Las siguientes son preguntas frecuentes en entrevistas para principiantes y candidatos experimentados para certificaciones de seguridad cibernética.
1) ¿Qué es la ciberseguridad?
La ciberseguridad se refiere a la protección de hardware, software y datos frente a los atacantes. El propósito principal de la seguridad cibernética es proteger contra ataques cibernéticos como acceder, cambiar o destruir información confidencial.
2) ¿Cuáles son los elementos de la ciberseguridad?
Los principales elementos de la ciberseguridad son:
- Seguridad de información
- Seguridad de la red
- Seguridad operacional
- Seguridad de la aplicación
- Educación del usuario final
- Planificación de la Continuidad del Negocio
3) ¿Cuáles son las ventajas de la ciberseguridad?
Los beneficios de la seguridad cibernética son los siguientes:
- Protege la empresa contra ransomware, malware, ingeniería social y phishing.
- Protege a los usuarios finales.
- Ofrece una buena protección tanto para los datos como para las redes.
- Aumente el tiempo de recuperación después de una infracción.
- La ciberseguridad previene a los usuarios no autorizados.
4) Definir criptografía.
Es una técnica que se utiliza para proteger la información de terceros llamados adversarios. La criptografía permite al remitente y al destinatario de un mensaje leer sus detalles.
5) Diferenciar entre IDS e IPS.
El sistema de detección de intrusiones (IDS) detecta intrusiones. El administrador debe tener cuidado al prevenir la intrusión. En el Sistema de Prevención de Intrusiones (IPS), el sistema encuentra la intrusión y la previene.
6) ¿Qué es la CIA?
La confidencialidad, integridad y disponibilidad (CIA) es un modelo popular que está diseñado para desarrollar una política de seguridad. El modelo CIA consta de tres conceptos:
- Confidencialidad: asegúrese de que solo un usuario autorizado acceda a los datos confidenciales.
- Integridad: Integridad significa que la información está en el formato correcto.
- Disponibilidad: asegúrese de que los datos y los recursos estén disponibles para los usuarios que los necesiten.
7) ¿Qué es un cortafuegos?
Es un sistema de seguridad diseñado para la red. Un firewall se establece en los límites de cualquier sistema o red que monitorea y controla el tráfico de la red. Los cortafuegos se utilizan principalmente para proteger el sistema o la red de malware, gusanos y virus. Los cortafuegos también pueden evitar el filtrado de contenido y el acceso remoto.
8) Explica Traceroute
Es una herramienta que muestra la ruta del paquete. Enumera todos los puntos por los que pasa el paquete. Traceroute se usa principalmente cuando el paquete no llega al destino. Traceroute se utiliza para verificar dónde se rompe o se detiene la conexión o para identificar la falla.
9) Diferenciar entre HIDS y NIDS.
Parámetro | HIDS | NIDS |
Uso | HIDS se utiliza para detectar las intrusiones. | NIDS se utiliza para la red. |
¿Qué hace? | Supervisa las actividades sospechosas del sistema y el tráfico de un dispositivo específico. | Supervisa el tráfico de todos los dispositivos en la red. |
10) Explica SSL
SSL son las siglas de Secure Sockets Layer. Es una tecnología que crea conexiones cifradas entre un servidor web y un navegador web. Se utiliza para proteger la información en transacciones en línea y pagos digitales para mantener la privacidad de los datos.
11) ¿Qué quiere decir con fuga de datos?
La fuga de datos es una transferencia no autorizada de datos al mundo exterior. La fuga de datos se produce a través del correo electrónico, medios ópticos, computadoras portátiles y llaves USB.
12) Explica el ataque de fuerza bruta. ¿Cómo prevenirlo?
Es un método de prueba y error para encontrar la contraseña o PIN correctos. Los piratas informáticos prueban repetidamente todas las combinaciones de credenciales. En muchos casos, los ataques de fuerza bruta están automatizados y el software funciona automáticamente para iniciar sesión con credenciales. Hay formas de prevenir ataques de fuerza bruta. Son:
- Configuración de la longitud de la contraseña.
