SlideShare una empresa de Scribd logo
1 de 33
LA CIBERSEGURIDAD
1.Software espía: Malware diseñado para rastrar su actividad en línea y captar sus
datos.
2. Software publicitario: software que entrega anuncios automáticamente.
3.Secuestro de datos: un tipo de malware que mantiene un sistema de computación
cautivo hasta que se realice un pago al atacante.
4. Virus: Código malicioso que se adjunta a programas legítimos y que normalmente se
propaga a través de unidades USB, medios ópticos, recursos compartidos de red o
correo electrónico
5. Gusano: Código malicioso que se replica atacando de manera independiente las
vulnerabilidades en las redes.
6.Ingeniería social: De camino a la oficina, una persona a la que nunca ha visto antes le
pide que sostenga la puerta; olvidó su tarjeta de acceso.
7. Dos: Ha comenzado a recibir un mensaje de error al acceder a su ordenador: «Se ha
interrumpido la conexión. Se detectó un cambio en la red.
8.Envenenamiento CEO : Buscó el sitio web de @Apollo en Google, pero cuando hizo
clic en el resultado principal, se le redirigió a una página de publicidad de software
antivirus.
9.ROOTKIT: Este malware está diseñado para modificar el sistema operativo
para crear una puerta trasera, que los atacantes pueden usar para acceder a
su computadora de forma remota. La mayoría de los rootkits aprovecha las
vulnerabilidades de software para ganar acceso a recurso que normalmente no
debería ser accesibles (escalada de privilegios) y modificar los archivos del
sistema.
Los rootkits también pueden modificar las herramientas de monitoreo y análisis
forense del sistema, lo que los hace muy difíciles de detectar. En la mayoría de
los casos, un equipo infectado por un rootkit debe borrarse y reinstalarse
cualquier software necesario.
10. desbordamiento de bufer: Los búferes son áreas de memoria asignadas a una
aplicación. Se produce una vulnerabilidad cuando los datos se escriben más allá de
los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la
aplicación puede acceder a la memoria asignada a otros procesos. Esto puede
provocar un bloqueo del sistema o comprometer los datos, o proporcionar una
escalada de privilegios.
11. condiciones de la carrera: Esta vulnerabilidad describe una situación en la que la
salida de un evento depende de salidas ordenadas o programadas. Una condición de
carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o
cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
12. problemas control de acceso: El control de acceso es el proceso de
controlar quién hace qué y va desde administrar el acceso físico al equipo
hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden
hacer con él, como leer o cambiar el archivo. Muchas vulnerabilidades de
seguridad se generan por el uso incorrecto de los controles de acceso.
Casi todos los controles de acceso y las prácticas de seguridad pueden
superarse si un atacante tiene acceso físico al equipo objetivo. Por ejemplo,
independientemente de la configuración de permisos de un archivo, un hacker
puede omitir el sistema operativo y leer los datos directamente del disco. Por lo
tanto, para proteger la máquina y los datos que contiene, se debe restringir el
acceso físico y se deben utilizar técnicas de cifrado para proteger los datos
contra robos o corrupción
13. entradas no validas: Los programas a menudo requieren la entrada de
datos, pero estos pueden tener contenido malicioso, diseñado para obligar al
programa a comportarse de forma no deseada.
Por ejemplo, considere un programa que recibe una imagen para procesarla.
Un usuario malintencionado podría crear un archivo de imagen con
dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente
podrían forzar al programa a asignar búferes de tamaños incorrectos e
imprevistos.
NAVEGACION EN PRIVADO
Estos problemas pueden minimizarse habilitando el modo de navegación
privada en el navegador web. La mayoría de los exploradores web populares
tienen un nombre propio para el modo de navegación privada:
 Microsoft Internet Explorer: InPrivate
 Google Chrome: Incognito
 Mozilla Firefox: Pestaña privada o ventana privada
 Safari: Navegación privada
01. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros
dispositivos informáticos en una red?
