Seguridad en Sistemas de Información Flashcards

1
Q

¿Que es el CISO?

A

Es un nuevo Rol que cheriff de los sistemas de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Metodologías SGSI - Sistemas de Gestion de Seguridad de la Información

A
  • ISO/IEC 27001/2 –> PDCA = Plan->Do->Check->Act
  • ENS –> Analisis y gestion de riesgo
    • MAGERIT
    • OCTAVE
    • CRAMM
    • MEHARI
  • Cobit
  • Common Criteria (1 - 7)
  • ITIL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es CIA en ?

A

Atributos CORE a proteger:

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Otros: Autenticidad (no-repudio), trazabilidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dimensiones de MAGERIT

A
  • Disponibilidad: o disposición de los servicios a ser usados cuando sea necesario.
  • Integridad: o mantenimiento de las características de completitud y corrección de los datos. Contra la integridad, la información puede aparecer manipulada, corrupta o incompleta. La integridad afecta directamente al correcto desempeño de las funciones de una Organización.
  • Confidencialidad: o que la información llegue solamente a las personas autorizadas. Contra la confidencialidad o secreto pueden darse fugas y filtraciones de información, así como accesos no autorizados.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Conceptos de Magerit

A
  • Activo: Componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Incluye: información, datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones, recursos administrativos, recursos físicos y recursos humanos.
  • Amenaza: Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización. Evento que puede darse aprovechando una vulnerabilidad.
  • Vulnerabilidad: Probabilidad de ocurrencia/materialización de una amenaza
  • Impacto: Daño producido por la ocurrencia de una amenaza
  • Riesgo: F(probabilidad amenaza * impacto)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que es una salvaguarda?

A

Mecanismo para reducir los riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Seguiridad Física

A
  • Control de acceso a edificios
  • Sistemas contra incendios (NFPA-75)
  • Sistemas de energia electrica (SAI)
  • Sistemas de vigilancia (CCTV)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Seguiridad Lógica

A
  • Antivirus
  • Anti-Spam
  • Firewalls
  • Sistemas de autenticación
  • Politicas de seguridad
  • IDS / IPS
  • Criptografia (VPN, SSL)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es y en que consiste MFA /2FA?

A

Consite combinar varios métodos:

  • Algo que sé (PIN, Password)
  • Algo que tengo (USB, Certificado)
  • Algo que Soy (biometrico)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sistemas de autenticacion / autorización

A
  • Radius / Kerberos (tickets)
  • OAuth
  • OpenId
  • SAML (Cl@ve)
  • Biometricos
  • OTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Actores en el ambito de la seguridad

A
  • Hacker –> Busca conocimiento
  • Cracker –> Actividad ilicita (Blackhat hacker)
  • Lamer –> Monguer que alardea pero usa sw de terceros
  • Phreaker –> Area de telefonia
  • Newbie –> novato
  • CopyHacker –> Falsificar y crackear HW
  • Script Kiddie –> Aficionado que usa sw de otros
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Herramientas de seguridad

A
  • nmap –> auditorias. Escanea puertos
  • nessus –> detector de vulnerabilidades
  • OpenVas –> detector de vulnerabilidades
  • Metasploit –> test de penetración
  • Snort –> NIDS
  • tcpdump –> captura de paquetes
  • ethreal / WhiteShark –> sniffer
  • Linux Kali –> distro de linux con herramientas de seguridad
  • John the Ripper –> fuerza bruta / diccionarios
  • Cain y Abel –> recuperar password para Win
  • Shodan –> Motor de búsqueda de routers, servidores, webcams, etc
  • Nikto –> vulnerabilidades web
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Que son Red Team / Blue Team ?

A
  • Red Team –> Simulan ser delincuentes fuera de la organización. Empresa externa normalmente.
  • Blue Team –> Profesionales de seguridad que se defienden de los ataques
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Software malicioso

A
  • MALWARE –> se denomina al software malicioso
  • Virus
  • Gusanos –> se duplican en RAM/RED
  • Troyanos –> admin remota
  • RootKKits –> Permanece oculto con permisos de root
  • Backdoor –> Acceso sin autenticación
  • Spywere –> Recopilar datos para enviar a agencias de publicidad
  • Ransonwere –> Cifran archivos para pedir un rescate
  • Keylogger o Stealers–> Roba información sensible
  • Adware –> Muestran publicidad
  • Dialer –> Toma control del modem
  • Rogue –> Hacer creer que el pc está infectado y colarteleta con un antivirus falso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ataques más conocidos

