Network Security Fundamentals Flashcards

1
Q

¿Qué es el Triángulo de la CIA y por qué es importante en la seguridad de la información?

CIA Triad

A

El Triángulo de la CIA es un modelo fundamental en la seguridad de la información compuesto por tres pilares: Confidencialidad, Integridad y Disponibilidad. Es importante porque define los objetivos principales que deben protegerse en cualquier sistema de seguridad de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es la Confidencialidad en el Triángulo de la CIA y cómo se asegura?

CIA Triad

A

La confidencialidad se centra en mantener los datos seguros y privados. Esto se logra principalmente mediante el uso de encriptación y autenticación para asegurarse de que solo las personas autorizadas puedan acceder a la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es la encriptación simétrica y cuáles son sus características?

CIA Triad

A

La encriptación simétrica utiliza la misma clave para encriptar y desencriptar los datos. Es rápida, lo que la hace adecuada para la transferencia de datos, pero presenta desafíos en la distribución segura de la clave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo funciona la encriptación asimétrica y en qué se diferencia de la simétrica?

CIA Triad

A

La encriptación asimétrica utiliza dos claves diferentes: una pública y una privada. Es más segura para el intercambio de claves, pero más lenta que la encriptación simétrica, por lo que generalmente se usa para el handshake inicial y el intercambio de claves.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es la Integridad en el Triángulo de la CIA y cómo se verifica?

CIA Triad

A

La Integridad asegura que los datos no se modifiquen durante el almacenamiento o la transmisión y que provengan de una fuente confiable. Se verifica mediante técnicas como el hashing, que crea una “huella digital” única para detectar alteraciones en los datos.
Al recibir los datos, se genera un hash y se compara con el hash original. Si coinciden, los datos no han sido modificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué significa Disponibilidad en el Triángulo de la CIA y cómo se garantiza?

CIA Triad

A

La Disponibilidad asegura que los datos estén accesibles cuando y donde se necesiten. Se garantiza mediante técnicas como redes redundantes y defensas contra ataques de denegación de servicio (DoS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son algunos factores que pueden comprometer la Disponibilidad de los datos?

CIA Triad

A
  • Ataques de denegación de servicio (DoS), que inundan la red con tráfico excesivo.
  • Fallos de hardware, cortes de energía o desastres naturales.
  • Aumentos repentinos en la popularidad de un sitio web que sobrecargan los servidores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál es la diferencia entre Amenaza, Vulnerabilidad y Riesgo en el contexto de la seguridad de la red?

Amenazas y Vulnerabilidades

A

Amenaza: es una persona o evento con el potencial de afectar negativamente un recurso valioso, como un hacker o un huracán.
Vulnerabilidad: es una debilidad en un recurso o su entorno que podría permitir que una amenaza se materialice, como software desactualizado o falta de un respaldo adecuado de energía.
Riesgo: El riesgo es la probabilidad de que una amenaza se materialice debido a una vulnerabilidad. Se materializa solo cuando una amenaza y una vulnerabilidad se combinan, y la magnitud del riesgo depende de la severidad de la amenaza y la gravedad de la vulnerabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Tipos de Amenazas

Amenazas y Vulnerabilidades

A

Amenazas Internas: Se originan dentro de la organización, a menudo por empleados actuales o anteriores, contratistas o socios comerciales. Estas amenazas pueden ser intencionales, como un empleado que roba datos, o accidentales, como un usuario que abre un correo electrónico con malware.
Amenazas externas: Provienen de fuera de la organización e incluyen hackers o eventos naturales. Un ejemplo sería un hacker que intenta robar datos de la empresa o un incendio forestal que amenaza con destruir la infraestructura de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Tipos de Vulnerabilidades

Amenazas y Vulnerabilidades

A

Vulnerabilidades ambientales

Se refieren a condiciones o debilidades indeseables en las áreas que rodean el edificio donde se operan las redes.

Por ejemplo, amenazas como huracanes o terremotos que podrían explotar una vulnerabilidad en la provisión de servicios esenciales.