La mayoría de los dispositivos de IDC no reciben actualizaciones de sofware
frecuentes.
02. que tipo de tecnología puede evitar que el software malicioso monitoree las
actividades del usuario, recopile información personal y genere anuncios móviles no
deseados en la computadora de un usuario?
Tecnología contra sofware espia (antispyware)
03. desea imprimir fotografías que haya guardado en una cuenta de almacenamiento
en la nube mediante un servicio de impresión en línea de terceros. Después de iniciar
sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al
servicio de impresión en línea. ¿Qué permite que esta autenticación automática se
produzca?
El servicio almacenamiento en la nube es una aplicación aprobada para el servicio de
impresión en línea.
04.cómo pueden los usuarios que trabajan en una computadora compartida mantener
su historial de navegación personal oculto de otros trabajadores que pueden utilizar la
misma computadora?
Utilizar un modo privado del navegador web
05. Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores?
Su huella digital y contraseña
06. Tiene dificultades para recordar las contraseñas de todas sus cuentas en
líneas. ¿Qué debe hacer?
Guarde las contraseñas en un programa de administración de contraseñas
centralizado.
07.Qué configuración en un enrutador inalámbrico no se considera adecuadamente
segura para una red inalámbrica?
Impedir la tranmision de un SSID
08. está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a determinadas
páginas web.
¿Qué requisito de seguridad de la información se aborda a través de esta
configuración?
CONFIDENCIALIDAD
21. ¿Cuál es el objetivo principal de una guerra cibernética?
Para ganar ventaja sobre los adversarios
22. ¿Cuáles de las siguientes son categorías de medidas o controles de
seguridad?
Elija tres respuestas correctas
1. tecnología
2. sensibilización, formación y educación
3. proteciones
23. ¿Cuáles son los objetivos de garantizar la integridad de los datos?
Elija dos respuestas correctas
1. Los datos no son modificados por entidades no autorizadas.
2. Los datos no se modifican durante el tránsito
24 . ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de
memoria asignadas a una aplicación?
25. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
capacidad de ser controlados por un individuo o grupo malintencionado?
26. El departamento de TI de una organización informa que su servidor web
está recibiendo una cantidad anormalmente alta de solicitudes de páginas web
desde diferentes ubicaciones simultáneamente.
¿Qué tipo de ataque a la seguridad está ocurriendo?
28. Un empleado del consultorio médico envía correos electrónicos a los
pacientes sobre sus visitas recientes al centro.
Registros de pacientes
¿Qué información colocaría la privacidad de los pacientes en riesgo si se
incluye en el correo electrónico?
29. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador
pueda capturar, registrar y analizar el comportamiento del ataque?
30. El proceso de una organización de identificar y evaluar el riesgo con el objetivo de
reducir estas amenazas a un nivel aceptable se conoce como ¿qué?
Gestión de riesgos
31. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para
proteger, ocultar, descargar y distribuir el acceso a los servidores web?
Sevidor proxy inverdo
32. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién
llegados que se están preparando para comenzar su carrera en ciberseguridad?
33. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa
por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para
obtener una credencial temporal. Usted le prestará su credencial de
identificación hasta que obtenga un reemplazo.
¿Es este comportamiento ético o no ético?
34. «Las certificaciones de ciberseguridad son una forma de verificar sus
habilidades y conocimientos y también pueden impulsar su carrera».
¿Esta afirmación es verdadera o falsa?
35. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?.
36. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?
37. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?
Seleccione dos respuestas correctas
1. Registro
2. Cadena de bloques
38. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada
del acceso físico a un recurso, como un archivo?
1. problemas de control de acceso
39. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una
máquina?
1. instalar sodware solo de sitios confiables
40. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos
biométricos?
Desplázate hacia abajo y comencemos.
1. Reconocimiento de voz
2. Huella dactilar
41. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?
42. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?
