BLOQUE 4 - TEMA 5 - Seguridad Flashcards

1
Q

¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?

A

CIDAT

Confidencialidad: contra el acceso no autorizado

Integridad: datos inalterados (firma digital, control de versiones)

Disponibilidad: accesible y utilizable por usuarios autorizados

Autenticidad: garantía de entidad genuina (firma digital)

Trazabilidad: rastrear acciones

(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?

A

Activo: algo a proteger

Amenaza: evento que puede darse aprovechando una vulnerabilidad

Vulnerabilidad: probabilidad de ocurrencia de una amenaza

Impacto: daño producido por la ocurrencia de la amenaza

Riesgo: estimación del grado de exposición a que una amenaza se materialice

Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad

Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información

Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública?

A

ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)

ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mecanismos para reducir riesgos de seguridad (salvaguardas)

A
  • Seguridad física (control de acceso, CCTV)
  • Seguridad lógica ( antivirus, firewalls, anti-spam, sistemas de autenticación : Radius, Kerberos, OAuth, JWT, OpenID, @Clave)
  • Políticas de seguridad ( directrices, normas, procedimientos)
  • Criptografía
  • IDS ( detección de accesos no autorizados) e IPS (prevención de ataques e intrusiones)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)

A

Tier 1 es el mas relajado, tier IV es mas estricto

  • Disponibilidad (1 a 4)
    99.6671 - 99.741 - 99.982 - 99.995
  • Redundancia (1 a 4)
    no - n+1 - n+1 - 2n+1 (completa, todo duplicado)
  • Energia (1 a 4)
    1 - 1 - 2 (1 activa 1 pasiva) - 2 (las 2 activas)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?

A

RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre

RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción

WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos

MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

A

Fuerza bruta

Ataque por diccionario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ataques por ingeniería social

A

Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)

Baiting o gancho

Shoulder surfing

Dumpster diving

Spam

Fraudes online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?

A

Redes trampa

Spoofing (IP, web, email, DNS): suplantación

Ataques a cookies

Ataque DDoS

Inyección SQL

Escaneo de puertos

Man in the middle

Sniffing: escuchar dentro de una red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ataques por malware

A

Virus

Adware

Spyware

Troyanos

Backdoors

Keyloggera

Stealers

Ransomware

Gusano

Rootkit

Botnets

Rogueware

Criptojacking

Apps maliciosas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CCN: Plataforma avanzada de análisis de malware

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CNN: Implantación de seguridad y conformidad del ENS

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

CCN: Automatización y Normalización de Auditorías

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CCN: Plataforma de desafíos de seguridad

A

ATENEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

CCN: Solución de protección centrada en los datos

A

CARLA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

CCN: Defensa de ataques avanzados/APT

A

CARMEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CCN: para dispositivos con sistema operativo Android

A

CCNDroid

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

A

CLARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario

A

CLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

CCN: Centro de vacunación

A

MicroCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CCN: Exposición Local y Superficie de Ataque

A

ELSA

Exposicion
Local
Superficie
Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CCN: Simulador de Técnicas de Cibervigilancia

A

ELENA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

CCN: Visibilidad y control sobre la red

A

EMMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

CCN: Gestor de logs para responder ante incidentes y amenazas

A

GLORIA

Gestor
LOgs
Responder ante
Incidencites y
Amenazas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CCN: Informe de Estado de Seguridad en el ENS

A

INES

INforme
Estado
Seguridad en el ENS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

CCN: Estado de la ciberseguridad

A

IRIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

CCN: Almacenamiento en la nube

A

LORETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CCN: Sistemas de Gestión Federada de Tickets

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CCN: Análisis avanzados de ficheros

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

CCN: Gestión de eventos e información de seguridad

A

MONICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CCN: Borrado seguro de datos

A

OLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

CCN: Gestión de metadatos

A

metaOLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

CCN: Análisis y Gestión de Riesgos

A

PILAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

CCN: Intercambio de Información de Ciberamenazas

A

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

CCN: Inspección de Operación. Auditoría de configuraciones de dispositivos de red

A

ROCIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

CCN: Grabaciones y emisiones de vídeo en streaming

A

VANESA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

CCN: tramitación de Habilitaciones Personales de Seguridad (HPS)

A

MARGA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Como se llama la tecnica en la que el hacker utiliza diferentes capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior y de esta forma se pueden secuestrar los clics que están destinados a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.

