Parcial 2 Flashcards
¿Cuál es el Ataque Informático más común en un Entorno Cloud?
Ataque D-Dos (Ataque de Negación de Servicio)
¿Por qué los dispositivos IOT son un blanco atractivo para los Ciberdelincuentes?
Por la poca seguridad que implementa el usuario
¿Cuáles son los riesgos clave en los dispositivos IOT?
- Desafío de privacidad de datos
- Vulnerabilidades en la autenticación
- Factor humano
- Cifrado de datos
- Sistema complejo
Uno de los mayores enemigos de la ciberseguridad es:
El exceso de confianza del usuario
Mencione 3 tipos de Ataque que puede sufrir un dispositivo IOT
- Ataque DDos
- Propagación de Malware
- Exploits
¿Cuáles son los medios básicos de Seguridad en dispositivos IOT personales?
- Cambiar contraseñas de fábrica
- Usar protocolo HTTPS
- Configurar parches de seguridad
Mencione las medidas de seguridad básica en dispositivos IOT dentro de una empresa
- Mejorar infraestructura de redes
- Asegurar la visibilidad del tráfico que entra y sale de la red
¿Cuál es uno de los mecanismos fundamentales en los dispositivos IOT?
La autenticación
¿Cuáles son los dispositivos IOT más vulnerables en la red?
- Cámaras IP
- Impresoras WiFi
¿Cuál es la finalidad de un ataque DDos?
Saturar el servidor a través de peticiones HTTP
Mencione el programa que se utiliza para buscar dispositivos vulnerables en la red
Shodan
¿Qué software se puede utilizar para realizar un ataque DDos?
Metasploit de Kali Linux
¿Cómo puedo realizar un ataque DDos en Windows?
A través de la consola de comando enviando paquetes de datos desde diferentes dispositivos
¿Qué necesita metasploit para realizar un ataque DDos?
La dirección IP de la víctima
¿Qué es blockchain?
Es una tecnología que permite la transferencia de datos digitales de forma segura a través de una red en donde cada nodo tiene una copia de la información de la base de datos.
¿Cuál es el nombre que recibe el bloque que inicia la cadena?
Generatriz
Mencione 3 ventajas de Blockchain
- Transacciones financieras de forma segura y de forma confiable.
- Datos imposibles de falsificar
- La información nunca se pierde
De los peligros y riesgos mencionados del blockchain cuál es el que sucedería en un caso hipotético
Ataque al 51%
¿Qué es Hash?
Es un código alfanumérico único que identifica cada uno de los bloques que conforman la cadena.
¿Cuál es el pilar de seguridad informática que no se cumple en blockchain?
Confidencialidad
Falso o verdadero. Si la información de un bloque se cambia, cambia también el hash y queda invalidado ese bloque y los demás que están delante de el
Verdadero
¿Qué se garantiza en un sistema de criptomoneda?
- Seguridad
- Integridad
- Confiabilidad
¿Cuáles son las tres partes que conforman un bloque?
- Un código alfanumérico que enlaza con el bloque anterior.
- Información y paquetes de transacciones.
- Otro código alfanumérico que enlaza con el siguiente bloque.
¿Qué es una criptomoneda?
Es una moneda digital y divisa alternativa