43. ¿Qué medidas tomará un IDS al detectar tráfico malicioso?
44. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y
conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de
destino utilizando los mismos conocimientos y herramientas que un hacker
malintencionado, pero de manera legal y legítima?
1. ec counsul certified ethical haker
45. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?
01. una organización esta experimentando isitas abrumadoras a un servidor
web principal. Está desarrollando un plan para agregar un par de servidores
web más para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del
plan?
Disponibilidad
02. Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas
web.
¿Qué requisito de seguridad de la información se aborda a través de esta
configuración?
Confidencialidad
03. ¿Cuáles son los objetivos de garantizar la integridad de los datos?
Elija dos respuestas correctas
1. los datos no son modificados por entidades no autorizados,
2. los datos no se modifican durante el transito.
04. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano?
Es un virus que se replica adjuntando otro archivo, mientras que un gusano puede
aplicarse de forma independiente.
05. ¿Qué nombres se dan a una base de datos donde se registran todas las
transacciones de criptomonedas?
Seleccione dos respuestas correctas
Cadena de bloques
06. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
Criptomonedas
07. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos
biométricos?
Desplázate hacia abajo y comencemos.
Reconocimiento de voz
Huella dactilar
08. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido
acceda de forma malintencionada a datos y dispositivos en una red local?
Coloque los dispositivo loT que tengan acceso a internet a una red aislada
09. Está navegando por Internet con una computadora portátil en un café público con
Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?
Si la computadora portátil requiere autenticación de usuario para compartir archivos y
medios.
10. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas
de los hosts de la red?
Cortafuegos de traducción de direcciones de red NAT
11. «Después de una violación de datos, es importante educar a los
empleados, socios y clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
Verdadero
12. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
Para detectar e identificar puertos abiertos.
13. Un empleado es despedido después de quince años con la misma
organización. Luego, el empleado es contratado por otra organización dentro
de una semana. En la nueva organización, el empleado comparte documentos
e ideas de productos que el empleado propuso en la organización original.
¿Es el comportamiento del empleado ético o no ético?
Poco ético
14. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?
Microsoft tecnology asociaty security fundamentals
15. Un empleado está en un restaurante con amigos y les cuenta sobre un
nuevo y emocionante videojuego que se está desarrollando en la organización
para la que trabajan.
¿Es el comportamiento de este empleado ético o no ético?
Poco etico
01. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el
programa o el servicio?
Cortafuegos de la capa de aplicacion
Examen final
1. ¿Qué enunciado describe la ciberseguridad?
 Es un marco para el desarrollo de políticas de seguridad.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall para
luchar contra los cibercriminales.
 Es un modelo basado en estándares para desarrollar tecnologías de firewall para
luchar contra los cibercriminales.
 Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos
asociados con esos sistemas del uso o daño no autorizado.
Explicación:
La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y
todos los datos asociados con los sistemas contra el uso o daño no autorizado.
2. ¿Cuáles son dos objetivos para garantizar la integridad de
los datos? (Escoge dos.)
 Los datos están disponibles todo el tiempo.
 Los datos no se modifican durante el tránsito.
 El acceso a los datos está autenticado.
 Los datos no son modificados por entidades no autorizadas.
 Los datos se cifran durante el tránsito y cuando se almacenan en discos.
Explicación:
Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el
tránsito y que no son modificados por entidades no autorizadas. La autenticación y el
cifrado son métodos para garantizar la confidencialidad. Los datos disponibles todo el
tiempo son el objetivo de la disponibilidad.
3. Un administrador del servidor web está configurando los
ajustes de acceso para requerir que los usuarios se autentiquen
primero antes de acceder a ciertas páginas web. ¿Qué requisito
de seguridad de la información se aborda a través de la
configuración?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La
autenticación ayudará a verificar la identidad de las personas.
