Seguridad puesto y móvil Flashcards
¿Qué es malware?
Malware es software malicioso diseñado para dañar, explotar o deshabilitar sistemas informáticos.
Nombre tres tipos de malware.
Virus, gusanos, troyanos.
¿Cuál es la principal diferencia entre un virus y un gusano?
Un virus necesita un archivo huésped para propagarse, mientras que un gusano puede replicarse y propagarse por sí mismo.
¿Qué es un troyano?
Un troyano es un tipo de malware que se disfraza como software legítimo para engañar a los usuarios y obtener acceso no autorizado a sistemas.
Define ransomware.
Ransomware es un tipo de malware que encripta los datos del usuario y exige un rescate para su liberación.
¿Qué es spyware?
Spyware es software que recopila información sobre un usuario sin su conocimiento y la envía a terceros.
¿Cuál es el propósito de un adware?
El adware muestra anuncios no deseados en el dispositivo del usuario para generar ingresos publicitarios.
¿Qué es un rootkit?
Un rootkit es un conjunto de herramientas diseñadas para ocultar la presencia de malware o actividades maliciosas en un sistema.
Define phishing.
Phishing es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información sensible como contraseñas o datos financieros.
¿Qué es un ataque de denegación de servicio (DoS)?
Es un ataque que busca hacer que un servicio en línea no esté disponible al sobrecargarlo con tráfico.
¿Cómo funciona un antivirus?
Un antivirus detecta, previene y elimina malware mediante la identificación de firmas conocidas y comportamientos sospechosos.
¿Qué es un firewall?
Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas.
¿Qué es un sistema de prevención de intrusiones (IPS)?
Es una herramienta que monitorea el tráfico de red para detectar y prevenir actividades maliciosas.
Define EDR (Endpoint Detection and Response).
EDR es una solución de seguridad que monitorea y responde a amenazas en los endpoints mediante la detección continua y la respuesta automatizada.
¿Qué es una VPN?
Una VPN (Red Privada Virtual) crea una conexión segura y cifrada sobre una red pública, como Internet.
¿Cuál es la principal ventaja de usar una VPN?
Proporciona privacidad y seguridad al cifrar el tráfico de datos y ocultar la dirección IP del usuario.
Define virtualización de aplicaciones.
Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente.
¿Qué es EMM?
EMM (Enterprise Mobility Management) es un conjunto de herramientas y políticas para gestionar y asegurar dispositivos móviles en una organización.
¿Cuál es la función principal de un sistema EMM?
Gestionar, monitorear y asegurar los dispositivos móviles y las aplicaciones utilizadas por los empleados.
¿Qué es Mobile Device Management (MDM)?
MDM es una parte de EMM que se enfoca en la administración y seguridad de dispositivos móviles.
Define Mobile Application Management (MAM).
MAM es una parte de EMM que se centra en la gestión y protección de aplicaciones móviles específicas.
¿Qué es el BYOD?
BYOD (Bring Your Own Device) permite a los empleados utilizar sus propios dispositivos personales para acceder a recursos corporativos.
¿Cuáles son los riesgos asociados al BYOD?
Pérdida de datos, malware, accesos no autorizados y falta de control sobre los dispositivos personales.
¿Qué es la autenticación multifactor (MFA)?
MFA es un método de autenticación que requiere dos o más factores de verificación para acceder a un sistema.
¿Cuáles son los tres factores de autenticación?
Conocimiento (contraseña), posesión (token), inherencia (biometría).
Define cifrado de datos.
El cifrado de datos es el proceso de convertir información legible en un formato codificado para protegerla de accesos no autorizados.
¿Qué es el phishing de spear?
Es una forma de phishing altamente dirigido que personaliza los ataques para objetivos específicos.
¿Qué es un honeypot en seguridad informática?
Es un sistema configurado para atraer y analizar intentos de ataque, ayudando a identificar y entender a los atacantes.
Define sandboxing.
Sandboxing es una técnica de seguridad que aísla aplicaciones o procesos para limitar su acceso al sistema y otros recursos.
¿Qué es el social engineering?
Es una técnica de manipulación psicológica utilizada para engañar a las personas y obtener información confidencial.
¿Qué es una botnet?
Es una red de dispositivos infectados por malware que son controlados remotamente por un atacante.
¿Qué es el Keylogging?
Es una técnica de spyware que registra las pulsaciones de teclado de un usuario para robar información.
Define DDoS (Distributed Denial of Service).
Es un ataque que utiliza múltiples sistemas comprometidos para sobrecargar un servicio objetivo y hacerlo inaccesible.
¿Qué es el cryptojacking?
Es el uso no autorizado de la computadora de alguien para minar criptomonedas.