Vulnerabilidades físicas

Se centran en debilidades en los edificios donde se operan las redes, como puertas sin cerrar, pasillos sin vigilancia, sistemas de rociadores mal configurados o cables mal ubicados.

Vulnerabilidades operativas

Se refieren a cómo se gestionan las redes y sistemas desde una perspectiva de políticas y procedimientos, como políticas mal redactadas o imposibles de aplicar.

Vulnerabilidades técnicas

Son condiciones específicas del sistema que crean una debilidad en la seguridad, como configuraciones incorrectas, hardware desactualizado o software malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un CVE?
¿Que es un Zero-Day?

Amenazas y Vulnerabilidades

A

Common Vulnerabilities and Exposures (CVE)
Un CVE es una lista pública de debilidades o fallas de seguridad en sistemas informáticos. Es importante porque identifica y documenta vulnerabilidades conocidas, permitiendo a las organizaciones aplicar parches y protegerse contra posibles ataques que exploten esas fallas.

Zero day Vulnerabilities
Las vulnerabilidades de día cero son fallas de seguridad desconocidas para el proveedor del software y, por lo tanto, no tienen un parche disponible. Son peligrosas porque los atacantes pueden explotarlas antes de que se descubran y se solucione el problema. Una vez que son descubiertas, se convierten en un CVE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un exploit y cómo se relaciona con las vulnerabilidades?

Amenazas y Vulnerabilidades

A

Un exploit es un código o técnica que aprovecha una vulnerabilidad en un sistema o red para ejecutar un ataque. Los exploits se desarrollan para explotar vulnerabilidades conocidas (CVE) en sistemas que no han sido actualizados o protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es la gestión de riesgos y por qué es importante en la seguridad de la red?

Gestión de Riesgos (Risk Assessment)

A

La gestión de riesgos es el proceso de identificación, evaluación y priorización de riesgos, seguido de la asignación de recursos para minimizar, monitorear y controlar la probabilidad o el impacto de que una vulnerabilidad sea explotada por una amenaza. Es crucial porque ayuda a proteger las redes y los sistemas al mitigar posibles incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es una evaluación de riesgos y qué determina?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de riesgos es un proceso que identifica posibles peligros, analiza lo que podría suceder si ocurren y evalúa la tolerancia de la organización ante esos eventos. Determina la probabilidad y las consecuencias de posibles incidentes y ayuda a priorizar las acciones necesarias para mitigar los riesgos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles son los dos tipos principales de evaluaciones de riesgos?

Gestión de Riesgos (Risk Assessment)

A

Evaluaciones de riesgos de seguridad
Se utilizan para identificar, evaluar e implementar controles de seguridad clave dentro de una aplicación, sistema o red.
Estas evaluaciones pueden ser:
- Evaluaciones de amenazas (Threat Assessment)
- Evaluaciones de vulnerabilidades (Vulnerability Assessment)
- Puebas de penetración (Pentest)
- Evaluaciones de postura (Posture Assessment)
## Evaluaciones de riesgos empresariales (Business Risk Assessment)

Estas evaluaciones se enfocan en identificar, entender y evaluar los peligros potenciales en el lugar de trabajo en relación con el funcionamiento diario de la empresa.
Incluyen:
- Evaluaciones de procesos (Process Assessment)
- Evaluaciones de proveedores (Vendor Assessment)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es una evaluación de amenazas (Threat Assessment) y qué herramienta se puede utilizar?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de amenazas identifica las diferentes amenazas que podrían atacar o dañar los sistemas o redes.
Una herramienta común es el marco Mitre ATT&CK, que proporciona una base de conocimientos global sobre tácticas y técnicas de adversarios basadas en observaciones del mundo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es una evaluación de vulnerabilidades (Vulnerability Assessment) y qué herramientas se utilizan?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de vulnerabilidades identifica, cuantifica y prioriza los riesgos y vulnerabilidades en un sistema o red.
Se utilizan herramientas como Nessus, QualysGuard u OpenVAS para escanear la red y generar informes sobre vulnerabilidades abiertas que necesitan ser remediadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es una prueba de penetración (Pentest) y cuál es su propósito?

