Parcial 2 Flashcards

1
Q

¿Cuál es el Ataque Informático más común en un Entorno Cloud?

A

Ataque D-Dos (Ataque de Negación de Servicio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Por qué los dispositivos IOT son un blanco atractivo para los Ciberdelincuentes?

A

Por la poca seguridad que implementa el usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuáles son los riesgos clave en los dispositivos IOT?

A
  • Desafío de privacidad de datos
  • Vulnerabilidades en la autenticación
  • Factor humano
  • Cifrado de datos
  • Sistema complejo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Uno de los mayores enemigos de la ciberseguridad es:

A

El exceso de confianza del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Mencione 3 tipos de Ataque que puede sufrir un dispositivo IOT

A
  • Ataque DDos
  • Propagación de Malware
  • Exploits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son los medios básicos de Seguridad en dispositivos IOT personales?

A
  • Cambiar contraseñas de fábrica
  • Usar protocolo HTTPS
  • Configurar parches de seguridad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Mencione las medidas de seguridad básica en dispositivos IOT dentro de una empresa

A
  • Mejorar infraestructura de redes

- Asegurar la visibilidad del tráfico que entra y sale de la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál es uno de los mecanismos fundamentales en los dispositivos IOT?

A

La autenticación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son los dispositivos IOT más vulnerables en la red?

A
  • Cámaras IP

- Impresoras WiFi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuál es la finalidad de un ataque DDos?

A

Saturar el servidor a través de peticiones HTTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Mencione el programa que se utiliza para buscar dispositivos vulnerables en la red

A

Shodan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué software se puede utilizar para realizar un ataque DDos?

A

Metasploit de Kali Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo puedo realizar un ataque DDos en Windows?

A

A través de la consola de comando enviando paquetes de datos desde diferentes dispositivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué necesita metasploit para realizar un ataque DDos?

A

La dirección IP de la víctima

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es blockchain?

A

Es una tecnología que permite la transferencia de datos digitales de forma segura a través de una red en donde cada nodo tiene una copia de la información de la base de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es el nombre que recibe el bloque que inicia la cadena?

A

Generatriz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Mencione 3 ventajas de Blockchain

A
  • Transacciones financieras de forma segura y de forma confiable.
  • Datos imposibles de falsificar
  • La información nunca se pierde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

De los peligros y riesgos mencionados del blockchain cuál es el que sucedería en un caso hipotético

A

Ataque al 51%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es Hash?

A

Es un código alfanumérico único que identifica cada uno de los bloques que conforman la cadena.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Cuál es el pilar de seguridad informática que no se cumple en blockchain?

A

Confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Falso o verdadero. Si la información de un bloque se cambia, cambia también el hash y queda invalidado ese bloque y los demás que están delante de el

A

Verdadero

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué se garantiza en un sistema de criptomoneda?

A
  • Seguridad
  • Integridad
  • Confiabilidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Cuáles son las tres partes que conforman un bloque?

A
  • Un código alfanumérico que enlaza con el bloque anterior.
  • Información y paquetes de transacciones.
  • Otro código alfanumérico que enlaza con el siguiente bloque.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es una criptomoneda?