- Aumente la complejidad de la contraseña.
- Establezca un límite en las fallas de inicio de sesión.
13) ¿Qué es el escaneo de puertos?
Es la técnica para identificar puertos abiertos y servicios disponibles en un host específico. Los piratas informáticos utilizan la técnica de escaneo de puertos para encontrar información con fines maliciosos.
14) Nombra las diferentes capas del modelo OSI.
Siete capas diferentes de modelos OSI son las siguientes:
- Capa fisica
- Capa de enlace de datos
- Capa de red
- Capa de transporte
- Capa de sesión
- Capa de presentación
- Capa de aplicación
15) ¿Qué es una VPN?
VPN son las siglas de Virtual Private Network. Es un método de conexión de red para crear una conexión encriptada y segura. Este método protege los datos de interferencias, espionaje y censura.
16) ¿Qué son los hackers de sombrero negro?
Los piratas informáticos de sombrero negro son personas que tienen un buen conocimiento de cómo violar la seguridad de la red. Estos piratas informáticos pueden generar malware para obtener beneficios económicos personales u otras razones malintencionadas. Entran en una red segura para modificar, robar o destruir datos, de modo que los usuarios autorizados de la red no puedan utilizar la red.
17) ¿Qué son los hackers de sombrero blanco?
Los hackers de sombrero blanco o los especialistas en seguridad están especializados en pruebas de penetración. Protegen el sistema de información de una organización.
18) ¿Qué son los hackers de sombrero gris?
Los piratas informáticos de sombrero gris son piratas informáticos que a veces violan los estándares éticos, pero no tienen intenciones maliciosas.
19) ¿Cómo restablecer una configuración de BIOS protegida por contraseña?
Hay varias formas de restablecer la contraseña del BIOS. Algunos de ellos son los siguientes:
- Retire la batería CMOS.
- Utilizando el software.
- Utilizando un puente de placa base.
- Utilizando MS-DOS.
20) ¿Qué es el ataque MITM?
Un MITM o Man-in-the-Middle es un tipo de ataque en el que un atacante intercepta la comunicación entre dos personas. La principal intención de MITM es acceder a información confidencial.
21) Definir ARP y su proceso de trabajo.
Es un protocolo que se utiliza para encontrar la dirección MAC asociada con la dirección IPv4. Este protocolo funciona como una interfaz entre la red OSI y la capa de enlace OSI.
22) Explica la botnet.
Es una serie de dispositivos conectados a Internet como servidores, dispositivos móviles, dispositivos de IoT y PC que están infectados y controlados por malware.
23) ¿Cuál es la principal diferencia entre SSL y TLS?
La principal diferencia entre estos dos es que SSL verifica la identidad del remitente. SSL le ayuda a rastrear a la persona con la que se está comunicando. TLS ofrece un canal seguro entre dos clientes.
24) ¿Cuál es la abreviatura de CSRF?
CSRF son las siglas de Cross-Site Request Forgery.
25) ¿Qué es 2FA? ¿Cómo implementarlo para un sitio web público?
TFA significa Autenticación de dos factores. Es un proceso de seguridad para identificar a la persona que accede a una cuenta en línea. El usuario tiene acceso solo después de presentar evidencia al dispositivo de autenticación.
26) Explique la diferencia entre cifrado asimétrico y simétrico.
El cifrado simétrico requiere la misma clave para el cifrado y el descifrado. Por otro lado, el cifrado asimétrico necesita diferentes claves para el cifrado y el descifrado.
27) ¿Cuál es la forma completa de XSS?
XSS son las siglas de cross-site scripting.
28) Explica WAF
WAF son las siglas de Web Application Firewall. WAF se utiliza para proteger la aplicación al filtrar y monitorear el tráfico entrante y saliente entre la aplicación web e Internet.
