- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
66 Cartas en este set
- Frente
- Atrás
¿Qué es el SSRF?
|
Server Side Request Forgery.
|
¿En qué consiste SSRF?
|
Induce a una aplicación del lado del servidor a realizar solicitudes, hacia una ubicación no deseada.
|
¿Cómo se evita SSRF?
|
Utilizando ACL (Listas blancas), gestionando políticas de acceso, firewall, VPN, VLAN (segmentación de red).
|
¿Cómo funciona el cifrado simétrico?
|
Se utiliza una sola llave para cifrar y descifrar
|
¿Cómo funciona el cifrado asimétrico?
|
Se utiliza un par de llaves, una publica para cifrar y una privada para descifrar.
|
Cuál es el nombre que reciben todas aquellas técnicas encubiertas empleadas para engañar, influir o manipular a usuarios
|
Hidden manipulation
|
Son dos técnicas del hidden manipulation utilizadas por los atacantes para diseñar escenarios, mensajes o sitios web que parecen legítimos.
|
Phishing y baiting
|
Como se llama la técnica de Hidden manipulation en donde el atacante deja un cebo como una USB o disco abandonado para que la víctima lo inserte en un equipo de cómputo y así obtener información?
|
Baiting
|
¿Cuál es la forma más común de ingeniería social que consiste en engañar a las personas para que envíen información a personas indebidas?
|
Phishing
|
¿Es un ataque que consiste en modificar el contenido de una cookie con el objeto de suplantar la identidad de los usuarios y escalar sus privilegios?
|
Cookie Poisoning
|
¿Qué protocolo se puede emplear para evitar el ataque Cookie Poisoning?
|
Protocolo HTTPS.
|
¿Son valores de identificación asignados por los Servidores, que sirven para mantener el acceso a la sesión iniciada entre un Cliente y un Servidor, de manera que el sitio web puede consultar la actividad previa del navegador?
|
Las cookies.
|
En 1996, en qué navegador se empezó a expandir el uso de las cookies?
|
Internet Explorer.
|
¿Cuáles son los dos tipos de BACKDOORS?
|
CONVENCIONALES Y NO CONVENCIONALES.
|
Es una entrada oculta a un sistema informático que puede utilizarse para eludir las políticas de seguridad
|
BACKDOOR
|
Esta opción usada en el parámetro DEBUG plantea importantes riesgos de seguridad para una aplicación
|
TRUE
|
Los parámetros ocultos son un tipo de Backdoor
|
CONVENCIONAL
|
¿Ocurre cuando la cantidad de datos dentro de la memoria excede su capacidad de almacenamiento?
|
Buffer overflow
|
¿Qué lenguajes de programación son susceptibles al Buffer overflow ?
|
C y C++.
|
Es una forma de prevenir el Buffer overflow en donde se asignan de manera aleatoria las direcciones de memoria alrededor de toda la memoria disponible
|
Aleatorización del espacio de direcciones (ASLR).
|
¿Cuál es la consecuencia que puede resultar de un desbordamiento de búfer?
|
Ejecución arbitraria de código.
|
¿Qué tipo de ataque no busca vulnerabilidades en el código fuente de la aplicación, sino en la configuración?
|
Explotación de problemas de configuración.
|
Ejemplo de error de configuración más común.
|
Emplear usuarios y contraseñas predeterminadas
|
Son protocolos que se han utilizado durante mucho tiempo y que ya no se consideran seguros en virtud de que suelen tener vulnerabilidades que pueden ser explotadas.
|
Protocolos heredados
|
La explotación por problemas de configuración se divide en dos tipos, por errores en la configuración del sistema operativo y por errores de configuración en:
|
Las aplicaciones
|
¿Es el tipo de ciberataque en el que los criminales interceptan una conversación o una transferencia de datos existente, ya sea escuchando o haciéndose pasar por un participante?
|
Man-in-the-Middle
|
¿Cuáles son las dos fases de un ataque Man-in-the-Middle?
|
Interceptación y descifrado.
|
En esta fase el atacante interfiere con la red legítima de la víctima interceptándola con una falsa antes de que la comunicación pueda llegar a su destino.
|
Interceptación
|
En esta fase, después de que el atacante obtenga acceso a los datos encriptados de la víctima, estos deben ser desencriptados para que el criminal pueda leerlos y utilizarlos.
|
Descifrado
|
¿Es el tipo de ataque en seguridad informática en el que un atacante intenta modificar los parámetros o valores de una solicitud HTTP o de una aplicación web?
|
Parameter Tampering
|
¿Tiene como objetivo alterar el comportamiento de una aplicación Web de manera no autorizada?
|
Parameter Tampering
|
¿Menciona un ejemplo de Parameter Tampering?