A
  • SQLInjection –> Ejecución de código SQL no autorizado por falta de validación en las entradas de una app. SQLMap, herramienta para probar esto
  • Eavesdropping –> Escuchar en secreto conversaciones privadas
  • XSS (Cross Site Scripting) –> Permite a una tercera persona inyectar en las palginas web código javascript malicioso. Salvaguardas Politica CORS/CSP
  • Hijacking –> Robo de una sesión iniciada
  • Phising –> Suplantación de identidad de alto nivel. Mail falso del banco.
    • Pharming –> Vulnerabilidad en servidor DNS para redirigir un dominio a otra IP
  • Spoofing –> Suplantación de:
    • IP –> Sustituir IP origen por la del host a atacar
    • MAC –> Anonimizar / Suplantar identidad. Sustituir una MAC por otra.
    • DNS –> apuntes a servidores maliciosos, igual al Pharming
  • DoS –> Denegación de Servico.
    • Técnicas de inundación:
      • SYN Flood
      • ICMP Flood / SMURF
      • UDP Flood
    • TearDrop –> Juegan con la fragmentación IP (fragment offset) para petar la pila y tumbar el servidor.
  • DDoS –> Denegación de Servicio Distribuida. Bot/Zombie. Primero infectamos a otros para que luego ataquen todos a uno.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Que es CVE? ¿Y CWE?

A
  • CVE -> Common Vulnerabilities and Exposures. Lista de vulnerabilidades sobre productos concretos
  • CWE -> Common Weakness Enumeration. Lista de posibles vulnerabilidades en HW o SW pero genéricas. Una esperci de taxonomia de vulnerabilidades.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es ADA?

A

Plataforma avanzada de análisis de malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es AMPARO?

A

Implantación de seguridad y conformidad del ENS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es ANA?

A

Automatización y normalización de auditorías

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es ATENEA?

A

Plataforma de desafíos de seguridad. Juego de ciberseguridad para evaluar nivel de conocimientos. Orientado a formación

Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es CARMEN?

A

Defensa de ataques avanzados/APT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es CLARA?

A

Auditoría de Cumplimiento ENS/STIC en Sistemas Windows

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es CLAUDIA?

A

Herramienta para la detección de amenazas complejas en el puesto de usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es microCLAUDIA?

A

Centro de vacunación.

microCLAUDIA es una capacidad basada en el motor de CLAUDIA que proporciona protección contra código dañino de tipo ransomware a los equipos de un organismo. Para ello, hace uso de un agente ligero para sistemas Windows que se encarga del despliegue y ejecución de vacunas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué es ELENA?

A

Simulador de Técnicas de Cibervigilancia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué es ELSA?

A

Exposición Local y Superficie de Ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Qué es ENMA?

A

Visibilidad y control sobre la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Qué es GLORIA?

A

Gestor de logs para responder ante incidentes y amenazas

Gloria es una plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. Basado en los sistemas SIEM (Security Information and Event Management), va un paso más allá de las capacidades de monitorización, almacenamiento e interpretación de los datos relevantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Qué es INES?

A

INforme de Estado de Seguridad en el ENS

INES es una solución desarrollada por el CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades, organismos y organizaciones, además de su adecuación e implantación al Esquema Nacional de Seguridad (ENS) adaptándose a otros estándares o normas reguladoras en caso necesario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es IRIS?

A

Estado de la ciberseguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué es LORETO?

A

Almacenamiento en la nube

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué es LUCIA?

A

Listado Unificado de Coordinación de Incidentes y Amenazas

Sistemas de Gestión Federada de Tickets

Para poner incidencias, tickets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

¿Qué es MARTA?

A

Análisis avanzados de ficheros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Qué es MONICA?

A

Gestión de eventos e información de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Qué es OLVIDO?

A

Borrado seguro de datos

36
Q

¿Qué es metaOLVIDO?

A

Gestión de metadatos

37
Q

¿Qué es PILAR?

A

Análisis y Gestión de Riesgos

38
Q

¿Qué es REYES?

A

Intercambio de Información de Ciberamenazas.

Portal centralizado para investigar la información sobre ciberdelincuentes

39
Q

¿Qué es ROCIO?

A

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

Solucion para automatizar tareas basicas qeu el auditor de seguridad.

40
Q

¿Qué es VANESA?