29) ¿Qué es hackear?
La piratería es un proceso de búsqueda de puntos débiles en las redes informáticas o privadas para explotar sus puntos débiles y obtener acceso.
Por ejemplo, utilizar la técnica de descifrado de contraseñas para acceder a un sistema.
30) ¿Quiénes son los hackers?
Un hacker es una persona que encuentra y explota la debilidad en los sistemas informáticos, teléfonos inteligentes, tabletas o redes para obtener acceso. Los piratas informáticos son programadores informáticos con mucha experiencia y conocimientos en seguridad informática.
31) ¿Qué es el rastreo de redes?
El rastreo de redes es una herramienta que se utiliza para analizar los paquetes de datos enviados a través de una red. Esto puede realizarse mediante el programa de software especializado o el equipo de hardware. La inhalación se puede utilizar para:
- Capture datos sensibles como la contraseña.
- Escuchar a escondidas los mensajes de chat
- Supervisar el paquete de datos a través de una red
32) ¿Cuál es la importancia del monitoreo de DNS?
Los dominios Yong se infectan fácilmente con software malintencionado. Necesita usar herramientas de monitoreo de DNS para identificar malware.
33) Definir el proceso de salazón. ¿Para qué sirve la salazón?
La salazón es ese proceso para extender la longitud de las contraseñas mediante el uso de caracteres especiales. Para utilizar la salazón, es muy importante conocer todo el mecanismo de la salazón. El uso de salazón es para salvaguardar las contraseñas. También evita que los atacantes prueben palabras conocidas en todo el sistema.
Por ejemplo, Hash ("QxLUF1bgIAdeQX") se agrega a todas y cada una de las contraseñas para proteger su contraseña. Se llama sal.
34) ¿Qué es SSH?
SSH son las siglas de Secure Socket Shell o Secure Shell. Es un conjunto de utilidades que proporciona a los administradores de sistemas una forma segura de acceder a los datos en una red.
35) ¿Es el protocolo SSL suficiente para la seguridad de la red?
SSL verifica la identidad del remitente, pero no brinda seguridad una vez que los datos se transfieren al servidor. Es bueno usar cifrado y hash del lado del servidor para proteger el servidor contra una violación de datos.
36) ¿Qué son las pruebas de caja negra y las pruebas de caja blanca?
- Prueba de caja negra: es un método de prueba de software en el que se oculta la estructura interna o el código del programa.
- Prueba de caja blanca: método de prueba de software en el que el evaluador conoce la estructura o el programa internos.
37) Explique las vulnerabilidades en la seguridad de la red.
Las vulnerabilidades se refieren al punto débil en el código de software que puede ser explotado por un actor de amenazas. Se encuentran más comúnmente en una aplicación como el software SaaS (software como servicio).
38) Explique el protocolo de enlace de tres vías de TCP.
Es un proceso que se utiliza en una red para establecer una conexión entre un servidor y un host local. Este método requiere que el cliente y el servidor negocien la sincronización y los paquetes de reconocimiento antes de iniciar la comunicación.
39) Defina el término riesgo residual. ¿Cuáles son las tres formas de afrontar el riesgo?
Es una amenaza que equilibra la exposición al riesgo después de encontrar y eliminar amenazas.
Tres formas de lidiar con el riesgo son:
- Reducirlo
- Evítalo
- Acéptalo.
40) Definir exfiltración.
La exfiltración de datos se refiere a la transferencia no autorizada de datos desde un sistema informático. Esta transmisión puede ser manual y puede realizarla cualquier persona que tenga acceso físico a una computadora.
41) ¿Qué es un exploit en la seguridad de la red?
Un exploit es un método utilizado por los piratas informáticos para acceder a los datos de forma no autorizada. Está incorporado al malware.
42) ¿Qué quiere decir con pruebas de penetración?