|
Cambiar el precio de un producto.
|
¿Cómo prevenimos el Parameter Tampering?
|
Utilizando la validación de entrada.
|
Menciona ¿Cómo se le denomina a los ataques dirigidos a vulnerabilidades que no son conocidas?
|
Ataque de día cero
|
Menciona un ejemplo de ataque de día 0:
|
Stuxnet o wannacry.
|
Los sistemas de defensa tradicionales, como el software antivirus, generalmente no están preparados para detectar o detener este tipo de ataques. ¿A que ataque nos referimos?
|
Ataque de día cero
|
Las actualizaciones regulares, utilización de software de seguridad avanzado y realización de copias de seguridad ¿Para que se realizan las acciones anteriores si hablamos de los tipos de ataques de día cero?
|
Para prevenirlo.
|
¿Cuál es la consecuencia del manejo incorrecto de errores de seguridad?
|
Vulnerabilidades de seguridad
|
¿Qué se logra con el manejo correcto de errores de seguridad?
|
Resistencia a ciberataques
|
¿Cuál es una característica esencial para garantizar la protección de la información sensible de los usuarios?
|
Manejo correcto de errores
|
¿Qué tipo de enfoque debe de adoptarse en la seguridad de los sistemas?
|
Enfoque proactivo
|
¿Qué significan las siglas DoS?
|
Denegación de Servicios
|
¿Qué significan las siglas DDoS?
|
Denegación de Servicio Distribuido
|
En este tipo de ataque se genera una cantidad masiva de peticiones al servicio desde una misma máquina
|
DoS
|
En este tipo de ataque se realizan peticiones o conexiones empleando un gran número de ordenadores
|
DDoS
|
¿Son algunas de las estrategias más utilizadas para protegerse contra bots en sitios web y aplicaciones en línea?
|
Captcha y Recaptcha
|
¿Menciona al menos 2 tipos de Bots maliciosos más comunes en internet?
|
Bot de DDoS y Bot para ataque de scraping.
|
Es uno de los métodos para prevenir el ataque de bots que consiste en agregar una capa adicional de seguridad a las cuentas de usuario.
|
Autenticación de dos factores (2FA)
|
Es un programa que realiza tareas repetitivas, predefinidas y automatizadas diseñados para imitar o sustituir el accionar humano.
|
Bot.
|
¿Cómo se llama a la deficiencia en la forma en que se verifica y confirma que los sistemas, aplicaciones, políticas y procedimientos de seguridad funcionen adecuadamente y cumplan con los estándares de seguridad?
|
Validación insuficiente de procesos
|
¿Qué previene el Diseño de políticas y procedimientos de seguridad?
|
Validación insuficiente de procesos.
|
Mencione un riesgo de la validación insuficiente de procesos.
|
Inyección de código malicioso.
|
Es la validación insuficiente de procesos que permite que los atacantes realicen acciones no autorizadas o accedan a recursos a los que no deberían tener acceso.
|
Acceso no autorizado
|
Filtrar el tráfico de red entrante y saliente es la función principal de este dispositivo
|
Cortafuegos
|
Es una red aislada dentro de la red interna de la organización que contiene recursos accesibles desde Internet
|
DMZ
|
Buscan ganancias financieras a través del robo de dinero o datos.
|
Atacantes motivados por el crimen
|
Buscan atención pública para sus causas a través de sus ataques.
|
Atacantes con motivación sociopolítica
|
Pueden ser empleados actuales o anteriores que buscan interrumpir el sistema de una empresa
|
Atacantes motivados personalmente
|
Es un intento de alterar, destruir, o robar información mediante el acceso no autorizado a sistemas informáticos.
|
Ataque cibernético
|
Técnica de ataque que implica modificar parámetros en URL o campos de formularios.
|
Parameter tampering
|
Ataques que explotan vulnerabilidades no conocidas hasta que ocurren.
|
Ataques de día cero
|
Técnica de ataque que explota la sobrecarga de un búfer para ejecutar código malicioso.
|
Buffer overflow
|
Opciones que, si se dejan habilitadas, podrían permitir el acceso no autorizado.
|
Backdoor and debug options
|
Técnicas de ataque (8)
|
A. Hidden manipulation.
B. Cookie poisoning. C. Backdoor and debug options. D. Buffer overflow. E. Explotación de problemas de configuración. F. Vulnerabilidades conocidas. G. Parameter tampering. H. Ataques de día cero. |
Problemas de seguridad (5)
|
A. Entradas no validadas.
B. Manejo incorrecto de errores. C. Denegación de servicios. D. Protección contra bots. E. Validación insuficiente de procesos. |
Existen tres categorías principales que motivan un ataque:
|
Criminal.
Sociopolítica . Personal. |