4. Una empresa está experimentando visitas abrumadoras a
un servidor web principal. El departamento de TI está
desarrollando un plan para agregar un par de servidores web
más para el equilibrio de carga y la redundancia. ¿Qué requisito
de seguridad de la información se aborda implementando el
plan?
 integridad
 escalabilidad
 disponibilidad
 confidencialidad
Explicación:
La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas las
condiciones. Al equilibrar la carga del tráfico destinado a los principales servidores web, en
tiempos de un gran volumen de visitas, los sistemas estarán bien administrados y atendidos.
5. ¿Verdadero o falso?
Un empleado hace algo como representante de la compañía con el
conocimiento de esa compañía y esta acción se considera
ilegal. La empresa sería legalmente responsable de esta acción.
 cierto
 falso
Explicación:
Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el
empleado hizo algo con el conocimiento o la aprobación de la compañía, entonces la
responsabilidad legal probablemente sería con la compañía, no con el empleado. En algunas áreas
o situaciones, tanto la empresa como el empleado podrían ser legalmente responsables.
06. ¿Cuál es el objetivo principal de la guerra cibernética?
 para proteger los centros de datos basados en la nube
 para ganar ventaja sobre los adversarios
 para desarrollar dispositivos de red avanzados
 para simular posibles escenarios de guerra entre naciones
Explicación:
La guerra cibernética es un conflicto basado en Internet que implica la penetración de las redes
y los sistemas informáticos de otras naciones. El objetivo principal de la guerra cibernética es
obtener ventaja sobre los adversarios, ya sean naciones o competidores.
6. Al describir el malware, ¿cuál es la diferencia entre un virus
y un gusano?
Respuestas del examen final del ITC 004
 Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras que un
gusano no.
 Se puede usar un virus para entregar anuncios sin el consentimiento del usuario,
mientras que un gusano no.
 Un virus se replica adjuntando a otro archivo, mientras que un gusano puede
replicarse de forma independiente.
 Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero se puede
usar un gusano para lanzar ataques DoS y DDoS.
Explicación:
El malware se puede clasificar de la siguiente manera:
- Virus (se replica automáticamente adjuntando a otro programa o archivo)
- Gusano (se replica independientemente de otro programa)
- Caballo de Troya (se hace pasar por un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a una máquina mientras se oculta)
- Spyware ( recopila información de un sistema de destino)
- Adware (entrega anuncios con o sin consentimiento)
- Bot (espera los comandos del hacker)
- Ransomware (mantiene cautivo un sistema informático o datos hasta que se recibe el pago)
7. ¿Qué tipo de ataque usa zombies?
 caballo de Troya
 DDoS
 Envenenamiento SEO
 phishing de lanza
Explicación:
El hacker infecta múltiples máquinas (zombies), creando una botnet. Los zombis lanzan el ataque
de denegación de servicio distribuido (DDoS).
8. El departamento de TI informa que el servidor web de una
empresa está recibiendo un número anormalmente alto de
solicitudes de páginas web desde diferentes ubicaciones
simultáneamente. ¿Qué tipo de ataque de seguridad está
ocurriendo?
 adware
 DDoS
 suplantación de identidad
 Ingeniería social
 spyware
Explicación:
El phishing, el spyware y la ingeniería social son ataques de seguridad que recopilan
información de la red y del usuario. El adware consiste, típicamente, en ventanas emergentes
molestas. A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes
cantidades de tráfico de datos que pueden restringir el acceso a los servicios de red.
9. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT
comprometido acceda maliciosamente a datos y dispositivos en
una red local?
Respuestas al examen final del ITC 003
 Instale un firewall de software en cada dispositivo de red.
 Coloque todos los dispositivos IoT que tienen acceso a Internet en una red aislada.
 Desconecte todos los dispositivos IoT de Internet.
 Establezca la configuración de seguridad de los navegadores web de estaciones de
trabajo en un nivel superior.
Explicación:
El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente
comprometido es colocar todos los dispositivos IoT en una red aislada que solo tenga
acceso a Internet.