Es el proceso de verificar las vulnerabilidades explotables en el objetivo. En seguridad web, se utiliza para aumentar el firewall de la aplicación web.
43) Enumere algunos de los ataques cibernéticos más comunes.
Los siguientes son los ciberataques comunes que los piratas informáticos pueden utilizar para dañar la red:
- Software malicioso
- Suplantación de identidad
- Ataques de contraseña
- DDoS
- Hombre en el medio
- Descargas drive-by
- Publicidad maliciosa
- Software deshonesto
44) ¿Cómo hacer que el proceso de autenticación de usuarios sea más seguro?
Para autenticar a los usuarios, deben proporcionar su identidad. La identificación y la clave se pueden utilizar para confirmar la identidad del usuario. Esta es una forma ideal de cómo el sistema debería autorizar al usuario.
45) Explique el concepto de secuencias de comandos entre sitios.
La secuencia de comandos entre sitios se refiere a una vulnerabilidad de seguridad de la red en la que se inyectan secuencias de comandos maliciosas en los sitios web. Este ataque ocurre cuando los atacantes permiten que una fuente no confiable inyecte código en una aplicación web.
46) Nombra el protocolo que transmite la información a todos los dispositivos.
El Protocolo de administración de grupos de Internet o IGMP es un protocolo de comunicación que se utiliza en juegos o transmisión de video. Facilita enrutadores y otros dispositivos de comunicación para enviar paquetes.
47) ¿Cómo proteger los mensajes de correo electrónico?
Utilice un algoritmo de cifrado para proteger el correo electrónico, la información de la tarjeta de crédito y los datos corporativos.
48) ¿Cuáles son los riesgos asociados con el Wi-Fi público?
El Wi-Fi público tiene muchos problemas de seguridad. Los ataques de Wi-Fi incluyen ataque de karma, olfateo, conducción de guerra, ataque de fuerza bruta, etc.
El Wi-Fi público puede identificar datos que se transmiten a través de un dispositivo de red, como correos electrónicos, historial de navegación, contraseñas y datos de tarjetas de crédito.
49) ¿Qué es el cifrado de datos? ¿Por qué es importante en la seguridad de la red?
El cifrado de datos es una técnica en la que el remitente convierte el mensaje en un código. Solo permite el acceso a usuarios autorizados.
50) Explique la principal diferencia entre Diffie-Hellman y RSA.
Diffie-Hellman es un protocolo que se utiliza al intercambiar claves entre dos partes, mientras que RSA es un algoritmo que funciona sobre la base de dos claves llamadas clave pública y privada.
51) ¿Qué es un protocolo de escritorio remoto?
El Protocolo de escritorio remoto (RDP) es desarrollado por Microsoft, que proporciona GUI para conectar dos dispositivos a través de una red.
El usuario utiliza software de cliente RDP para cumplir este propósito, mientras que otro dispositivo debe ejecutar software de servidor RDP. Este protocolo está diseñado específicamente para la administración remota y para acceder a PC virtuales, aplicaciones y servidor de terminal.
52) Definir el secreto hacia adelante.
Forward Secrecy es una medida de seguridad que garantiza la integridad de la clave de sesión única en caso de que la clave a largo plazo se vea comprometida.
53) Explique el concepto de IV en cifrado.
IV significa que el vector inicial es un número arbitrario que se utiliza para garantizar que el texto idéntico se cifre en diferentes textos cifrados. El programa de cifrado usa este número solo una vez por sesión.
54) Explique la diferencia entre cifrado de flujo y cifrado de bloque.
Parámetro | Cifrado de flujo | Block Cipher. |
¿Como funciona? | El cifrado de flujo opera en pequeñas unidades de texto plano | El cifrado de bloques funciona con grandes bloques de datos. |
Requisito de código | Requiere menos código. | Requiere más código. |
Uso de clave | La clave se usa solo una vez. | Es posible reutilizar la llave. |
Solicitud | Capa de conexión segura. | Cifrado de archivos y base de datos. |
Uso | El cifrado de flujo se utiliza para implementar hardware. | El cifrado de bloques se utiliza para implementar software. |
55) Dé algunos ejemplos de un algoritmo de cifrado simétrico.
