• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/66

Click para voltear

66 Cartas en este set

  • Frente
  • Atrás
¿Qué es el SSRF?
Server Side Request Forgery.
¿En qué consiste SSRF?
Induce a una aplicación del lado del servidor a realizar solicitudes, hacia una ubicación no deseada.
¿Cómo se evita SSRF?
Utilizando ACL (Listas blancas), gestionando políticas de acceso, firewall, VPN, VLAN (segmentación de red).
¿Cómo funciona el cifrado simétrico?
Se utiliza una sola llave para cifrar y descifrar
¿Cómo funciona el cifrado asimétrico?
Se utiliza un par de llaves, una publica para cifrar y una privada para descifrar.
Cuál es el nombre que reciben todas aquellas técnicas encubiertas empleadas para engañar, influir o manipular a usuarios
Hidden manipulation
Son dos técnicas del hidden manipulation utilizadas por los atacantes para diseñar escenarios, mensajes o sitios web que parecen legítimos.
Phishing y baiting
Como se llama la técnica de Hidden manipulation en donde el atacante deja un cebo como una USB o disco abandonado para que la víctima lo inserte en un equipo de cómputo y así obtener información?
Baiting
¿Cuál es la forma más común de ingeniería social que consiste en engañar a las personas para que envíen información a personas indebidas?
Phishing
¿Es un ataque que consiste en modificar el contenido de una cookie con el objeto de suplantar la identidad de los usuarios y escalar sus privilegios?
Cookie Poisoning
¿Qué protocolo se puede emplear para evitar el ataque Cookie Poisoning?
Protocolo HTTPS.
¿Son valores de identificación asignados por los Servidores, que sirven para mantener el acceso a la sesión iniciada entre un Cliente y un Servidor, de manera que el sitio web puede consultar la actividad previa del navegador?
Las cookies.
En 1996, en qué navegador se empezó a expandir el uso de las cookies?
Internet Explorer.
¿Cuáles son los dos tipos de BACKDOORS?
CONVENCIONALES Y NO CONVENCIONALES.
Es una entrada oculta a un sistema informático que puede utilizarse para eludir las políticas de seguridad
BACKDOOR
Esta opción usada en el parámetro DEBUG plantea importantes riesgos de seguridad para una aplicación
TRUE
Los parámetros ocultos son un tipo de Backdoor
CONVENCIONAL
¿Ocurre cuando la cantidad de datos dentro de la memoria excede su capacidad de almacenamiento?
Buffer overflow
¿Qué lenguajes de programación son susceptibles al Buffer overflow ?
C y C++.
Es una forma de prevenir el Buffer overflow en donde se asignan de manera aleatoria las direcciones de memoria alrededor de toda la memoria disponible
Aleatorización del espacio de direcciones (ASLR).
¿Cuál es la consecuencia que puede resultar de un desbordamiento de búfer?
Ejecución arbitraria de código.
¿Qué tipo de ataque no busca vulnerabilidades en el código fuente de la aplicación, sino en la configuración?
Explotación de problemas de configuración.
Ejemplo de error de configuración más común.
Emplear usuarios y contraseñas predeterminadas
Son protocolos que se han utilizado durante mucho tiempo y que ya no se consideran seguros en virtud de que suelen tener vulnerabilidades que pueden ser explotadas.
Protocolos heredados
La explotación por problemas de configuración se divide en dos tipos, por errores en la configuración del sistema operativo y por errores de configuración en:
Las aplicaciones
¿Es el tipo de ciberataque en el que los criminales interceptan una conversación o una transferencia de datos existente, ya sea escuchando o haciéndose pasar por un participante?
Man-in-the-Middle
¿Cuáles son las dos fases de un ataque Man-in-the-Middle?
Interceptación y descifrado.
En esta fase el atacante interfiere con la red legítima de la víctima interceptándola con una falsa antes de que la comunicación pueda llegar a su destino.
Interceptación
En esta fase, después de que el atacante obtenga acceso a los datos encriptados de la víctima, estos deben ser desencriptados para que el criminal pueda leerlos y utilizarlos.
Descifrado
¿Es el tipo de ataque en seguridad informática en el que un atacante intenta modificar los parámetros o valores de una solicitud HTTP o de una aplicación web?
Parameter Tampering
¿Tiene como objetivo alterar el comportamiento de una aplicación Web de manera no autorizada?
Parameter Tampering