A

clickjacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Como se llama la tecnica de hacking que consiste en el envío de paquetes ICMP mal construidos ?

A

Nuke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Como se llama la siguiente solucion del CNN ?

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

A

ANGELES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

CCN - ANGELES

A

No es en sí mismo una solución de ciberseguridad. Es una solución dedicada íntegramente a la formación, concienciación y capacitación de profesionales en materia de ciberseguridad y personas interesadas en este ámbito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Herramienta del CCN

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
Accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

A

MARIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

CCN MARIA

A

Plataforma Multiantivirus en tiempo real.
Análisis estático en profundidad.
MARÍA es accesible únicamente desde ADA, al haberse integrado en con esta solución. Desaparece del catálogo de soluciones como herramienta independiente.

nota: MARIA, MULTI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

CCN ESE

A

Entorno de Superficie de Exposición “S” (ESE). Es una red neuronal en constante proceso de adaptación al medio y mejora continua, diseñada para mejorar las capacidades de vigilancia y reducir la superficie de exposición de los sistemas frente a las amenazas del ciberespacio, en tiempo real.
Proporciona una capa de acceso a todos los Recursos, Soluciones, Desarrollos, Guías, Noticias, Cursos de Formación, Cultura de Ciberseguridad…, dedicados a dar respuestas eficaces que permitan proteger de forma eficiente los sistemas, frente al incremento constante en número, sofisticación y complejidad de los ciberataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Que es el sistema de autenticacion JWT ?

A

JSON Web Token): Estándar abierto para crear tokens de acceso que permiten la verificación de identidad y el intercambio de información de forma segura entre dos partes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

De cuantas partes consta el sistema de autenticacion JWT (json web token) ?

A
  • Header (Encabezado): Tiene el tipo de token y el algoritmo de cifrado
    En la cabecera es necesario poner el prefijo Authentication: bearer “<JWT>"</JWT>
  • Payload (Carga Útil): Contiene las “claims”, osea lo que se manda, los parámetros
  • Signature (Firma): Asegura que el token no haya sido alterado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Si hablamos de seguridad, que un activo ?

A

algo a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Si hablamos de seguridad, que una amenaza ?

A

evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Si hablamos de seguridad, que una vulnerabilidad ?

A

probabilidad de ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Si hablamos de seguridad, que es el impacto ?

A

daño producido por la ocurrencia de la amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Si hablamos de seguridad, que es el riesgo ?

A

estimación del grado de exposición a que una amenaza se materialice

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

¿Qué tipo de ataque se basa en la creación de una red wifi falsa que imita a una legítima?

a) Spoofing.
b) Redes trampa.
c) Ataque DDoS
d) Man in the middle.

A

B

Redes trampa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Cuál de los siguientes NO es un tipo de Spoofing?

a) IP Spoofing.
b) Web Spoofing.
c) Cookie Spoofing
d) DNS Spoofing.

A

C

Cookie Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

que es el spoofing ?

A

El spoofing es una técnica de engaño en la que alguien se hace pasar por otra persona o entidad con la intención de obtener acceso no autorizado a sistemas, robar datos, o causar daño1
. Existen varios tipos de spoofing, incluyendo:

Spoofing de IP: Cambiar la dirección IP de origen en un paquete para que parezca que proviene de otra fuente.

Spoofing de DNS: Redirigir las consultas de DNS a servidores maliciosos para obtener información sensible.

Spoofing de correo electrónico: Enviar correos electrónicos que parecen provenir de una fuente legítima para engañar a los destinatarios.

Spoofing de llamadas: Cambiar la información de identificación de llamadas para que parezca que la llamada proviene de otra persona o número.

55
Q

¿En qué consiste un ataque de inyección SQL?

a) En el envío masivo de mensajes no deseados.

b) En la suplantación de la dirección IP del atacante.

c) En la inserción de código malicioso en la base de datos de una aplicación web.

d) En el análisis de los puertos de un router para encontrar vulnerabilidades.

A

C

En la inserción de código malicioso en la base de datos de una aplicación web.