A continuación se muestran algunos ejemplos de algoritmo de cifrado simétrico.
- RCx
- Pez globo
- Rijndael (AES)
- DES
56) ¿Cuál es la abreviatura de ECB y CBC?
La forma completa de ECB es Libro de códigos electrónico y la forma completa de CBC es Cipher Block Chaining.
57) Explica un ataque de desbordamiento de búfer.
El ataque de desbordamiento de búfer es un ataque que se aprovecha de un proceso que intenta escribir más datos en un bloque de memoria de longitud fija.
58) Defina el software espía.
El software espía es un malware que tiene como objetivo robar datos sobre la organización o la persona. Este malware puede dañar el sistema informático de la organización.
59) ¿Qué es la suplantación de identidad?
Es un mecanismo para asignar la cuenta de usuario a un usuario desconocido.
60) ¿Qué quieres decir con SRM?
SRM significa Security Reference Monitor que proporciona rutinas para que los controladores de computadora otorguen derechos de acceso al objeto.
61) ¿Qué es un virus informático?
Un virus es un software malintencionado que se ejecuta sin el consentimiento del usuario. Los virus pueden consumir recursos de la computadora, como tiempo de CPU y memoria. A veces, el virus realiza cambios en otros programas informáticos e inserta su propio código para dañar el sistema informático.
Se puede utilizar un virus informático para:
- Acceda a datos privados como identificación de usuario y contraseñas
- Mostrar mensajes molestos al usuario
- Datos corruptos en su computadora
- Registra las pulsaciones de teclas del usuario
62) ¿Qué quieres decir con Authenticode?
Authenticode es una tecnología que identifica al editor del software de señalización Authenticode. Permite a los usuarios asegurarse de que el software sea genuino y no contenga ningún programa malicioso.
63) Definir CryptoAPI
CryptoAPI es una colección de API de cifrado que permite a los desarrolladores crear un proyecto en una red segura.
64) Explique los pasos para proteger el servidor web.
Siga los siguientes pasos para proteger su servidor web:
- Actualice la propiedad del archivo.
- Mantenga actualizado su servidor web.
- Deshabilite módulos adicionales en el servidor web.
- Elimina las secuencias de comandos predeterminadas.
65) ¿Qué es Microsoft Baseline Security Analyzer?
Microsoft Baseline Security Analyzer o MBSA es una interfaz gráfica y de línea de comandos que proporciona un método para encontrar actualizaciones de seguridad faltantes y configuraciones incorrectas.
66) ¿Qué es el hackeo ético?
La piratería ética es un método para mejorar la seguridad de una red. En este método, los piratas informáticos corrigen las vulnerabilidades y debilidades de la computadora o la red. Los piratas informáticos éticos utilizan herramientas de software para proteger el sistema.
67) Explica la ingeniería social y sus ataques.
La ingeniería social es el término utilizado para convencer a las personas de que revelen información confidencial.
Existen principalmente tres tipos de ataques de ingeniería social: 1) basados en humanos, 2) basados en dispositivos móviles y 3) basados en computadoras.
- Ataque de base humana: pueden hacerse pasar por un usuario genuino que solicita una autoridad superior para revelar información privada y confidencial de la organización.
- Ataque basado en computadora: en este ataque, los atacantes envían correos electrónicos falsos para dañar la computadora. Le piden a la gente que reenvíe dicho correo electrónico.
- Ataque basado en dispositivos móviles: el atacante puede enviar SMS a otros y recopilar información importante. Si algún usuario descarga una aplicación malintencionada, se puede utilizar indebidamente para acceder a la información de autenticación.