10. ¿Cuál es el mejor método para evitar obtener spyware en
una máquina?
 Instale las últimas actualizaciones del sistema operativo.
 Instale las últimas actualizaciones del navegador web.
 Instale las últimas actualizaciones de antivirus.
 Instale software solo desde sitios web confiables.
Explicación:
El mejor método para evitar obtener spyware en una máquina de usuario es descargar
software solo de sitios web confiables.
11. ¿Cuáles son dos implementaciones de seguridad que usan
biometría? (Escoge dos.)
Respuestas del examen final del ITC 002
 reconocimiento de voz
 engañar
 teléfono
 huella dactilar
 tarjeta de crédito
Explicación:
La autenticación biométrica se puede utilizar mediante el uso de huellas digitales, huellas de
palmas y reconocimiento facial o de voz.
12. ¿Qué tecnología crea un token de seguridad que permite a
un usuario iniciar sesión en una aplicación web deseada
utilizando las credenciales de un sitio web de redes sociales?
 administrador de contraseñas
 Autorización abierta
 modo de navegación en privado
 Servicio VPN
Explicación:
Open Authorization es un protocolo estándar abierto que permite a los usuarios finales acceder a
aplicaciones de terceros sin exponer sus contraseñas de usuario.
13. Un empleado del consultorio médico envía correos
electrónicos a los pacientes sobre visitas recientes de pacientes
al centro. ¿Qué información pondría en riesgo la privacidad de
los pacientes si se incluyera en el correo electrónico?
 registros de pacientes
 nombre y apellido
 Información del contacto
 próxima cita
Explicación:
Un mensaje de correo electrónico se transmite en texto sin formato y cualquier persona que
tenga acceso a los datos puede leerlo mientras se encuentra en ruta hacia un destino. Los
registros de pacientes incluyen información confidencial o confidencial que debe
transmitirse de manera segura.
14. ¿Qué dos herramientas usadas para la detección de
incidentes se pueden usar para detectar comportamientos
anómalos, detectar comandos y controlar el tráfico y detectar
hosts infectados? (Escoge dos.)
 sistema de detección de intrusos
 Tarro de miel
 NetFlow
 Nmap
 un servidor proxy inverso
Explicación:
Aunque cada una de estas herramientas es útil para proteger las redes y detectar
vulnerabilidades, solo se puede usar un registro IDS y NetFlow para detectar comportamientos
anómalos, ordenar y controlar el tráfico y los hosts infectados.
15. ¿Para qué usaría un administrador de red la herramienta
Nmap?
 detección e identificación de puertos abiertos
 protección de las direcciones IP privadas de hosts internos
 identificación de anomalías específicas de la red
 recopilación y análisis de alertas y registros de seguridad
Explicación:
Nmap permite a un administrador realizar escaneos de puertos para sondear computadoras y
la red en busca de puertos abiertos. Esto ayuda al administrador a verificar que las políticas
de seguridad de la red estén vigentes.
16. ¿Qué etapa de la cadena de muerte utilizada por los
atacantes se enfoca en la identificación y selección de objetivos?
 entrega
 explotación
 armamento
 reconocimiento
Explicación:
Es la primera etapa, el reconocimiento, de la cadena de asesinatos que se centra en la identificación
y selección de objetivos.
17. ¿Cuál es un ejemplo de una cadena de asesinato cibernético?
 un grupo de botnets
 un proceso planificado de ciberataque
 una serie de gusanos basados en el mismo código central
 Una combinación de virus, gusano y caballo de Troya
Explicación:
La Cyber Kill Chain describe las fases de una operación progresiva de ciberataque. Las fases incluyen
lo siguiente:
Reconocimiento
Armamento
Entrega
Explotación
Instalación
Comando y control
Acciones sobre objetivos
En general, estas fases se llevan a cabo en secuencia. Sin embargo, durante un ataque, se pueden
llevar a cabo varias fases simultáneamente, especialmente si están involucrados múltiples
atacantes o grupos.