56
Q

¿Cuál es la función principal de un Keylogger?

a) Mostrar anuncios no deseados de forma masiva.
b) Registrar las pulsaciones del teclado del usuario
c) Cifrar los archivos del dispositivo y pedir un rescate.
d) Robar las cookies almacenadas en el navegador.

A

B

Registrar las pulsaciones del teclado del usuario

57
Q

¿Qué tipo de malware se hace pasar por un antivirus o una herramienta de seguridad legítima?

a) Ransomware.
b) Spyware.
c) Rogueware.
d) Gusano.

A

C

Rogueware

58
Q

¿Cuál es el objetivo principal del Criptojacking?

a) Robar las credenciales de acceso a las cuentas del usuario.
b) Utilizar los recursos del dispositivo para minar criptomonedas.
c) Propagarse a otros dispositivos a través de la red.
d) Denegar el servicio a un servidor web.

A

B

Utilizar los recursos del dispositivo para minar criptomonedas.

59
Q

¿Cuál es la principal diferencia entre un virus y un gusano informático?

a) Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

b) Un virus solo afecta a los archivos del sistema, mientras que un gusano puede afectar a todo el hardware.

c) Un virus es más fácil de detectar que un gusano.

d) Un virus solo puede ser creado por expertos en informática, mientras que un gusano puede ser creado por cualquier persona.

A

A

Un virus necesita un archivo anfitrión para propagarse, mientras que un gusano puede hacerlo de forma independiente.

60
Q

¿Qué herramienta se utiliza para realizar auditorías de seguridad y escaneo de puertos?

a) tcpdump
b) MetaSploit
c) nmap
d) Snort

A

C

nmap

61
Q

¿Cuál de las siguientes herramientas identifica conexiones TCP activas y ha sustituido a netstat?

a) ss
b) nmap
c) Nikto
d) John the Ripper

A

A

ss

62
Q

¿Qué herramientas son detectores de vulnerabilidades?

a) Linux Kali, Parrot
b) Cain y Abel
c) Nessus - OpenVAS
d) tcpdump

A

C

Nessus - OpenVAS

63
Q

¿Qué herramienta se utiliza para realizar tests de penetración y descubrir vulnerabilidades?

a) MetaSploit
b) Snort
c) Nikto
d) Hydra

A

A

MetaSploit

64
Q

¿Qué herramienta actúa como NIDS (Sistema de detección de intrusos en una Red) e IPS (Sistema de prevención de intrusos)?

a) Wireshark
b) Snort
c) tcpdump
d) Shadow

A

B

snort

65
Q

¿Qué herramienta se utiliza para capturar paquetes de red?

a) ethereal
b) Wireshark
c) tcpdump
d) nmap

A

C

tcpdump

66
Q

¿Qué herramienta se utiliza para realizar ataques de fuerza bruta y descifrado de contraseñas?

a) Nikto
b) Hydra
c) John the Ripper
d) tcpdump

A

C

John the Ripper

67
Q

¿Cuál de los siguientes NO es uno de los tres principios fundamentales de la seguridad de la información (tríada CIA)?

A. Confidencialidad

B. Autenticidad

C. Integridad

D. Disponibilidad

A

B

Autenticidad

La tríada CIA se compone de Confidencialidad, Integridad y Disponibilidad.

AUTENTICIDAD Y TRAZABILIDAD ES ACIDT, CUIDADIN QUE ES PREGUNTA TRUCO ESTA Y NOS PODEMOS EQUIVOCAR

68
Q

¿Qué sistema de referencia se utiliza para identificar y catalogar públicamente las vulnerabilidades conocidas en software y hardware?

A. CWE

B. CVE

C. MAGERIT

D. ENS

A

B

CVE

CVE (Common Vulnerabilities and Exposures) es el sistema de referencia estándar para identificar y catalogar vulnerabilidades

69
Q

¿Cuál de las siguientes herramientas NO está relacionada con la seguridad ofensiva (Red Team)?