Gestión de Riesgos (Risk Assessment)

A

Una prueba de penetración es un intento de evaluar la seguridad de una infraestructura de TI explotando vulnerabilidades dentro del sistema o redes de manera segura.
Su propósito es validar la efectividad de los mecanismos de defensa y la adherencia a las políticas de seguridad, ademas de mejorar la seguridad.

19
Q

¿Qué es una evaluación de postura (Posture Assessment) y qué pasos incluye?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de postura analiza la superficie de ataque de una organización para comprender mejor su postura de riesgo cibernético y la exposición a amenazas.
Incluye cuatro pasos principales:
- Definir componentes críticos
- Identificar fortalezas y debilidades
- Fortalecer la posición
- Mantener el control

20
Q

¿Qué es una evaluación de procesos (Process Assessment) y cuál es su objetivo en la gestión de riesgos?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de procesos es un examen disciplinado de los procesos utilizados por la organización contra un conjunto de criterios para determinar su capacidad para cumplir con los objetivos de calidad, costo y plazo.
Su objetivo es identificar áreas de mejora y asegurar que los procesos se realicen de manera eficiente y dentro de los plazos establecidos.

21
Q

¿Qué es una evaluación de proveedores (Vendor Assessment) y por qué es importante?

Gestión de Riesgos (Risk Assessment)

A

Una evaluación de proveedores es la evaluación de un proveedor potencial para determinar si puede cumplir con las obligaciones y necesidades de la empresa en cuanto a seguridad.
Es importante para mitigar la amenaza de una vulnerabilidad en la cadena de suministro y asegurar que el proveedor cumpla con sus obligaciones contractuales.

22
Q

¿Por qué es importante la localización de datos en el contexto de auditorías y cumplimiento normativo?

Auditorías y Cumplimiento Normativo

A

La localización de datos es crucial debido a los requisitos legales y regulatorios que varían según la región, dictando cómo se deben manejar, almacenar y procesar los datos.
Algunos países exigen que ciertos datos se mantengan dentro de sus fronteras.
Además, elegir la ubicación adecuada para el almacenamiento de datos también mejora la latencia y el rendimiento, especialmente en aplicaciones en tiempo real.

23
Q

¿Qué es el PCI DSS y cuál es su propósito?

Auditorías y Cumplimiento Normativo

A

Payment Card Industry Data Security Standard
PCI DSS es un conjunto de estándares de seguridad diseñados para asegurar que las empresas que aceptan, procesan, almacenan o transmiten información de tarjetas de crédito mantengan un entorno seguro. Su propósito es proteger los datos de los titulares de tarjetas mediante requisitos específicos para la arquitectura de la red, el diseño de software y la implementación de mecanismos de seguridad.
Aunque PCI DSS se considera a menudo como una regulación, en realidad es un requisito contractual y no una ley gubernamental.

24
Q

¿Qué es el GDPR y a quién se aplica?

Auditorías y Cumplimiento Normativo

A

General Data Protection Regulation
GDPR es una regulación de la Unión Europea que se enfoca en la protección de datos y privacidad dentro de la UE y el Área Económica Europea (EEA).
Se aplica tanto a organizaciones dentro de la UE como a aquellas fuera de Europa que ofrecen bienes o servicios a individuos dentro de la UE.

25
Q

¿Cuáles son algunos de los derechos otorgados a los individuos bajo GDPR?