18. ¿Qué herramienta se utiliza para atraer a un atacante para
que un administrador pueda capturar, registrar y analizar el
comportamiento del ataque?
 Netflow
 IDS
 Nmap
 tarro de miel
Explicación:
Un honeypot es una herramienta creada por un administrador para atraer a un atacante para que
se pueda analizar el comportamiento del atacante. Esta información puede ayudar al
administrador a identificar debilidades y construir una defensa más fuerte.
19. ¿Cuál es una función principal del equipo de respuesta a
incidentes de seguridad de Cisco?
Respuestas al examen final del ITC 001
 diseñar malware polimórfico
 para diseñar enrutadores e interruptores de próxima generación que sean menos
propensos a los ataques cibernéticos
 para proporcionar estándares para nuevas técnicas de cifrado
 para garantizar la preservación de la empresa, el sistema y los datos
Explicación:
El tiempo entre un ciberataque y el tiempo que lleva descubrir el ataque es el momento en
que los piratas informáticos pueden ingresar a una red y robar datos. Un objetivo
importante del CSIRT es garantizar la preservación de la empresa, el sistema y los datos a
través de investigaciones oportunas sobre incidentes de seguridad.
20. ¿Qué acción tomará un IDS al detectar tráfico malicioso?
 bloquear o denegar todo el tráfico
 descarte solo los paquetes identificados como maliciosos
 crear una alerta de red y registrar la detección
 redirigir el tráfico malicioso a un honeypot
Explicación:
Un IDS, o sistema de detección de intrusos, es un dispositivo que puede escanear paquetes y
compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas
de ataque, el IDS puede crear una alerta y registrar la detección.
1. ¿Cuál de las siguientes herramientas se puede utilizar para
proporcionar una lista de puertos abiertos en dispositivos de red?
 Whois
 Nmap
 Ping
 Tracert
2. ¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico
que entra o sale de la red?
 IPS
 Firewall
 VPN
 Router
3. ¿Cuál de las siguientes herramientas puede realizar análisis de puertos
y tráfico en tiempo real, y también puede detectar escaneos de puertos,
huellas dactilares y ataques de desbordamiento de búfer?
 Nmap
 NetFlow
 Snort
 SIEM
4. ¿Cuál es la última etapa de la prueba penetración?
 Mantener el acceso
 Análisis e reportes
 Recopilación de información de destino
 Análisis
5. ¿Qué herramienta puede identificar el tráfico malicioso comparando el
contenido de los paquetes con firmas de ataques conocidas?
 Nmap
 NetFlow
 IDS
 Zenmap
6. El análisis basado en el comportamiento implica el uso de información
de referencia para detectar ¿qué?
 Anomalías
 Vulnerabilidades
 Riesgo
 Puertas traseras
7. ¿Qué protocolo se utiliza para recopilar información sobre el tráfico
que atraviesa una red?
 NAT
 Telnet
 NetFlow
 HTTPS
8. El proceso de gestión de riesgos consta de cuatro pasos. ¿Puede
ponerlas en el orden correcto?
 1 – Encuadre el riesgo
 2 – Evaluar el riesgo
 3 – Responder al riesgo
 4 – Supervisar el riesgo
9. ¿Qué es un manual de estrategias de seguridad?
 Una guía paso a paso sobre cómo llevar a cabo los procedimientos
relacionados con TI
 Una colección de consultas o informes repetibles que describen un
proceso estandarizado para la detección y respuesta a incidentes
 Una colección de alertas de seguridad, registros y datos históricos de la
red
10. ¿Cuál es el objetivo principal de un equipo de respuesta a incidentes
de seguridad cibernética (CSIRT)?
 Proporcionar orientación sobre la implementación de salvaguardias y
capacitación del personal
 Para ayudar a las organizaciones de clientes a mejorar sus capacidades
de gestión de incidentes
 Para hacer cumplir el acceso a los recursos de la red mediante la
creación de políticas de control basadas en roles.