A. nmap

B. Metasploit

C. Snort

D. John the Ripper

A

C

Snort

Mientras que nmap, Metasploit y John the Ripper son herramientas utilizadas en la seguridad ofensiva para probar y explotar vulnerabilidades, Snort es un sistema de detección y prevención de intrusiones (IDS/IPS), utilizado principalmente en la seguridad defensiva (Blue Team)

70
Q

¿Cuál de las siguientes NO es una de las tres dimensiones principales de la seguridad de la información?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Seguridad

A

D

Seguridad

71
Q

¿Qué significa el acrónimo CVE?

a) Common Vulnerability Estimation
b) Common Vulnerabilities and Exposures
c) Cybersecurity Vulnerability Evaluation
d) Critical Vulnerability Exposure

A

B

Common Vulnerabilities and Exposures

72
Q

¿Cuál de las siguientes herramientas NO se utiliza habitualmente para pruebas de ataque?

a) Red Team
b) Blue Team
c) Purple Team
d) Green Team

A

D

green team

nota: los dos faciles son red (ataque) y blue (defensa). El propio color nos inspira cual es cada uno.

Hay un tercero, el purple, que es de coordinacion entre ambos. Como nos acordamos ? Si mezclamos los colores rojo y azul, tenemos morado.

73
Q

¿Qué prefijo es necesario poner en la cabecera de autenticación de un JWT?

A

Authentication: Bearer <JWT>

74
Q

¿Qué contiene el Payload (Carga Útil) de un JWT?

A

Contiene las “claims”, es decir, lo que se manda y los parámetros.

75
Q

¿Qué función tiene la Signature (Firma) en un JWT?

A

Asegura que el token no haya sido alterado.

76
Q

CCN - ELSA

A

Exposicion Local Superficie Ataque

77
Q

¿ Diferencia de concepto entre CIA y ACIDT ?

A

ACIDT: Este conjunto de propiedades se refiere específicamente a la seguridad en los sistemas de información:

  • CIA: se refiere a la seguridad de la información en general
78
Q

¿Qué se entiende por “Activo” en términos de seguridad de la información?

a) Elemento que puede ser vulnerado

b) Algo a proteger, crucial para las operaciones

c) Evento que puede explotar vulnerabilidades

d) Proceso para evaluar riesgos

A

B

Algo a proteger, crucial para las operaciones

79
Q

¿Qué define una “Amenaza” en el contexto de la seguridad de la información?

a) Proceso de estimación de riesgos

b) Evento que puede explotar una vulnerabilidad

c) Probabilidad de que ocurra un evento adverso

d) Protección contra accesos no autorizados

A

B

Evento que puede explotar una vulnerabilidad

80
Q

¿Cómo se define una “Vulnerabilidad” en un sistema de información?

a) Daño producido por una amenaza

b) Estimación de riesgo de un evento

c) Probabilidad de que una amenaza se materialice

d) Proceso de autenticación de usuarios

A

C

Probabilidad de que una amenaza se materialice

81
Q

¿Qué representa el “Impacto” en la gestión de seguridad de la información?

a) Daño producido por una amenaza materializada

b) Mecanismo de protección de datos

c) Grado de exposición a una amenaza

d) Proceso de mitigación de riesgos

A

A

Daño producido por una amenaza materializada

82
Q

¿Qué mide el “Riesgo” en seguridad de la información?

a) Probabilidad de que una amenaza se convierta en ataque

b) Daño potencial que podría causar una amenaza

c) Estimación del grado de exposición a una amenaza

d) Evaluación del impacto de un ataque

A

C

Estimación del grado de exposición a una amenaza

83
Q

¿Qué implica un “Ataque” en el contexto de seguridad de la información?

a) Intento de acceder no autorizado

b) Intento de exponer, alterar o destruir información

c) Evento de acceso legítimo

d) Proceso de cifrado de datos

A

B

Intento de exponer, alterar o destruir información

84
Q

¿Qué se entiende por “Incidente de seguridad”?

a) Proceso de recuperación de datos

b) Suceso con consecuencias negativas para la seguridad

c) Evaluación de amenazas

d) Proceso de autenticación de usuarios

A

B

Suceso con consecuencias negativas para la seguridad

85
Q

¿Qué implica el “Análisis de riesgo” en seguridad de la información?

a) Estimación de la magnitud de los riesgos
b) Identificación de activos críticos
c) Evaluación del impacto de vulnerabilidades
d) Mecanismo de autenticación de usuarios

A

A

Estimación de la magnitud de los riesgos

86
Q

¿Qué son las redes trampa y para qué se utilizan?