¿Qué es un ataque man-in-the-middle (MITM)?
Es un ataque donde el atacante intercepta y posiblemente altera la comunicación entre dos partes sin su conocimiento.
Define sandbox.
Un entorno aislado utilizado para ejecutar aplicaciones o código sospechoso sin afectar el sistema principal.
¿Qué es una firma digital?
Es un método criptográfico que asegura la autenticidad e integridad de un mensaje o documento digital.
¿Qué es el hashing?
Es una función que convierte datos de entrada en una cadena de longitud fija, generalmente utilizada para verificar la integridad de los datos.
Define zero-day exploit.
Es una vulnerabilidad que es explotada por atacantes antes de que se disponga de una solución o parche.
¿Qué es el ransomware de tipo crypto?
Es un ransomware que encripta los archivos del usuario y exige un rescate para la clave de descifrado.
¿Qué es el ransomware de tipo locker?
Es un ransomware que bloquea el acceso completo al sistema operativo o al dispositivo sin encriptar archivos específicos.
Define CTF (Capture The Flag) en seguridad informática.
Es una competencia donde los participantes resuelven desafíos de seguridad para encontrar ‘banderas’ ocultas.
¿Qué es la ingeniería inversa?
Es el proceso de analizar software o hardware para descubrir su diseño, arquitectura y funcionamiento interno.
¿Qué es un exploit kit?
Es un conjunto de herramientas utilizadas por atacantes para automatizar la explotación de vulnerabilidades.
Define sandbox escape.
Es una técnica utilizada por malware para salir de un entorno sandbox y afectar el sistema anfitrión.
¿Qué es un certificado SSL?
Es un certificado digital que autentica la identidad de un sitio web y cifra la información enviada al servidor.
¿Cuál es la diferencia entre SSL y TLS?
TLS es una versión más segura y actualizada de SSL, utilizado para cifrar comunicaciones en línea.
Define VPN split tunneling.
Es una configuración de VPN que permite al tráfico de red pasar por la VPN y directamente a Internet simultáneamente.
¿Qué es una VPN de sitio a sitio?
Es una VPN que conecta redes completas en diferentes ubicaciones geográficas, permitiendo la comunicación segura entre ellas.
Define VPN de acceso remoto.
Es una VPN que permite a los usuarios individuales conectarse de forma segura a una red corporativa desde ubicaciones remotas.
¿Qué es la autenticación basada en certificados?
Es un método de autenticación que utiliza certificados digitales para verificar la identidad de usuarios o dispositivos.
Define MDM (Mobile Device Management).
Es una solución que permite a las organizaciones gestionar y asegurar dispositivos móviles utilizados por sus empleados.
¿Qué es BYOD y cuáles son sus ventajas?
BYOD (Bring Your Own Device) permite a los empleados usar sus propios dispositivos, aumentando la flexibilidad y reduciendo costos para la empresa.
¿Cuáles son las desventajas del BYOD?
Riesgos de seguridad, pérdida de datos, y desafíos en la gestión y soporte de múltiples dispositivos.
Define EMM (Enterprise Mobility Management).
Es una estrategia y conjunto de herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.
¿Qué funcionalidades ofrece un sistema EMM?
Gestión de dispositivos, gestión de aplicaciones, seguridad de datos, control de acceso y cumplimiento de políticas.
¿Qué es la virtualización de aplicaciones?
Es una tecnología que permite ejecutar aplicaciones en un entorno aislado del sistema operativo subyacente, facilitando su gestión y seguridad.
¿Cuáles son los beneficios de la virtualización de aplicaciones?
Mejora la seguridad, facilita la distribución y actualización de aplicaciones, y reduce conflictos con otros software.
Define seguridad en movilidad.
Es el conjunto de medidas y políticas diseñadas para proteger los dispositivos móviles y los datos accesibles a través de ellos.
¿Qué es una solución EMM?
Es una plataforma que integra herramientas para gestionar y asegurar dispositivos móviles, aplicaciones y datos en una organización.
¿Cómo ayuda una VPN en la seguridad de movilidad?
Proporciona una conexión cifrada y segura, protegiendo los datos transmitidos desde y hacia dispositivos móviles.
¿Qué es el cifrado de extremo a extremo en VPN?
Es una forma de cifrado donde solo las partes que se comunican pueden leer los datos, evitando que terceros intercepten la información.
¿Cuál es la diferencia entre EMM y MDM?
EMM abarca una gama más amplia de funciones, incluyendo MDM, MAM (Mobile Application Management) y otras herramientas de seguridad y gestión.
Define MAM (Mobile Application Management).
Es una parte de EMM que se enfoca en la gestión y seguridad de aplicaciones móviles específicas dentro de una organización.