 Para ayudar a garantizar a la organización, la preservación del
sistema y los datos mediante la realización de investigaciones
sobre incidentes de seguridad informática
11. ¿Cuál es la definición correcta de gestión de riesgos?
 El proceso de identificación y evaluación de riesgos para reducir el
impacto de amenazas y vulnerabilidades.
 El proceso de aceptar riesgos que no se pueden eliminar, mitigar o
transferir
 El proceso de identificar y evaluar el riesgo para determinar la gravedad
de las amenazas
 El proceso de transferencia de riesgos que no se pueden eliminar ni
mitigar
12. «Con una planificación y consideración cuidadosas, algunos riesgos
se pueden eliminar por completo». ¿Esta afirmación es verdadera o falsa?
 Verdadero
 Falso
13. «Hoy en día, existen dispositivos de seguridad únicos que resolverán
todas las necesidades de seguridad de red de una organización». ¿Esta
afirmación es verdadera o falsa?
 Verdadero
 Falso
14. ¿Cómo funcionan Cisco ISE y TrustSec?
 Evitan que los datos confidenciales sean robados o se escapen de una
red
 Hacen cumplir el acceso a los recursos de la red mediante la
creación de políticas de control de acceso basadas en roles.
 Bloquean el tráfico de la red según una regla positiva o una coincidencia
de firma
01. ¿Cuáles son los objetivos de garantizar la integridad de los datos?
Elija dos respuestas correctas
Los datos no se modifican durante el tránsito
Los datos no son modificados por entidades no autorizadas.
02. ¿Es el comportamiento de este empleado ético o no ético?
Ético
03. ¿Cuáles de las siguientes son aplicaciones de escaneo de puertos de uso
común?
Seleccione dos respuestas correctas
Zenmap
Nmap
¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema
en un sistema operativo de una sola computadora?
Firewall basado en el host
--------------------------------------------------------------------
«Después de una violación de datos, es importante educar a los empleados, socios y
clientes sobre cómo prevenir futuras violaciones.»
¿Esta afirmación es verdadera o falsa?
Verdadero
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
Instalar software solo de sitios web confiables
--------------------------------------------------------------------
¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora
o
dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?
Criptojacking
¿Cuáles de los siguientes son ejemplos de ataques en ruta?
Desplace hacia abajo y comencemos.
Ataque man-in-the-middle
Man-in-the-Mobile
«Las cámaras y los equipos de juego basados en Internet no están sujetos a
violaciones de seguridad».
¿Esta afirmación es verdadera o falsa?
Falso
--------------------------------------------------------------------
¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
Desplázate hacia abajo y comencemos.
Reconocimiento de voz
Huella dactilar
--------------------------------------------------------------------
¿Cuál de estas es la certificación de seguridad más reconocida y popular, que
requiere al menos cinco años de experiencia relevante en la industria antes de
poder rendir el examen?
ISC2 Certified Information Systems Security Professional
Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?
Un servicio está escuchando en el puerto.
--------------------------------------------------------------------
¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión
en una aplicación web deseada utilizando credenciales de una red social?
Autorización abierta
--------------------------------------------------------------------
¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del
acceso físico a un recurso, como un archivo?
Problemas de control de acceso
--------------------------------------------------------------------
«Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y
conocimientos y también pueden impulsar su carrera».
¿Esta afirmación es verdadera o falsa?
Verdadero
--------------------------------------------------------------------
¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de
los hosts de la red?
Cortafuegos de traducción de direcciones de red
--------------------------------------------------------------------
¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina?
Instalar software solo de sitios web confiables
--------------------------------------------------------------------
Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre
sus visitas recientes al centro.
¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera
en el correo electrónico?
Registros de pacientes
--------------------------------------------------------------------
¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
capacidad de ser controlados por un individuo o grupo malintencionado?