A

Redes diseñadas para atraer y detectar intentos de intrusión o ataques cibernéticos, permitiendo el análisis de técnicas de ataque.

87
Q

¿Qué es el spoofing y qué tipos de suplantación puede incluir?

A

Suplantación de identidad en IP, web, email y DNS para engañar y obtener acceso no autorizado.

88
Q

¿Qué son los ataques a cookies y cuál es su objetivo principal?

A

Ataques que buscan robar o modificar las cookies del navegador para acceder a información sensible.

89
Q

¿Qué es un ataque DDoS y cuál es su propósito?

A

Un ataque distribuido de denegación de servicio que sobrecarga un servidor o red con tráfico para hacerlos inaccesibles.

90
Q

¿Qué es la inyección SQL y cómo afecta a las bases de datos?

A

Técnica de ataque que inserta código SQL malicioso en las consultas de bases de datos para acceder o modificar información no autorizada.

91
Q

¿Qué es el escaneo de puertos y para qué se utiliza?

A

Técnica utilizada para descubrir puertos abiertos en un sistema, lo que puede indicar posibles puntos de acceso para ataques.

92
Q

¿Qué implica un ataque Man in the middle y cómo afecta la comunicación?

A

Intercepción y posible alteración de la comunicación entre dos partes sin que estas lo detecten, comprometiendo la seguridad de los datos.

93
Q

¿Qué es el sniffing y cuál es su objetivo en una red?

A

Técnica de interceptar y analizar paquetes de datos en una red para obtener información sensible.

94
Q

Cual es la diferencia entre DoS y DDoS ?

A

DoS utiliza una única fuente para sobrecargar el sistema, un DDoS utiliza múltiples fuentes, haciendo que el ataque sea más difícil de detectar y contrarrestar.

nota: dos viene de denegation of service
ddos viene de distributed denegation of service

95
Q

Si hablamos de seguridad, que es un IDS ?

A

Un IDS (Intrusion Detection System) es un sistema que monitorea la red o los sistemas en busca de actividades sospechosas o violaciones de políticas de seguridad. Cuando detecta algo inusual, puede enviar alertas a los administradores de seguridad.

El objetivo principal de un IDS es identificar posibles intrusiones en tiempo real para que se puedan tomar medidas correctivas rápidamente.

96
Q

Si hablamos de seguridad, que es un IPS ?

A

Un IPS (Intrusion Prevention System) es un sistema diseñado para no solo detectar actividades sospechosas o violaciones de políticas de seguridad (como lo hace un IDS), sino también para tomar acciones automáticas en respuesta a estas amenazas. Estas acciones pueden incluir bloquear el tráfico malicioso, finalizar conexiones, o aplicar reglas de firewall para prevenir la intrusión en tiempo real.

El objetivo principal del IPS es prevenir ataques en curso y detener amenazas antes de que puedan causar daño.

97
Q

Que significa que un sistema esté disponible ?

A

Que la informacion y los recursos del sistema sean accesibles y utilizables por los usuarios autorizados cuando sea necesario

98
Q

Para que vale la herramienta Cain y Abel ?

A

La herramienta Cain y Abel es una herramienta de recuperación de contraseñas y pruebas de penetración. Para sistemas windows

99
Q

¿Cuáles son los métodos comunes de ataques para descifrar contraseñas?

a) Fuerza bruta y Ataque por diccionario

b) Fuerza bruta y Ataque por inyección

c) Ataque por diccionario y Ataque de phishing

d) Ataque de fuerza bruta y Ataque de ingeniería social

A

A

Fuerza bruta y Ataque por diccionario

100
Q

Cuál de las siguientes opciones NO es una de las tres principales dimensiones de la seguridad de la información según la tríada CIA?

a) Confidencialidad
b) Integridad
c) Disponibilidad
d) Autenticidad

A

D

Autenticidad

La autenticidad, aunque importante, se suma a la tríada CIA como un atributo adicional junto con la trazabilidad.

101
Q

¿Cuál de las siguientes herramientas se utiliza para escanear puertos y realizar auditorías de seguridad?

a) Nessus
b) Wireshark
c) Nmap
d) John the Ripper

A

C

Nmap

102
Q

¿Qué significa el acrónimo CVE y quién lo creó?