Auditorías y Cumplimiento Normativo

A

Derecho a ser informado: Los individuos tienen el derecho a saber cómo se están utilizando sus datos personales.
Derecho de acceso: Los individuos pueden solicitar acceso a sus datos personales que una organización está procesando.
Derecho de rectificación: Los individuos pueden solicitar que se corrijan los datos personales incorrectos o incompletos.
**Derecho a la supresión (derecho al olvido): **Los individuos pueden solicitar que se eliminen sus datos personales en ciertas circunstancias.
Derecho a restringir el procesamiento: Los individuos pueden solicitar que se limite el procesamiento de sus datos personales en ciertos casos.
Derecho a la portabilidad de los datos: Los individuos pueden solicitar que sus datos personales se transfieran a otro controlador.
Derecho de oposición: Los individuos pueden oponerse al procesamiento de sus datos personales en determinadas situaciones.
Derecho en relación con la toma de decisiones automatizada y la elaboración de perfiles: Los individuos tienen el derecho de no ser sujetos a decisiones basadas únicamente en el procesamiento automatizado, incluida la elaboración de perfiles, que produzca efectos legales o de impacto significativo similar.

26
Q

¿Qué implica el cumplimiento continuo en el contexto de auditorías y normativas?

Auditorías y Cumplimiento Normativo

A

Monitoreo y Auditoría: Las organizaciones deben implementar un programa continuo de monitoreo y auditoría para verificar el cumplimiento normativo constante.

Capacitación de Empleados: Es esencial capacitar a los empleados sobre los procesos de auditoría y los requisitos específicos de las normativas aplicables.

Implicaciones del Incumplimiento: Los empleados deben ser informados sobre las posibles sanciones legales y financieras en caso de incumplimiento.

Políticas y Procedimientos: Las organizaciones deben desarrollar políticas y procedimientos claros para el manejo de datos, control de acceso y respuesta a incidentes, asegurando que se apliquen de manera consistente para cumplir con las auditorías futuras.

27
Q

¿Qué es el device hardening y cuál es su objetivo principal?

Device Hardening

A

Device hardening es el proceso de asegurar un sistema host o la configuración de una aplicación mediante la reducción de su superficie de ataque. Su objetivo es ejecutar solo los servicios necesarios, proteger contra malware e intrusiones, y asegurar que el sistema esté actualizado y protegido contra exploits de software.

28
Q

¿Qué aspectos clave incluye la seguridad en endpoints y servidores?

Device Hardening

A
  • Seguridad de Endpoints: Es esencial que el software de seguridad, como anti-malware, anti-virus, filtros de spam, firewalls basados en host y agentes de recolección de logs, esté instalado en los endpoints para mejorar su postura de seguridad.
  • Mejoras en Hardware: Los fabricantes están añadiendo hardware especializado como configuraciones de BIOS más seguras (UEFI), Módulo de Plataforma Segura (TPM), y Módulos de Seguridad de Hardware (HSM) en los dispositivos.
29
Q

¿Cuáles son los pasos del proceso de host hardening?

Device Hardening

A
  • Asegurar que todo el software esté actualizado y correctamente configurado.
  • Eliminar aplicaciones innecesarias, bloquear puertos y servicios no necesarios, controlar dispositivos de almacenamiento externo, deshabilitar cuentas no necesarias, renombrar cuentas predeterminadas, y cambiar contraseñas predeterminadas.
  • Configurar una línea base estandarizada para el sistema operativo, implementar políticas de seguridad y de grupos, y restringir el uso de la interfaz de línea de comandos y dispositivos periféricos.
30
Q

¿Qué elementos clave deben considerarse al realizar device hardening?