A

Es una moneda digital y divisa alternativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué es el número "nonce"?
Un numero arbitrario que se emplea en criptografía que funciona como un elemento de control para evitar la manipulación de la información de los bloques
26
Mencione tres tipos de criptomonedas
- Bitcoin - Ethereum - Litecoin
27
Verdadero o Falso. El hash que se genera cambia su longitud dependiendo de los caracteres que sean ingresados
Falso, la longitud del hash no cambia
28
¿Quiénes tienen acceso a visualizar las transacciones en tiempo real de las criptomonedas?
Cualquier persona con acceso a internet que entre en sitios específicos para este fin
29
Al momento de realizar minería, ¿qué aspectos se tienen que tomar en cuenta?
Un alto nivel de potencia y un alto consumo de energía
30
¿Qué capa del modelo OSI se encarga de la compresión y decompresión de los paquetes VoIP?
Capa 6: capa de presentación
31
¿Cómo se llama el identificador único de 48 bits que nos da la totalidad de dispositivo en la red?
MAC Address
32
Mencione 3 ejemplos de software que utilicen tecnología IP
- Skype - Discord - Whatsapp
33
Falso o Verdadero. A la sede principal donde se encuentra el encargado de redireccionar todas las llamadas realizadas se llama "Mother System"
Verdadero
34
Falso o Verdadero. RTP InsertSound permite a un intruso insertar archivos de sonido en una transmision multimedia con RTP
Verdadero
35
¿Cómo se llama la técnica de phishing dentro de las vulnerabilidades de VoIP?
Vishing
36
¿Bajo qué vulnerabilidad estamos si recibimos llamadas de desconocidos con ofertas a través de internet?
Spam VoIP
37
Falso o Verdadero. Los dispositivos que se comunican por VoIP deben estar abiertos siempre
Falso
38
Falso o Verdadero. Es seguro tener abiertos los dispositivos VoIP porque no arriesgan nada importante
Falso
39
Falso o Verdadero. Se puede suplantar una identidad a través de la IP en el servicio VoIP?
Verdadero
40
¿Qué software nos permite capturar tráfico IP?
Wireshark
41
¿Cuál de los siguientes es un método de filtrado para escanear redes?
IP del receptor
42
¿Qué modo de tarjeta de red nos permite espiar a otros datos?
Modo monitor
43
¿Con qué métodos del formulario html podemos capturar su usuario y contraseña?
Metodo POST
44
¿Qué sistema operativo nos permite usar modo monitor?
Kali Linux
45
¿Cuáles son los ciberataques más comunes?
- Fraude directo - Robo de información - Phishing - Ataque DDoS
46
¿Una de las formas más efectivas para garantizar la seguridad de una tienda online es por medio de?
La utilización de los certificados SSL
47
¿Qué es 3-D Secure?
Es un protocolo que permite agregar un paso de verificación al realizar compras online
48
Mencione algunas de las principales cosas que los cibercriminales buscan conseguir por medio de internet:
- Robo de información - Daño de información - Suplantación de identidad - Ataques a sistemas o equipos
49
¿Qué es la seguridad en internet?
Son todas aquellas precauciones que se toman para proteger todos los elementos, que hacen parte de la red como la infraestructura e información .
50
¿Qué tipo de pagos se realizan en las tiendas online?
- Tarjetas de crédito o débito - Servicios de PayPal - Bitcoins - Transferencias bancarias
51
Mencione al menos 3 formas para prevenir una compra fraudulenta en línea:
- Comprar en webs que dispongan de certificado digital - Buscar opiniones de otros usuarios de esa web - Revisar datos de la tienda y leer sus políticas - Utilizar una tarjeta de uso exclusivo para este tipo de compras - Evitar comprar desde una red Wifi pública
52
Mencione algunos métodos que utilizan los delincuentes cibernéticos
- Los virus | - Phishing
53
¿Cómo pueden hacer los usuarios para mejorar su seguridad e las tiendas virtuales?
Pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
54
¿De qué se encarga la seguridad informática?
Se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipo físico, como por ejemplo los computadores
55
Mencione los 4 tipos de E-commerce que existen
- Sitios de ventas o subastas online - Plataforma de código abierto - Sitios de alojamiento web (Hosting) - Plataformas pre configuradas (Cloud Solutions)
56
¿Por qué se recomienda tener una cuenta exclusiva para las compras en línea?
Para evitar pérdidas grandes de dinero si en algún momento la información es robada, especificando también en qué plataforma se ha usado dicha cuenta
57
Mencione el nombre de 2 pasarelas de pago para E-commerce o tiendas en línea
- Pagadito - Paypal - Pasarela de pago de Banco Credomatic - Pasarela de pago de Banco Promerica - Stripe
58
¿Cuál es el nombre del certificado digital que respalda como seguro a los sitios web?
Certificado SSL
59
Mencione al menos 3 E-commerce o tiendas en línea que conozca
- Amazon - Ebay - Tienda Libre - Wish - AliExpress
60
¿Qué sistema operativo se usó para vulnerar redes wifi?