A

CVE significa “Common Vulnerabilities and Exposures” (Vulnerabilidades y Exposiciones Comunes). Fue creado por MITRE Corporation.

103
Q

¿Qué significa el acrónimo RPO en el contexto de la continuidad del negocio?

A

RPO significa “Recovery Point Objective” (Objetivo de Punto de Recuperación). Define el punto en el tiempo hasta el cual se deben recuperar los datos después de un incidente

104
Q

¿Cuál de los siguientes NO es un ejemplo de “Salvaguardas Lógicas” para la seguridad de los Sistemas de Información?

a) Antivirus
b) Cortafuegos (Firewall)
c) Sistemas de autenticación
d) HSM (Hardware Security Module)

A

D
HSM (Hardware Security Module)

Un HSM es una salvaguarda física, no lógica.

105
Q

¿Qué tipo de Tier ofrece una disponibilidad del 99,982% con un máximo de 1,6h de parada anual?

a) Tier I
b) Tier II
c) Tier III
d) Tier IV

A

C

Tier III

106
Q

¿Qué significan las siglas HVAC en el contexto de la seguridad física de un centro de datos?

A

HVAC significa “Heating, Ventilation and Air Conditioning” (Calefacción, Ventilación y Aire Acondicionado).

107
Q

¿Qué término describe la probabilidad de que una amenaza ocurra en un sistema de información?

a) Activo
b) Amenaza
c) Vulnerabilidad
d) Riesgo

A

C

Vulnerabilidad

108
Q

¿Cuál de los siguientes términos se refiere a un evento que puede aprovechar una vulnerabilidad?

a) Activo
b) Amenaza
c) Ataque
d) Incidente de seguridad

A

B

Amenaza

109
Q

El proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización se denomina:

a) Análisis de riesgo
b) Impacto
c) Vulnerabilidad
d) Control de riesgos

A

A

Análisis de riesgo

110
Q

Intento de destruir, exponer, alterar o inhabilitar un sistema de información se define como:

a) Amenaza
b) Ataque
c) Incidente de seguridad
d) Impacto

A

B

Ataque

111
Q

¿Cómo se define el “impacto” en el contexto de la seguridad de la información?

a) La estimación del grado de exposición a que una amenaza se materialice.

b) El daño producido por la ocurrencia de la amenaza.

c) La probabilidad de ocurrencia de una amenaza.

d) El proceso de proteger un activo.

A

B

El daño producido por la ocurrencia de la amenaza.

112
Q

¿Qué es el Entorno de Superficie de Exposición “S” (ESE) según el CCN?

a) Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

b) Un protocolo de comunicación seguro para redes locales.

c) Un sistema de encriptación avanzado para proteger datos en tránsito.

d) Un software antivirus que detecta y elimina malware en dispositivos personales.

A

A

Una red neuronal que adapta y mejora la vigilancia y reduce la superficie de exposición a amenazas en tiempo real.

113
Q

¿Cuál de los siguientes mecanismos se considera parte de la seguridad física?

a) IDS (detección de accesos no autorizados)
b) Firewalls
c) Control de acceso y CCTV
d) Sistemas de autenticación como Radius y Kerberos

A

C

Control de acceso y CCTV

114
Q

¿Qué mecanismos se utilizan para la seguridad lógica?

a) Directrices y procedimientos

b) Control de acceso y CCTV

c) Criptografía

d) Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

A

D

Antivirus, firewalls, anti-spam y sistemas de autenticación como OAuth y JWT

115
Q

¿Cuál de las siguientes opciones NO pertenece a las políticas de seguridad?

a) Normas
b) Procedimientos
c) Firewalls
d) Directrices

A

C

Firewalls

116
Q

¿Qué mecanismos son utilizados para la detección y prevención de accesos no autorizados en un sistema de información?

a) Control de acceso y CCTV
b) IDS y IPS
c) Criptografía y OAuth
d) Antivirus y anti-spam

A

B

IDS y IPS

117
Q

¿Qué mecanismo se utiliza principalmente para proteger la integridad y confidencialidad de los datos?

a) Seguridad física
b) IDS y IPS
c) Criptografía
d) Políticas de seguridad

A

C

Criptografía

118
Q

¿Cuál de las siguientes afirmaciones sobre OpenID es correcta?

a) OpenID es un protocolo de autenticación centralizado que requiere que los usuarios creen una identidad para cada sitio web.

b) OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

c) OpenID es un sistema de autorización que permite acceso a recursos específicos sin necesidad de autenticación.

d) OpenID requiere que los usuarios gestionen múltiples contraseñas para diferentes sitios web.