A

Grabaciones y emisiones de vídeo en streaming

41
Q

Medidas de los racks

A
  • Anchura 19’ . Siempre es la misma
  • Altura. Se mide en multipos de ‘u’. Una ‘u’ equivale a 1,7’
42
Q

Elementos de seguridad en un CPD

A
  • Alternancia de pasillos frios y calientes (TIA942)
  • Climatización –> Temperatura y humedad constantes
  • Iluminación
  • Sistemas de detección y control de incendios (NFPA75)
  • Sistemas de energía electrica (SAI / UPS) –> grupos electrogenos (motores de gasoil)
  • Sistema de cableado estructurado / suelos y techos técnicos (TIA568)
  • Sistema de control de accesos y videovigilancia
  • Ubicacion física –> plantas intermedias, sin interferencias, sin canales de agua cerca
  • CPD de respaldo (replica de datos)
    • Sala blanca –> otro CPD igual que el principal
    • Sala de backup –> otro CPD con servicios mínimos para seguir funcionando
43
Q

Norma TIA 942

A

Cuatro Tier. Ver foto

Ahora los TIER se llaman RATED, pero el resto igual

44
Q

Aplicaciones / herramientas de Gestión de Incidencias

A
  • GLPI
  • Request Tracker (RT)
  • MANTIS Bug Tracker
  • Bugzilla
  • Red Mine
  • JIRA
  • Trac
  • OTRS
  • OSTicket
  • SpiceWorks Help Desk
  • Remedy
45
Q

Herramientas de control remoto

A
  • VNC (cliente/serviodr port: 5900)
  • RDP (cliente/serviodr port: 3389 Ms escritorio remoto / terminal server)
  • TeamViewer (nube)
  • AnyDesk
  • Chrome Remote Desktop (Google)
  • LogMeIn
  • Citrix
  • Ammyy Admin
  • SSH
  • BeAnywhere
46
Q

¿Que es PUE?

A

Power Unit Efficiency –> De toda la energía que consume un CPD la que es de IT

OCE –> Porcentaje entre el total de energía consumida con respecto a la que llega a IT–> OCE = 1/PUE

47
Q

Señale qué afirmación es correcta con respecto a las soluciones de Ciberseguridad proporcionadas por el Centro Criptolégico Nacional (CCN):

a) CLARA, protección y trazabilidad del dato.

b) ELENA, Simulador de Técnicas de Cibervigilancia.

c) GLORIA, Gestión de eventos e información de seguridad.

d) MONICA, Gestor de logs para responder ante incidentes y amenazas.

A

b) ELENA, Simulador de Técnicas de Cibervigilancia.

48
Q

Una vez implementado “teletrabajo” mediante VPN, se quiere dotar de mayor seguridad mediante el envio de un código por SMS al teléfono móvil del trabajador. ¿Cómo se denomina a este tipo de validación?

a) Factor electrónico de autenticación.

b) Autenticación electrónica de usuarios.

c) Doble factor de autenticación.

d) Factor único de autenticación.

A

c) Doble factor de autenticación.

49
Q

Indique qué herramienta desarrollada por el CCN-CERT, es una plataforma de análisis avanzado de malware:

a) NADA

b) CADA

c) ADA

d) SADA

50
Q

En Linux, ¿cuál de las siguientes opciones utilizaría para conocer qué puertos tiene abiertos un servidor?

a) ntpg

b) ntport

c) nmap

d) traceroute

51
Q

Indique cuál de las siguientes opciones se corresponde con el concepto de ITIL:

a) Su origen proviene de la metodología Kaizen y ofrece a las organizaciones un instrumento útil para la sistematización de las actividades que dan soporte al ciclo de vida del software.

b) Es unalibrería java, referida a la seguridad, que forma parte de la plataforma de Jakarta EE.

c) Es una colección de mejores practicas de gestión de servicios de tecnologías de la información.

d) Es una metodología de análisis y gestión de riesgos de los sistemas de información

A

c) Es una colección de mejores practicas de gestión de servicios de tecnologías de la información.

52
Q

Para valorar el nivel de disponibilidad y seguridad de un CPD, el estándar ANSI EIA/TIA 942 estableció:

a) Cuatroniveles, siendo TIER I el de mayor disponibilidad y TIER IV el de menor.

b) Tres niveles, siendo TIER I el de mayor disponibilidad y TIER III el de menor.

c) Tres niveles, siendo TIER I el de menor disponibilidad y TIER III el de mayor.

d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.

A

d) Cuatro niveles, siendo TIER I el de menor disponibilidad y TIER IV el de mayor.