Kali Linux
61
Mencione el nombre de la herramienta que se usó para vulnerar la red wifi y en que consistió el ataque
FERN WIFI CRACKER y realiza un ataque basado en fuerza bruta mediante el cual el atacante inserta diccionarios que la herramienta usa para probar contraseñas hasta encontrar la correcta
62
Mencione 3 herramientas o aplicaciones para vulnerar redes wifi y descríbalas
- Air crack-ng: Es una herramienta para vulnerar una red wifi por medio de consola con comandos - Wifislax: es un sistema operativo dedicado al hackeo de redes wifi - wpsapp: es una aplicación de android para vulnerar redes wcp y wpa
63
Escriba el comando que se utilizó para reestablecer la tarjeta de red:
/etc/init.d/networking
64
Escriba el comando usado para reiniciar el servicio de red:
service network-manager restart
65
Mencione la alianza para la creación de red wifi y en qué año se fundó
Wireless Ethernet Compatibility Alliance (WECA), en 1999
66
Mencione 2 ventajas y 2 desventajas de red wifi
Ventajas: - Cero cableado - Comodidad al momento de navegar Desventajas: - Limitación en la distancia de recepción - Vulnerable o sufrir ataques cibernéticos
67
¿Cuál es el tipo de hackeo más común de una red wifi y cómo evitarlo?
Cracking por fuerza bruta utilizando un diccionario de passwords, para evitarlo se recomienda utilizar una combinación de minúsculas, mayúsculas y números con longitud de por lo menos 20 caracteres
68
¿En qué consiste un ataque DDoS contra un acceso WPA3?
Sobrecargar el punto de acceso wifi, iniciando una gran cantidad de handshakes con WPA3
69
¿En qué consiste el protocolo TKIP?
Permite que la clave cambie constantemente trama por trama y se sincroniza automáticamente entre el punto de acceso y el cliente
70
Mencione dos ventajas del protocolo WPA
- Incorpora los servidores RADIUS y permite la administración, el registro y la auditoría - Se ejecuta una autenticación de certificado para bloquear el acceso de posibles intrusos a la red
71
Mencione una de las vulnerabilidades del protocolo WPA
Protocolo TKIP porque es vulnerable a un ataque de recuperación de Keystream, sería posible reinyectar tráfico en una red que utilizará la seguridad WPA TKIP
72
¿Cuál es el primer fallo de seguridad descubierto por el protocolo WPA3?
Convertir WPA3 en WPA2 que permite que un atacante fuerce a los clientes a cambiarlas y a ejecutar parcialmente handshake de WPA2 y así realizar el típico ataque de fuerza bruta o diccionario contra el handshake de WPA2
73
¿Quiénes descubrieron fallos de seguridad en WPA3?
Los investigadores de seguridad Mathy Vanhock y Eyal Rener
74
¿En qué año fue anunciado el sucesor de WPA2?
En enero del 2018, llamado WPA3
75
¿Qué es SSL?
Es un protocolo que proporciona un canal seguro entre dos máquinas que operan a través de la Internet o una red interna
76
¿Qué significan las siglas SSL?
Secure Sockets Layer
77
¿Qué es un certificado SSL de dominio único?
Es el que permite que solamente un dominio utilice el certificado contratado
78
¿Qué es un certificado SSL multidominios?
Es el que permite que varios dominios utilicen el mismo certificado, pero hay un límite para la cantidad de dominios que pueden ser incluidos en el certificado
79
¿Qué es Docker?
Es una plataforma para crear contenedores ligeros y portables para las aplicaciones
80
¿Qué es apache?
Es un servidor web de código abierto que puede ser utilizado por diferentes sistemas operativos, en este se pueden montar aplicaciones web clientes
81
¿La configuración realizada puede utilizarse en sitios públicos?
No es recomendable ya que el certificado configurado no es confiable o no cumple con todas las políticas de seguridad que tiene una entidad certificada
82
¿Cuáles son las características identificadas de la configuración realizadad con la de uno comprado?
No aparece el candado en la URL, no aparece en color verde la URL y ambas configuraciones buscan el protocolo HTTPS en la URL
83
Mencione cuatro indicadores visuales de los certificados SSL
- Un candado a la izquierda de la dirección URL - El prefijo de la URL es "https" en lugar de http - Un sello de confianza - Una barra de dirección de color verde, en el caso de los certificados SSL de validación extendida
84
Mencione tres entidades certificadoras de SSL
- Comando SSL - Go Daddy - Globalsign
85
¿En qué consiste el Cloud Flare?
Ofrece un plan gratuito para pequeños sitios web personales y blogs
86
¿Qué tipos de certificados hay?
- Validación de dominio - Validación de organización - Validación extendida
87
¿A qué nos referimos con un certificado de validación extendida?
Que este es el certificado considerado como el que posee el mayor nivel de seguridad
88
¿Qué certificado es más conocido por un nivel de seguridad básico y su nivel de encriptación es simple?
Validación de dominio
89
Mencione un certificado pagado
Globalsign
90
Mencione un certificado gratuito
CloudFlare