A

B

OpenID es un protocolo de autenticación descentralizado que permite a los usuarios iniciar sesión en múltiples servicios web utilizando una sola identidad digital.

119
Q

Que garantiza la confidencialidad ?

A

La confidencialidad garantiza que la información solo sea accesible para las personas autorizadas, protegiéndola contra accesos no autorizados y divulgaciones indebidas

120
Q

Que es DCIE (Data Center Infrastructure Efficiency) ?

A

DCIE (Data Center Infrastructure Efficiency) es una métrica utilizada para evaluar la eficiencia energética de un centro de datos. Se calcula dividiendo la potencia consumida por el equipo de TI (Tecnología de la Información) por la potencia total consumida por el centro de datos1. El resultado se expresa en porcentaje, y un valor más alto indica una mayor eficiencia energética.

En otras palabras, DCIE mide qué porcentaje de la energía total del centro de datos se utiliza realmente para el equipo de TI, en lugar de ser desperdiciada en infraestructura no productiva

nota: Es el inverso de PUE (Power Usage Effectiveness)

121
Q

Que es un ataque pitufo o ataque smurf ?

A

Un ataque pitufo o ataque smurf es un tipo de ataque de denegación de servicio distribuido (DDoS) que sobrecarga una red con un alto volumen de solicitudes falsas, causando que el sistema objetivo se vuelva inoperable.

Cómo funciona:
Suplantación de IP: El atacante envía solicitudes de eco ICMP (ping) a una red de difusión con la dirección IP de la víctima como origen.

Respuesta masiva: Todos los dispositivos en la red responden a la solicitud de ping, inundando al sistema objetivo con un gran volumen de tráfico.

Sobrecarga: El sistema objetivo se sobrecarga y puede quedar inoperable debido a la avalancha de respuestas.

Este tipo de ataque recibe su nombre de la herramienta de malware “Smurf” que fue popular en la década de 1990.

122
Q

¿Qué es la seguridad lógica en un entorno digital?

a) Medidas y mecanismos para proteger las infraestructuras físicas de una organización.

b) Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

c) Estrategias para asegurar la recuperación de datos en caso de desastres naturales.

d) Sistemas de monitorización continua del rendimiento del hardware y software.

A

B

Herramientas y protocolos para proteger los datos y sistemas contra accesos no autorizados y amenazas digitales.

123
Q

Que es el riesgo ?

A

F (probabilidad amenaza * impacto)

El riesgo en el contexto de la seguridad de la información se refiere a la probabilidad de que una amenaza aproveche una vulnerabilidad para causar un impacto negativo en un sistema o una organización. En otras palabras, es la combinación de la probabilidad de que ocurra un evento adverso y las consecuencias que ese evento tendría.

124
Q

que 3 dimensiones principales deben garantizar los sistemas de informacion ?

A

Las tres dimensiones principales que deben garantizar los sistemas de información, conocidas como la tríada CIA, son:

Confidencialidad: Asegurar que la información sea accesible únicamente a las personas autorizadas, protegiéndola contra accesos no autorizados y divulgación indebida.

Integridad: Mantener la exactitud y consistencia de la información, asegurándose de que no sea alterada o destruida de manera no autorizada.

Disponibilidad: Garantizar que la información y los sistemas estén disponibles y accesibles para los usuarios autorizados cuando lo necesiten.

Estas tres dimensiones son fundamentales para mantener la seguridad y la confianza en los sistemas de información.

125
Q

¿Para qué se utiliza la herramienta Nessus/OpenVAS?

a) Para la gestión de incidentes de seguridad y la recuperación de desastres.

b) Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

c) Para el cifrado de comunicaciones y la gestión de certificados digitales.

d) Para el monitoreo de la red en tiempo real y la gestión de ancho de banda.

A

B

Para la realización de auditorías de seguridad y el análisis de vulnerabilidades en sistemas y redes.