Device Hardening

A
  • Interfaces de Red: Revisar y deshabilitar interfaces de red no necesarias, como tarjetas de interfaz de red adicionales o adaptadores inalámbricos que no se utilicen.
  • Servicios: Deshabilitar servicios innecesarios. Por ejemplo, si no se utiliza un servidor de impresión en un servidor Linux, se debe deshabilitar el demonio CUPS.
  • Puertos: Revisar y cerrar puertos innecesarios, dejando abiertos solo los necesarios para el funcionamiento del servicio. Utilizar firewalls basados en host para bloquear puertos adicionales.
  • Aplicaciones: Desinstalar o deshabilitar aplicaciones que no sean necesarias para el funcionamiento del sistema.
  • Revisión de Cuentas: Deshabilitar o eliminar cuentas no necesarias en el sistema, renombrar cuentas predeterminadas, y cambiar contraseñas predeterminadas, implementar políticas de seguridad y de grupos, e implementar RBAC para asegurar que los usuarios tengan el mínimo nivel de acceso necesario para realizar sus tareas.
  • Cifrado de Discos: Asegurar que los endpoints tengan cifrado de disco completo o unidades autodencriptadas para proteger los datos en reposo.
  • Periféricos: Deshabilitar o desconectar periféricos que no se utilicen, como impresoras o dispositivos USB.
  • Línea de Comandos: Restringir el acceso a la línea de comandos para evitar cambios no autorizados en el sistema.
  • Software Actualizado: Asegurarse de que todo el software esté actualizado con los últimos parches y versiones para prevenir vulnerabilidades.
  • Monitoreo y Registro: Implementar sistemas de monitoreo y registro para detectar actividades sospechosas y mantener registros detallados de eventos de seguridad.
  • Autenticación Multifactor (MFA): Implementar MFA para añadir una capa adicional de seguridad al acceso a sistemas y aplicaciones.
  • Segmentación de Red: Utilizar la segmentación de red para aislar sistemas críticos y limitar el alcance de posibles ataques.
31
Q

¿Por qué es importante considerar las fechas End Of Life (EOL) y End Of Support (EOS) de dispositivos y software?

Device Hardening

A

Es importante porque después de las fechas de EOL y EOS, los dispositivos y software dejan de recibir actualizaciones y parches, lo que los deja vulnerables a ataques.
Los sistemas que alcanzan EOL y EOS se convierten en objetivos abiertos para los atacantes.

32
Q

¿Por qué es fundamental la seguridad física para la seguridad de la red?

Physical Security

A

La seguridad física es crucial porque, si un atacante tiene acceso físico a los equipos de red, podría alterar configuraciones o incluso omitir dispositivos usando cables de conexión, comprometiendo la integridad de la red.

33
Q

¿Cuál es el objetivo de implementar mecanismos de detección en la seguridad física?

Physical Security

A

El objetivo es registrar o identificar si un equipo de red ha estado bajo control en todo momento, detectando si ha ocurrido algún evento malicioso.
Estos controles no previenen incidentes, pero permiten la detección y respuesta oportuna.

34
Q

¿Qué son los sensores de detección de manipulación y dónde se utilizan?

Physical Security

A

Los sensores de detección de manipulación alertan cuando un dispositivo de red es tocado, movido o abierto sin autorización. Se colocan en servidores, switches, routers y racks para proteger equipos críticos.

35
Q

¿Qué tipos de cámaras de vigilancia se utilizan en la seguridad física?

Physical Security

A
  • Cámaras Cableadas: Conectadas físicamente a una estación de monitoreo central (coaxial para analógicas, par trenzado no apantallado para digitales).
  • Cámaras Inalámbricas: Más fáciles de instalar, pero susceptibles a interferencias y bloqueos de señal.
  • Cámaras de Interior y Exterior: Las exteriores son resistentes a elementos como nieve, viento y lluvia.
  • Cámaras PTZ (pan, tilt, zoom).: Permiten mover la cámara y ajustar el campo de visión desde una estación de control.
  • Cámaras Infrarrojas: Detectan imágenes basadas en el calor, útiles para identificar personas y detectar puntos calientes en centros de datos, detectando equipos que podrían sobrecalentarse antes de que realmente lo hagan.
  • Cámaras Ultrasónicas: Utilizan detección basada en sonido para captar ruidos mínimos, como en situaciones de alta seguridad.
36
Q

¿Qué es un vestíbulo de control de acceso (mantrap) y cómo funciona?

Physical Security

A

Un vestíbulo de control de acceso es un área entre dos puertas que retiene a las personas hasta que son identificadas y autenticadas. Ayuda a evitar el acceso no autorizado a áreas sensibles.

37
Q

¿Cuáles son los mecanismos de prevención utilizados en la seguridad física de la red?

