.

D) Siempre se presenta como un archivo adjunto en correos electrónicos.

A

B

Se basa en scripts y macros para infiltrarse en los sistemas, sin necesidad de archivos ejecutables.

156
Q

¿Qué técnica se recomienda para prevenir ataques de malware según las mejores prácticas de
ciberseguridad?

A) Ignorar las actualizaciones del sistema operativo.

B) Utilizar software antivirus y mantenerlo actualizado.

C) Deshabilitar el firewall del sistema.

D) Descargar aplicaciones solo desde sitios no verificados.

A

B

Utilizar software antivirus y mantenerlo actualizado.

157
Q

¿Cuál de los siguientes es un ejemplo de un troyano que se utiliza para robar información bancaria?

A) WannaCry
B) Qbot (Qakbot)
C) Stuxnet
D) LockBit

A

B

Qbot (Qakbot)

158
Q

¿Qué es un keylogger en el contexto del malware?

A) Un programa que cifra archivos y exige un rescate.

B) Un software que captura las pulsaciones de teclas del usuario para robar información personal.

C) Un virus que se propaga a través de redes sociales.

D) Un adware que muestra anuncios en el navegador.

A

B

Un software que captura las pulsaciones de teclas del usuario para robar información personal.

159
Q

¿Cuál de las siguientes metodologías se utiliza para evaluar la probabilidad e impacto de los riesgos mediante modelos matemáticos?

A) Análisis Cualitativo
B) Análisis Cuantitativo
C) FMEA (Failure Mode and Effects Analysis)
D) Análisis FODA

A

B

Análisis Cuantitativo

160
Q

¿Qué marco se utiliza para alinear los objetivos de TI con las metas del negocio y gestionar los riesgos asociados?

A) NIST CSF
B) ISO/IEC 27001
C) COBIT
D) MITRE ATT&CK

A

C

COBIT

161
Q

¿Qué técnica permite identificar fortalezas, oportunidades, debilidades y amenazas en un análisis estratégico?

A) Análisis Cuantitativo
B) What If Analysis
C) Análisis FODA (SWOT)
D) Análisis Cualitativo

A

C

Análisis FODA (SWOT)

162
Q

¿Qué es MAGERIT?

A) Un marco de regulación para la protección de datos.

B) Una metodología de análisis y gestión de riesgos de los sistemas de información.

C) Un software para la gestión de proyectos.

D) Un estándar internacional para la ciberseguridad.

A

B

Una metodología de análisis y gestión de riesgos de los sistemas de información.

163
Q

¿Cuál es el objetivo principal de la metodología MAGERIT?

A) Aumentar el rendimiento de los sistemas informáticos.

B) Identificar, analizar y gestionar los riesgos relacionados con la seguridad de la información.

C) Desarrollar nuevas tecnologías de información.

D) Establecer políticas de privacidad en línea.

A

B

Identificar, analizar y gestionar los riesgos relacionados con la seguridad de la información.

164
Q

¿Quién desarrolló la metodología MAGERIT?

A) La Organización Internacional de Normalización (ISO).

B) El Consejo Superior de Administración Electrónica del Gobierno de España.

C) La Agencia Española de Protección de Datos.

D) La Unión Europea.

A

B

El Consejo Superior de Administración Electrónica del Gobierno de España.

165
Q

¿Cuál es una de las fases del proceso que sigue la metodología MAGERIT?

A) Implementación de software antivirus.
B) Análisis de activos y valoración.
C) Desarrollo de aplicaciones móviles.
D) Capacitación del personal en redes sociales.

A

B

Análisis de activos y valoración.

166
Q

MAGERIT se basa en qué norma internacional para estructurar su enfoque sobre gestión de riesgos.

A) ISO 27001
B) ISO 31000
C) ISO 9001
D) ISO 14001

A

B

ISO 31000

167
Q

¿Cuál es una característica importante del análisis realizado con MAGERIT?

A) Se enfoca únicamente en amenazas externas.

B) Permite un enfoque metódico y sistemático para evaluar riesgos.

C) No considera la valoración económica de los activos.

D) Se limita a entornos privados y no se aplica a la administración pública.

A

B

Permite un enfoque metódico y sistemático para evaluar riesgos.

168
Q

¿Qué es la ingeniería social en el contexto de la ciberseguridad?

A) Un método para cifrar datos en tránsito.

B) Una técnica de manipulación que aprovecha el error humano para obtener información confidencial.

C) Un protocolo para la transferencia segura de información.

D) Un tipo de malware que infecta dispositivos.

A

B

Una técnica de manipulación que aprovecha el error humano para obtener información confidencial.

169
Q

¿Cuál es el primer paso típico en el ciclo de un ataque de ingeniería social?

A) Explotar a la víctima.

B) Infiltrarse y generar confianza.

C) Prepararse, recopilando información sobre la víctima.

D) Desentenderse una vez completado el ataque.

A

C

Prepararse, recopilando información sobre la víctima.

170
Q

¿Cuál de los siguientes es un ejemplo común de ataque de ingeniería social?

A) Ransomware
B) Phishing
C) DDoS (Denegación de Servicio Distribuida)
D) Malware

A

B

Phishing

171
Q

En un ataque de ingeniería social, ¿qué emoción se utiliza comúnmente para manipular a la víctima?