68) ¿Qué son las direcciones IP y MAC?
Dirección IP es el acrónimo de dirección de Protocolo de Internet. Una dirección de protocolo de Internet se utiliza para identificar de forma única una computadora o dispositivo, como impresoras, discos de almacenamiento en una red informática.
MAC Address es el acrónimo de Media Access Control address. Las direcciones MAC se utilizan para identificar de forma única las interfaces de red para la comunicación en la capa física de la red.
69) ¿A qué te refieres con gusano?
Un gusano es un tipo de malware que se replica de una computadora a otra.
70) Indique la diferencia entre virus y gusanos
Parámetro | Virus | Gusano |
¿Cómo infectan una computadora? | Inserta código malicioso en un archivo o programa específico. | Genere su copia y difunda usando el cliente de correo electrónico. |
Dependencia | El virus necesita un programa anfitrión para funcionar | No requieren ningún host para funcionar correctamente. |
Vinculado con archivos | Está vinculado con .com, .xls, .exe, .doc, etc. | Está vinculado con cualquier archivo en una red. |
Afectando la velocidad | Es más lento que el gusano. | Es más rápido en comparación con un virus. |
71) Nombre algunas herramientas que se utilizan para la detección de paquetes.
A continuación se muestran algunas herramientas que se utilizan para la detección de paquetes.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Explicar los sistemas de sensores antivirus
El antivirus es una herramienta de software que se utiliza para identificar, prevenir o eliminar los virus presentes en la computadora. Realizan comprobaciones del sistema y aumentan la seguridad de la computadora con regularidad.
73) Enumere los tipos de ataques de rastreo.
Varios tipos de ataques de olfateo son:
- Protocolo de rastreo
- Detección de contraseñas web
- Detección a nivel de aplicación
- Robo de sesiones TCP
- Olfateo de LAN
- Olfateo de ARP
74) ¿Qué es un ataque distribuido de denegación de servicio (DDoS)?
Es un ataque en el que varias computadoras atacan un sitio web, un servidor o cualquier recurso de red.
75) Explique el concepto de secuestro de sesiones.
El secuestro de sesiones de TCP es el mal uso de una sesión de computadora válida. La suplantación de IP es el método más común de secuestro de sesiones. En este método, los atacantes utilizan paquetes IP para insertar un comando entre dos nodos de la red.
76) Enumere varios métodos de secuestro de sesiones.
Varios métodos de secuestro de sesiones son:
- Usar rastreadores de paquetes
- Secuencias de comandos entre sitios (ataque XSS)
- Suplantación de IP
- Ataque ciego
77) ¿Qué son las herramientas de piratería?
Las herramientas de piratería son programas informáticos y scripts que le ayudan a encontrar y aprovechar las debilidades en los sistemas informáticos, las aplicaciones web, los servidores y las redes. Existen variedades de tales herramientas disponibles en el mercado. Algunos de ellos son de código abierto, mientras que otros son una solución comercial.
78) Explica el honeypot y sus tipos.
Honeypot es un sistema informático señuelo que registra todas las transacciones, interacciones y acciones con los usuarios.
Honeypot se clasifica en dos categorías: 1) Honeypot de producción y 2) Honeypot de investigación.
- Honeypot de producción: está diseñado para capturar información real para que el administrador acceda a vulnerabilidades. Generalmente se colocan dentro de las redes de producción para aumentar su seguridad.
- Research Honeypot: es utilizado por instituciones y organizaciones educativas con el único propósito de investigar los motivos y tácticas de la comunidad back-hat para apuntar a diferentes redes.
79) Nombre las herramientas de cifrado comunes.
Las herramientas disponibles para las encriptaciones son las siguientes:
- RSA
- Dos peces
- AES
- Triple DES
80) ¿Qué es Backdoor?
Es un tipo de malware en el que se omite el mecanismo de seguridad para acceder a un sistema.