¿Menciona un ejemplo de Parameter Tampering?
Cambiar el precio de un producto.
¿Cómo prevenimos el Parameter Tampering?
Utilizando la validación de entrada.
Menciona ¿Cómo se le denomina a los ataques dirigidos a vulnerabilidades que no son conocidas?
Ataque de día cero
Menciona un ejemplo de ataque de día 0:
Stuxnet o wannacry.
Los sistemas de defensa tradicionales, como el software antivirus, generalmente no están preparados para detectar o detener este tipo de ataques. ¿A que ataque nos referimos?
Ataque de día cero
Las actualizaciones regulares, utilización de software de seguridad avanzado y realización de copias de seguridad ¿Para que se realizan las acciones anteriores si hablamos de los tipos de ataques de día cero?
Para prevenirlo.
¿Cuál es la consecuencia del manejo incorrecto de errores de seguridad?
Vulnerabilidades de seguridad
¿Qué se logra con el manejo correcto de errores de seguridad?
Resistencia a ciberataques
¿Cuál es una característica esencial para garantizar la protección de la información sensible de los usuarios?
Manejo correcto de errores
¿Qué tipo de enfoque debe de adoptarse en la seguridad de los sistemas?
Enfoque proactivo
¿Qué significan las siglas DoS?
Denegación de Servicios
¿Qué significan las siglas DDoS?
Denegación de Servicio Distribuido
En este tipo de ataque se genera una cantidad masiva de peticiones al servicio desde una misma máquina
DoS
En este tipo de ataque se realizan peticiones o conexiones empleando un gran número de ordenadores
DDoS
¿Son algunas de las estrategias más utilizadas para protegerse contra bots en sitios web y aplicaciones en línea?
Captcha y Recaptcha
¿Menciona al menos 2 tipos de Bots maliciosos más comunes en internet?
Bot de DDoS y Bot para ataque de scraping.
Es uno de los métodos para prevenir el ataque de bots que consiste en agregar una capa adicional de seguridad a las cuentas de usuario.
Autenticación de dos factores (2FA)
Es un programa que realiza tareas repetitivas, predefinidas y automatizadas diseñados para imitar o sustituir el accionar humano.
Bot.
¿Cómo se llama a la deficiencia en la forma en que se verifica y confirma que los sistemas, aplicaciones, políticas y procedimientos de seguridad funcionen adecuadamente y cumplan con los estándares de seguridad?
Validación insuficiente de procesos
¿Qué previene el Diseño de políticas y procedimientos de seguridad?
Validación insuficiente de procesos.
Mencione un riesgo de la validación insuficiente de procesos.
Inyección de código malicioso.
Es la validación insuficiente de procesos que permite que los atacantes realicen acciones no autorizadas o accedan a recursos a los que no deberían tener acceso.
Acceso no autorizado
Filtrar el tráfico de red entrante y saliente es la función principal de este dispositivo
Cortafuegos
Es una red aislada dentro de la red interna de la organización que contiene recursos accesibles desde Internet
DMZ
Buscan ganancias financieras a través del robo de dinero o datos.
Atacantes motivados por el crimen
Buscan atención pública para sus causas a través de sus ataques.
Atacantes con motivación sociopolítica
Pueden ser empleados actuales o anteriores que buscan interrumpir el sistema de una empresa
Atacantes motivados personalmente
Es un intento de alterar, destruir, o robar información mediante el acceso no autorizado a sistemas informáticos.
Ataque cibernético
Técnica de ataque que implica modificar parámetros en URL o campos de formularios.
Parameter tampering
Ataques que explotan vulnerabilidades no conocidas hasta que ocurren.
Ataques de día cero
Técnica de ataque que explota la sobrecarga de un búfer para ejecutar código malicioso.
Buffer overflow
Opciones que, si se dejan habilitadas, podrían permitir el acceso no autorizado.
Backdoor and debug options
Técnicas de ataque (8)
A. Hidden manipulation.
B. Cookie poisoning.
C. Backdoor and debug options.
D. Buffer overflow.
E. Explotación de problemas de configuración.
F. Vulnerabilidades conocidas.
G. Parameter tampering.
H. Ataques de día cero.
Problemas de seguridad (5)
A. Entradas no validadas.
B. Manejo incorrecto de errores.
C. Denegación de servicios.
D. Protección contra bots.
E. Validación insuficiente de procesos.
Existen tres categorías principales que motivan un ataque:
Criminal.
Sociopolítica .
Personal.