A) Indiferencia
B) Miedo
C) Desconfianza
D) Aburrimiento

A

B

Miedo

172
Q

¿Qué técnica de ingeniería social implica hacerse pasar por una figura de autoridad para obtener información?

A) Baiting
B) Pretexting
C) Phishing
D) Vishing

A

B

Pretexting

173
Q

¿Cuál es una estrategia efectiva para protegerse contra ataques de ingeniería social?

A) Ignorar correos electrónicos sospechosos.

B) No compartir información personal sin verificar la identidad del solicitante.

C) Usar contraseñas simples para recordar fácilmente.

D) Desactivar todas las medidas de seguridad en línea.

A

B

No compartir información personal sin verificar la identidad del solicitante.

174
Q

¿Qué término describe un ataque donde se deja un dispositivo USB malicioso en un lugar público para que alguien lo recoja y lo conecte a su computadora?

A) Phishing
B) Baiting
C) Spear phishing
D) Tailgating

A

B

Baiting

175
Q

¿Qué significa INES en el contexto del Esquema Nacional de Seguridad (ENS)?

A) Informe Nacional de Evaluación de Seguridad
B) Informe Nacional del Estado de Seguridad
C) Informe de Normas y Estándares
D) Informe de Niveles de Seguridad

A

B

Informe Nacional del Estado de Seguridad

176
Q

¿Cuál es el objetivo principal del informe INES?

A) Proporcionar un análisis financiero de las entidades públicas.

B) Evaluar el estado de la seguridad de los sistemas TIC en las Administraciones Públicas.

C) Desarrollar nuevas tecnologías de información.

D) Establecer políticas de privacidad en línea.

A

B

Evaluar el estado de la seguridad de los sistemas TIC en las Administraciones Públicas.

177
Q

¿Quién es responsable de desarrollar el proyecto INES?

A) La Agencia Española de Protección de Datos.
B) El Centro Criptológico Nacional (CCN).
C) El Ministerio del Interior.
D) La Unión Europea.

A

B

El Centro Criptológico Nacional (CCN).

178
Q

Según el ENS, ¿qué aspecto debe evaluar regularmente el informe INES?

A) La satisfacción del usuario con los servicios públicos.

B) El estado de implantación y eficacia de las medidas de seguridad.

C) La eficiencia económica de las Administraciones Públicas.

D) La cantidad de personal contratado en cada organismo.

A

B

El estado de implantación y eficacia de las medidas de seguridad.

179
Q

¿Qué tipo de información se recopila en el informe INES?

A) Información financiera y presupuestaria.

B) Datos sobre la infraestructura física del organismo.

C) Indicadores sobre el estado y cumplimiento de las medidas de seguridad.

D) Opiniones del público sobre los servicios ofrecidos.

A

C

Indicadores sobre el estado y cumplimiento de las medidas de seguridad.

180
Q

¿Qué significa PILAR en el contexto del análisis y gestión de riesgos?

A) Programa Integrado de Lógica y Análisis de Riesgos

B) Plataforma de Información y Lógica para Análisis de Riesgos

C) Herramienta de Análisis y Gestión de Riesgos

D) Protocolo Internacional para la Lógica de Análisis

A

C

Herramienta de Análisis y Gestión de Riesgos

181
Q

¿Cuál es la metodología en la que se basa la herramienta PILAR?

A) ISO 31000
B) MAGERIT
C) COBIT
D) NIST CSF

A

B

MAGERIT

182
Q

¿Qué aspecto del riesgo evalúa la herramienta PILAR?

A) Solo la confidencialidad de los datos.

B) La disponibilidad y el rendimiento del sistema.

C) Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

D) Únicamente el impacto financiero.

A

C

Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

183
Q

¿Qué tipo de análisis permite realizar PILAR en relación con los activos?

A) Solo análisis cualitativos.
B) Análisis tanto cualitativos como cuantitativos.
C) Análisis solo en términos de tiempo.
D) Análisis únicamente basado en la normativa ISO.

A

B

Análisis tanto cualitativos como cuantitativos.

184
Q

¿Cuál es una de las características destacadas de la herramienta PILAR?

A) Se utiliza exclusivamente para organizaciones privadas.

B) Permite un análisis rápido pero poco preciso.

C) Facilita una gestión intuitiva y flexible del análisis de riesgos.

D) No permite la adaptación a diferentes entornos organizativos.

A

C

Facilita una gestión intuitiva y flexible del análisis de riesgos.

185
Q

¿Cuál es el propósito principal del análisis realizado con PILAR?

A) Generar informes financieros para auditorías.

B) Identificar, analizar y gestionar los riesgos asociados a los sistemas de información.

C) Desarrollar software para la gestión administrativa.

D) Proteger los activos físicos de una organización.

A

B

Identificar, analizar y gestionar los riesgos asociados a los sistemas de información.

186
Q

¿Qué significa ELSA en el contexto del CCN?

a) Estrategia Logística de Seguridad Avanzada
b) Exposición Local y Superficie de Ataque
c) Evaluación de Límites de Seguridad Administrativa
d) Estructura Lógica de Sistemas Antivirus

A

B

Exposición Local y Superficie de Ataque

187
Q

¿Cuál es una de las principales funcionalidades de ELSA?

a) Crear firewalls
b) Desarrollar software
c) Inventariar activos conectados a Internet
d) Gestionar redes sociales

A

C

Inventariar activos conectados a Internet

ELSA= Exposición Local y Superficie de Ataque