81) ¿Es correcto enviar credenciales de inicio de sesión por correo electrónico?
No es correcto enviar credenciales de inicio de sesión por correo electrónico porque si envía a alguien el ID de usuario y la contraseña por correo, las posibilidades de ataques por correo electrónico son altas.
82) ¿Explica la regla 80/20 de la creación de redes?
Esta regla se basa en el porcentaje de tráfico de red, en el que el 80% de todo el tráfico de red debe permanecer local mientras que el resto del tráfico debe enrutarse hacia una VPN permanente.
83) Defina el craqueo WEP.
Es un método utilizado para una brecha de seguridad en redes inalámbricas. Hay dos tipos de craqueo WEP: 1) craqueo activo y 2) craqueo pasivo.
84) ¿Cuáles son las diversas herramientas de craqueo WEP?
Las herramientas de craqueo WEP más conocidas son:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) ¿Qué es una auditoría de seguridad?
La auditoría de seguridad es una inspección interna de las aplicaciones y los sistemas operativos en busca de fallas de seguridad. También se puede realizar una auditoría mediante la inspección del código línea por línea.
86) Explica el phishing.
Es una técnica que se utiliza para obtener un nombre de usuario, una contraseña y los datos de la tarjeta de crédito de otros usuarios.
87) ¿Qué es el cifrado a nanoescala?
El nano cifrado es un área de investigación que proporciona una seguridad sólida a las computadoras y evita que se pirateen.
88) ¿Definir pruebas de seguridad?
Las pruebas de seguridad se definen como un tipo de prueba de software que garantiza que los sistemas de software y las aplicaciones estén libres de vulnerabilidades, amenazas o riesgos que puedan causar una gran pérdida.
89) Explique el escaneo de seguridad.
El escaneo de seguridad implica identificar las debilidades de la red y del sistema y luego proporciona soluciones para reducir estos riesgos. Este escaneo se puede realizar tanto para escaneo manual como automático.
90) Nombre las herramientas de piratería disponibles.
A continuación se muestra una lista de herramientas de piratería útiles.
- Acunetix
- WebInspect
- Probablemente
- Netsparker
- Escáner de IP enojado:
- Suite Burp
- Savvius
91) ¿Cuál es la importancia de las pruebas de penetración en una empresa?
Aquí hay dos aplicaciones comunes de las pruebas de penetración.
- Los sectores financieros como las bolsas de valores y la banca de inversión quieren que sus datos estén protegidos, y las pruebas de penetración son esenciales para garantizar la seguridad.
- En caso de que el sistema de software ya esté pirateado y la organización desee determinar si todavía hay amenazas presentes en el sistema para evitar futuros ataques.
92) ¿Cuáles son las desventajas de las pruebas de penetración?
Las desventajas de las pruebas de penetración son:
- Las pruebas de penetración no pueden encontrar todas las vulnerabilidades del sistema.
- Existen limitaciones de tiempo, presupuesto, alcance y habilidades de los probadores de penetración.
- Pérdida y corrupción de datos
- El tiempo de inactividad es alto, lo que aumenta los costos
93) Explica la amenaza a la seguridad
La amenaza a la seguridad se define como un riesgo que puede robar datos confidenciales y dañar los sistemas informáticos y la organización.
94) ¿Qué son las amenazas físicas?
Una amenaza física es una causa potencial de un incidente que puede resultar en pérdidas o daños físicos a los sistemas informáticos.
95) Dar ejemplos de amenazas no físicas
A continuación se muestran algunos ejemplos de amenazas no físicas:
- Pérdida de información sensible.
- Pérdida o corrupción de datos del sistema
- Infracciones de seguridad cibernética
- Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
- Seguimiento ilegal de actividades en sistemas informáticos
96) ¿Qué es el virus troyano?