126
Q

¿Qué es una vulnerabilidad en el contexto de la seguridad de la información?

a) Un mecanismo utilizado para garantizar la confidencialidad de los datos.

b) Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

c) Una técnica de cifrado avanzada para proteger la integridad de los datos.

d) Un sistema de detección de intrusiones para monitorear el tráfico de red y prevenir accesos no autorizados.

A

B

Una debilidad o brecha en un sistema de información que puede ser explotada por una amenaza para causar un impacto negativo.

127
Q

¿Cuáles son las tres partes principales de un JWT (JSON Web Token)?

a) Header, Payload, Signature

b) Identifier, Body, Digital Signature

c) Metadata, Data, Verification

d) Header, Content, Signature

A

A

Header, Payload, Signature

128
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

a) ISO 27001
b) PCI DSS
c) TIA-942
d) GDPR

A

C

TIA-942

129
Q

¿Qué norma establece los estándares para el diseño y la infraestructura de centros de datos, incluyendo aspectos como el cableado, la topología de red y la redundancia?

A

TIA-942

130
Q

¿Cuáles son los tres factores principales que se combinan en la autenticación multifactor (MFA) o autenticación de dos factores (2FA)?

a) Algo que sabes, algo que tienes, algo que eres

b) Algo que sabes, algo que usas, algo que tienes

c) Algo que tienes, algo que controlas, algo que eres

d) Algo que conoces, algo que tienes, algo que verificas

A

A

Algo que sabes, algo que tienes, algo que eres

Los Tres Factores de Autenticación:
Algo que sabes (Conocimiento): Este es un dato que solo tú deberías conocer. Ejemplos comunes incluyen:

Contraseña

PIN

Respuestas a preguntas de seguridad

Algo que tienes (Posesión): Este es un objeto físico que solo tú deberías poseer. Ejemplos comunes incluyen:

Token de seguridad (como un YubiKey)

Teléfono móvil (para recibir códigos SMS o utilizar una aplicación de autenticación)

Tarjeta inteligente (smart card)

Algo que eres (Inherencia): Este es un rasgo físico único a ti. Ejemplos comunes incluyen:

Huella dactilar

Reconocimiento facial

Escaneo de retina o iris

131
Q

¿Cuál de las siguientes afirmaciones describe correctamente la diferencia entre la autenticación multifactor (MFA) y la autenticación de dos factores (2FA)?

a) MFA requiere tres factores de autenticación distintos, mientras que 2FA puede utilizar cualquier combinación de dos factores de autenticación.

b) MFA siempre incluye un factor biométrico, mientras que 2FA utiliza solo contraseñas y tokens físicos.

c) 2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

d) 2FA permite múltiples intentos de autenticación, mientras que MFA no lo permite.

A

C

2FA es un subconjunto de MFA y se refiere específicamente al uso de exactamente dos factores de autenticación.

132
Q

¿Para qué se utiliza principalmente la herramienta Metasploit?

a) Para la gestión de contraseñas y la autenticación de usuarios.

b) Para la implementación de firewalls y la protección de redes.

c) Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

d) Para la encriptación de datos y el aseguramiento de la confidencialidad de la información.

A

C

Para la realización de pruebas de penetración y la explotación de vulnerabilidades en sistemas.

133
Q

Que es el PUE (Power Usage Effectiveness) ?

A

es un indicador utilizado para medir la eficiencia energética de un centro de datos. Evalúa la relación entre la energía total consumida por el centro de datos y la energía utilizada exclusivamente por el equipo informático

Cuanto mas se acerque a uno, mas eficiente es (pero no puede ser inferior a 1 porque la formula no da, ya que es cuanta energia tienes dividido entre la energia que consumen los sistemas TI. Si fuese inferior a 1, significaria que estarias consumiendo MAS de la que tienes disponible, lo cual no es posible)

134
Q

¿Qué mide el indicador PUE en un centro de datos?

a) La cantidad de energía que se desperdicia en el sistema.

b) La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.

c) El rendimiento del equipo informático en términos de procesamiento de datos.

d) La cantidad de energía que se ahorra mediante el uso de tecnologías de ahorro energético.

A

B

La eficiencia energética del centro de datos, calculada como la relación entre la energía total consumida y la energía utilizada por el equipo informático.