Physical Security

A

Acceso Controlado: Uso de hardware de control de acceso, como lectores de tarjetas, autenticación Multi-Factor y biometría.
Vestíbulos de Control de Acceso (Mantrap): Áreas entre dos puertas que retienen a las personas hasta que son identificadas y autenticadas.
Restricciones de Dispositivos Electrónicos Personales: Prohibición del uso de dispositivos electrónicos personales en áreas sensibles, con el uso de smart lockers para su almacenamiento.
Racks y Gabinetes con Llave: Control de acceso físico a los equipos de red dentro de los centros de datos, gestionando la custodia de llaves para asegurar un control adecuado.
Capacitación de Empleados: Formación en políticas de seguridad física y ciberseguridad para prevenir errores humanos y reforzar el cumplimiento de las medidas de seguridad.

38
Q

¿Por qué es crucial la capacitación de empleados en seguridad física?
¿Qué beneficios proporciona la capacitación en ciberseguridad según Forrester Research?

Physical Security

A

La capacitación es crucial porque los empleados son los eslabones más débiles en la seguridad de una red.
Los usuarios pueden caer en correos de phishing, y los administradores pueden configurar incorrectamente dispositivos, creando vulnerabilidades. La capacitación ayuda a mitigar estos riesgos.

Según Forrester Research, la capacitación en concienciación sobre ciberseguridad proporciona un retorno de inversión (ROI) del 69% en pequeñas y medianas empresas, y del 248% en grandes organizaciones, al reducir riesgos y vulnerabilidades.

39
Q

¿Qué es la defensa activa en el contexto de la ciberseguridad?

Honeypots y Defensa Activa

A

La defensa activa implica responder a una amenaza mediante la destrucción o engaño de las capacidades del atacante, interactuando directamente con el adversario para debilitar y confundir sus acciones.

40
Q

¿Qué es un honeypot y cuál es su función en la seguridad de la red?

Honeypots y Defensa Activa

A

Un honeypot es un servidor o host diseñado para atraer a los atacantes hacia un objetivo falso. Su función es desviar la atención de los componentes críticos de la red y permitir a los administradores estudiar las tácticas de los atacantes para mejorar la seguridad.

41
Q

¿Qué es una honeynet y cómo se utiliza?

Honeypots y Defensa Activa

A

Una honeynet es una red completa que simula una infraestructura real para atraer y analizar a los atacantes. Se utiliza para estudiar el comportamiento y las técnicas de los atacantes en un entorno controlado, ayudando a fortalecer las defensas de seguridad.

42
Q

¿Qué es la atribución en ciberseguridad y por qué es importante?

Honeypots y Defensa Activa

A

La atribución es el proceso de identificar y documentar tácticas, técnicas y procedimientos (TTPs) de un ataque y vincularlos a un grupo o entidad específica.
Es importante para determinar el origen de un ataque y entender las motivaciones detrás de él.

43
Q

¿Qué son las estrategias de molestia y técnicas de ofuscación en ciberseguridad?

Honeypots y Defensa Activa

A

Estas estrategias buscan irritar y hacer perder tiempo al atacante mediante la creación de señuelos, distracciones y falsas pistas.

Ejemplos:

  • Entradas DNS Falsas: Configurar registros DNS que apunten a servidores inexistentes o irrelevantes, engañando a los atacantes para que pierdan tiempo buscando recursos que no existen.
  • Directorios Falsos en Servidores Web: Crear directorios señuelo con nombres como “Confidential” o “Financial” para desviar la atención de los atacantes y alejarlos de los datos reales.
  • Port Triggering y Spoofing: Usar técnicas para redirigir el tráfico de un puerto esperado a otro diferente, confundiendo al atacante y haciendo que desperdicie tiempo y recursos.
44
Q

¿Qué es el hack back y cuáles son sus implicaciones?

Honeypots y Defensa Activa

A

Hack back es la práctica de realizar ataques ofensivos o contraataques para identificar y degradar las capacidades del atacante. Sus implicaciones legales y éticas son significativas, y puede ser ilegal en muchas jurisdicciones, por lo que generalmente no se recomienda.