El troyano es un malware empleado por piratas informáticos y ciber-ladrones para acceder a cualquier computadora. Aquí, los atacantes utilizan técnicas de ingeniería social para ejecutar el troyano en el sistema.
97) Definir inyección SQL
Es un ataque que envenena las declaraciones SQL maliciosas en la base de datos. Le ayuda a aprovechar las fallas de diseño en aplicaciones web mal diseñadas para explotar declaraciones SQL para ejecutar código SQL malicioso. En muchas situaciones, un atacante puede escalar un ataque de inyección SQL para realizar otro ataque, es decir, un ataque de denegación de servicio.
98) Enumere las vulnerabilidades de seguridad según el Proyecto de seguridad de aplicaciones web abiertas (OWASP).
Las vulnerabilidades de seguridad según el proyecto de seguridad de aplicaciones web abiertas son las siguientes:
- Inyección SQL
- Falsificación de solicitudes entre sitios
- Almacenamiento criptográfico inseguro
- Autenticación y gestión de sesiones rotas
- Protección insuficiente de la capa de transporte
- Redirecciones y reenvíos no validados
- No restringir el acceso a la URL
99) Defina un token de acceso.
Un token de acceso es una credencial que utiliza el sistema para verificar si la API debe otorgarse a un objeto en particular o no.
100) Explica el envenenamiento por ARP
El envenenamiento ARP (Protocolo de resolución de direcciones) es un tipo de ciberataque que se utiliza para convertir direcciones IP en direcciones físicas en un dispositivo de red. El host envía una transmisión ARP en la red y la computadora receptora responde con su dirección física.
El envenenamiento de ARP consiste en enviar direcciones falsas al conmutador para que pueda asociar las direcciones falsas con la dirección IP de una computadora genuina en una red y secuestrar el tráfico.
101) Nombrar tipos comunes de amenazas no físicas.
A continuación, se muestran varios tipos de amenazas no físicas:
- Troyanos
- Adware
- Gusanos
- Software espía
- Ataques de denegación de servicio
- Ataques distribuidos de denegación de servicio
- Virus
- Registradores de claves
- Acceso no autorizado a los recursos de los sistemas informáticos
- Suplantación de identidad
102) Explique la secuencia de una conexión TCP.
La secuencia de una conexión TCP es SYN-SYN ACK-ACK.
103) Definir ataques híbridos.
El ataque híbrido es una combinación de método de diccionario y ataque de fuerza bruta. Este ataque se utiliza para descifrar contraseñas al hacer un cambio de una palabra del diccionario con símbolos y números.
104) ¿Qué es Nmap?
Nmap es una herramienta que se utiliza para buscar redes y realizar auditorías de seguridad.
105) ¿Cuál es el uso de la herramienta EtterPeak?
EtterPeak es una herramienta de análisis de red que se utiliza para rastrear paquetes de tráfico de red.
106) ¿Cuáles son los tipos de ciberataques?
Hay dos tipos de ataques cibernéticos: 1) Ataques basados en la web, 2) Ataques basados en el sistema.
107) Enumere los ataques basados en la web
Algunos ataques basados en la web son: 1) ataques de inyección SQL, 2) phishing, 3) fuerza bruta, 4) suplantación de DNS, 4) denegación de servicio y 5) ataques de diccionario.
108) Dar ejemplos de ataques basados en el sistema
Ejemplos de ataques basados en el sistema son:
- Virus
- Puertas traseras
- Bots
- Gusano
109) Enumere los tipos de atacantes cibernéticos
Hay cuatro tipos de atacantes cibernéticos. Ellos son: 1) ciberdelincuentes, 2) hacktivistas, 3) amenazas internas, 4) atacantes patrocinados por el estado.
110) Definir amenazas accidentales
Son amenazas que accidentalmente realizan los empleados de la organización. En estas amenazas, un empleado elimina involuntariamente cualquier archivo o comparte datos confidenciales con personas externas o un socio comercial que va más allá de la política de la empresa.