Network Attacks Flashcards

1
Q

Ataque TCP SYN Flood

DoS & DDoS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ataque ICMP Flood (Smurf Attack)

DoS & DDoS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ataque de Denegación de Servicio Distribuido (DDoS)

DoS & DDoS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

MAC Flooding

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ARP Spoofing y ARP Poisoning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Double Tagging (Etiquetado Doble)

Métodos Comunes de VLAN Hopping

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Switch Spoofing

Métodos Comunes de VLAN Hopping

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

DNS Cache Poisoning (DNS Spoofing)

DNS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ataques de Amplificación DNS

DNS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

DNS Tunneling

DNS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Domain Hijacking (Domain Theft)

DNS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataques de Transferencia de Zonas DNS

DNS Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Replay Attack

On-Path Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Relay Attack

On-Path Attacks

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

SSL Stripping

Técnicas Avanzadas de Ataques On-Path

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Downgrade Attack

Técnicas Avanzadas de Ataques On-Path

A
17
Q

Phising

Social Engineering Attacks

A
18
Q

Tailgating

Social Engineering Attacks

A

El tailgating ocurre cuando un atacante intenta entrar en una zona segura de un edificio siguiendo a una persona autorizada sin que esta se dé cuenta. El atacante se aprovecha de la puerta abierta antes de que se cierre para colarse en la zona restringida.

19
Q

Piggybacking

Social Engineering Attacks

A

Similar al tailgating, el piggybacking ocurre cuando un atacante es permitido entrar en una zona segura por una persona autorizada, normalmente por cortesía o simpatía. A diferencia del tailgating, el empleado está consciente de que la otra persona está entrando, pero no se da cuenta de que no está autorizada.

  • Ejemplo: Un atacante lleva una carga de cajas y le pide a un empleado que le abra la puerta porque tiene las manos ocupadas. El empleado, sin verificar la identidad del atacante, abre la puerta permitiéndole el acceso.
  • Mitigación: Establecer políticas estrictas que prohíban abrir puertas a personas desconocidas y asegurarse de que los empleados sigan procedimientos adecuados de verificación de identidad.
20
Q

Shoulder Surfing

Social Engineering Attacks

A

El shoulder surfing ocurre cuando un atacante observa a un usuario mientras ingresa información confidencial, como una contraseña o un número de tarjeta de crédito, aprovechando la vista directa de la pantalla o el teclado.

  • Mitigación: Fomentar el uso de protectores de pantalla de privacidad en dispositivos y educar a los empleados para que sean conscientes de su entorno al ingresar información confidencial.
21
Q

Eavesdropping

Social Engineering Attacks

A

El eavesdropping implica que un atacante escuche conversaciones privadas para obtener información confidencial. Esto puede ocurrir de forma física, al estar cerca de la conversación, o electrónicamente, al interceptar comunicaciones.

  • Mitigación: Asegurar que las conversaciones confidenciales se realicen en lugares seguros y utilizar comunicaciones cifradas para proteger la información transmitida electrónicamente.
22
Q

Dumpster Diving

Social Engineering Attacks

A

El dumpster diving es la práctica de buscar información confidencial o personal en la basura o contenedores de reciclaje. Los atacantes pueden encontrar documentos valiosos que no fueron destruidos adecuadamente.

  • Mitigación: Implementar el uso de trituradoras de papel de corte cruzado para destruir documentos confidenciales antes de desecharlos y utilizar contenedores de basura con llave para documentos sensibles.
23
Q

Tipos de Malware

A