53
Q

Para intentar obtener información de la base de datos de aspirantes, un usuario malintencionado introduce la siguiente cadena en el campo “Número de opositor” de un formulario incluido en la página web de inscripciones al proceso:
100 OR 1=1
¿Qué técnica está utilizando?

a) Denial of Service.

b) Phishing

c) Malware attack

d) SQL Injection.

A

d) SQL Injection.

54
Q

¿Cómo se llama la causa potencial de un incidente que puede causar daños a un sistema de información o a una organización?

a) Amenaza

b) Riesgo

e) Impacto

d) Vulnerabilidad

A

a) Amenaza

55
Q

Señale cuál de las siguientes descripciones se corresponde con la amenaza denominada “Clickjacking”:

a) Un usuario malicioso puede ejecutar comandos en el sistema operativo host.

b) Un usuario malicioso intenta acceder a partes del sistema de ficheros del servidor web a los que no debería tener acceso.

c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.

d) Inundación de peticiones no legítimas a un servidor de manera que se inlerrumpa el acceso a usuarios legítimos.

A

c) Un usuario malicioso secuestra las pulsaciones de ratón dirigidas a un sitio aparentemente inocente y las redirige a otro sitio, engañando a usuarios de Internet.

56
Q

También ha habido una notificación de una amenaza llamada Defacement o Deface (Desfiguración/Desfigurar), ¿a qué hace referencia?

a) Ataque que busca modificar cuentas de una red social.

b) Ataque que busca obtener información personal o confidencial de los usuarios para poder cambiaria.

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

d) Ataque sobre el archiivo del servidor de nombres de dominio cambiando la dirección IP legítima.

A

c) Ataque sobre un servidor web como consecuencia del cual se cambia su apariencia.

57
Q

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.

b) Mediante funciones HASH.

c) No se puede garantizar.

d) Mediante un algoritmo de cifrado como AES.

A

d) Mediante un algoritmo de cifrado como AES.

58
Q

¿Cómo se denomina la vulnerabilidad web consistente en la ejecución de un comando malicioso de acceso o modificación de una base de datos como parte de una petición?

a) CRLF injection

b) RF

c) SQLinjection

d) Cross Site Scripting

A

c) SQLinjection

59
Q

Indique la afirmación INCORRECTA de las siguientes relacionadas con la seguridad informática:

a) Activo: componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización.

b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.

c) Vulnerablidad: posibiidad de ocurrencia, es decir, de materialización de una amenaza sobre un activo.

d) Impacto: consecuencia de la materialización de una amenaza.

A

b) Ataque: evento que puede originar un incidente produciendo daños materiales o pérdidas inmateriales.

Ojo!!!! el problema es que no es un ataque es una AMENAZA

60
Q

Entre los riesgos de las redes inalámbricas, el “eavesdropping” sucede cuando un individuo no autorizado:

a) inyecta peticiones masivas de asociación a los AP (Access Point o puntos de acceso) dejándolos incapacitados para responder a las peticiones de los cllentes legítimos.

b) se coloca en medio de la comunicación inalámbrica entre emisor y receptor, suplantando a una de las partes y haciendo creer a la otra que está hablando con el comunicante legítimo.

c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.

d) suplanta una dirección MAC autorizada para lograr el acceso a un AP que tenga configurada una lista de direcciones MAC permitidas.

A

c) utiliza alguna herramienta (normalmente antenas de gran alcance) para capturar de forma pasiva el tráfico inalámbrico.

El cotilleo!!

61
Q

En relación a MAC spoofing indique la afirmación correcta:

a) Consiste en la suplantación de una dirección MAC.

b) Puede hacerse con el comando ipconfig de Unix.

c) Windows no permite hacer MAC spoofing.

d) Sólo lo permite la distribución Kali Linux.

A

a) Consiste en la suplantación de una dirección MAC.

62
Q

Cuál de las siguientes opciones se refiere a un método que se utiliza para redirigir el tráfico dirigido a clertas IPs por razones de seguridad, para analizar, o detectar comportamientos anómalos y prevenir ataques de malware:

a) DNS spoofing

b) DNS sinkholing

c) DNS redirecting

d) DNS polsoning

A

b) DNS sinkholing

63
Q

La herramienta del CCN para Auditoria de Cumplimiento ENS/STIC en Sistemas Windows se denomina:

a) LUCIA

b) VANESA

c) LORETO

d) CLARA

64
Q

En relación a las dimensiones de seguridad y sus posibles amenazas, indique la afirmacién correcta:

a) La confidencialidad se ve afectada por la modificación.

b) La confidencialidad se ve afectada por la fabricación.

c) La integridad se ve afectada por la intercepción.

d) La disponiblidad se ve afectada por la interrupción.

A

d) La disponiblidad se ve afectada por la interrupción.

65
Q

A las medidas para prevenir el abuso de datos de identificacién y autenticación, impidiendo que alguien se haga pasar por quien no es, se les denomina:

a) Antispam

b) Anti-spoof

c) Eavesdropping

d) Antispyware

A

b) Anti-spoof

66
Q

Es una herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes en las entidades del ámbito de aplicación del ENS, con ella se pretende mejorar la coordinación entre el CERT y los distintos organismos y organizaciones con las que colabora:

a) VANESA

b) CARMEN

c) LUCIA

d) PILAR

67
Q

En el ambito de la seguridad SI, ¿cómo se define el riesgo? ¿Que herramientas del CCN sirven para su gestión?

A
  • Riesgo = F(probabilidad, impacto)
  • Pilar, microPilar: Analisis y gestión de riesgos al estilo Magerit
68
Q

¿En que consiste la aplicacion de 2FA?

A

En utilizar varios factores de autenticación, entre las siguientes categorias.

  • algo que soy
  • algo que sé
  • algo que tengo
69
Q

En seguridad de la información, ¿qué representa las siglas de la triada CIA?

A

Confidencialidad, Integridad Disponibilidad (Availability)

70
Q

Segúnel estandar TIA-942, ¿cuales son los cuatro subsistemas que tiene que tener un cpd?

A

TEMA

  • Telecomunicaciones
  • Sistema Electrico
  • Sistema Mecanico
  • Arquitectura
71
Q

En el ambito de seguridad de SI, ¿que representa RTP y RPO?

A
  • RTO –> tiempo de restauración del sistema sin estar en producción (cuidado con WRT que aquí si que estariamos en pro)
  • RPO –> Cantidad de información que estamos dispuestos a perder
72
Q

En el ambito de un CPD, ¿qué se entiende por PUE?

A

Medida de la eficiciencia de consumo (IT frente al TOTAL del CPD)

73
Q

Tipos de activos sengun el ENS

A

Servicios e información

74
Q

Tipos de redundancia que encontramos en los CPD’s de tipo TIER- III

75
Q

Nombre 4 sistemas de autenticación/autorizacion

A
  • SAML
  • OAuth
  • Kerberos
  • JWT
  • RADIUS
  • OTP
76
Q

Estructura de un token JWT

A

header (json en base64).payload(json con ‘claims’ en base64).firma(json con un HMAC en base64)

77
Q

¿En que consiste un ataque de tipo SMURF?

A

Ataque DoS de fooding ICMP (Pitufo)

78
Q

¿En que consiste el equipo del RED TEAM?

A

Equipo externo a la organización con caracter OFENSIVO (acordado por la organización)

79
Q

¿Qué tipo de distribución es Linux Kali?

A

Distribución de Debian que contien software para hacer maldades (pentesting) de sábado noche

80
Q

Diferencia entre Hacker y un Cracker

A
  • Hacker –> busca amplicar el conocimiento
  • Cracker –> actividad ilicita (black hat)
81
Q

Objetivo principal del malware Ransomware, Rogue y Keylogger

A

Los tres están orientados a obtener un beneficio economico

  • Ransomware –> Cifrar archivos para pedir rescate
  • Rogue –> Falso antivirus
  • Keylogger –> Robo información sensible
82
Q

En que consiste un ataque de Phishing y Spoofing

A

Los dos consisten en “falsear” datos

  • Phishing –> suplantar IDENTIDADES en sistemas de alto nivel (correo electronico)
  • Spoofing –> suplantar datos TECNICOS (ip, dns, mac…)
83
Q

¿En que consiste un ataque de tipo DDoS?

A

Ataque de Denegacion de Servicio distribuido (desde multiples host infectados (zoombie)–> Botnet)

84
Q

Anchura en pulgadas normalizadas de un rack dentro de un CPD

A

19’ (pulgadas)

85
Q

¿A que corresponde 1U dentro de un rack?

A

1.75 ‘ (pulgadas)

86
Q

¿Que tipo de productos son VNC, AnyDesk y RDS?

A

Control remoto:

  • VNC: 5900
  • RDP/RDS: 3389