Botnet
--------------------------------------------------------------------
Está configurando los ajustes de acceso para exigir a los empleados de su
organización que se autentiquen primero antes de acceder a ciertas páginas web.
¿Qué requisito de seguridad de la información se aborda a través de esta
configuración?
Confidencialidad
--------------------------------------------------------------------
Una organización está experimentando visitas abrumadoras a un servidor web
principal. Está desarrollando un plan para agregar un par de servidores web más
para el equilibrio de carga y la redundancia.
¿Qué requisito de seguridad informática se aborda en la implementación del plan?
Disponibilidad
--------------------------------------------------------------------
¿Por qué razón un administrador de red utilizaría la herramienta Nmap?
Para detectar e identificar puertos abiertos
--------------------------------------------------------------------
¿Qué medidas tomará un IDS al detectar tráfico malicioso?
Cree una alerta de red y registre la detección
--------------------------------------------------------------------
Está navegando por Internet con una computadora portátil en un café público con Wi-
Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?
Si la computadora portátil requiere autenticación de usuario para compartir
archivos y medios
--------------------------------------------------------------------
¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada?
Elija cuatro respuestas correctas
Ataque de fuerza bruta
--------------------------------------------------------------------
¿Cuáles de los siguientes elementos son estados de datos?
Elija tres respuestas correctas
Almacenamiento
Procesamiento
Transmisión
--------------------------------------------------------------------
Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por
asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una
credencial temporal. Usted le presta su credencial de identificación hasta que
obtenga un reemplazo.
¿Es este comportamiento ético o no ético?
Poco ético
--------------------------------------------------------------------
Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y
emocionante videojuego que se está desarrollando en la organización para la que
trabajan.
¿Es el comportamiento de este empleado ético o no ético?
Poco ético
--------------------------------------------------------------------
¿Cómo se llama un activo digital diseñado para funcionar como un medio de
intercambio que utiliza un cifrado sólido para proteger una transacción financiera?
Criptomoneda
-------------------------------------------------
El proceso de una organización de identificar y evaluar el riesgo con el objetivo
de reducir estas amenazas a un nivel aceptable se conoce como ¿qué?
Gestión de riesgos
---------------------------------
«Las criptomonedas se manejan en un intercambio centralizado».
¿Esta afirmación es verdadera o falsa?
Falso
---------------------------------------
«Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.»
¿Esta afirmación es verdadera o falsa?
Verdadero
---------------------------------------------
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los
datos asociados con esos sistemas del uso o daño no autorizado
-------------------------------------------------------------------------¿Qué
vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria
asignadas a una aplicación?
Desbordamiento de búfer
-------------------------------------------
¿Cuál es el propósito de una puerta trasera?
Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación
normales
¿A qué se hace referencia a menudo con la realización de una operación avanzada,
sigilosa, de varias fases y a largo plazo contra un objetivo específico?
Amenaza Persistente Avanzada
-------------------------------------------
¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el
dispositivo, el rol, el tipo de aplicación y el perfil de amenaza?
Firewall de aplicaciones sensibles al contexto
En una reunión con el Departamento de Marketing, un representante de TI discute las
funciones de un producto nuevo que se lanzará el próximo año.
¿Es el comportamiento de este empleado ético o no ético?
Ético
-------------------------------------------
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.
¿Es el comportamiento de este empleado ético o no ético?
Ético
-------------------------------------------
¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido
web, como las URL y los nombres de dominio?
Servidor proxy
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
DDoS
-------------------------------------------
«La amenaza persistente avanzada (APT) suele estar bien financiada».
¿Esta afirmación es verdadera o falsa?
Verdadero
-------------------------------------------
¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y
de universidad temprana, así como a cualquier persona interesada en un cambio de
profesión?
Microsoft Technology Associate Security Fundamentals
-------------------------------------------
¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación
periódica y está dirigida a graduados postsecundarios y a aquellos interesados en
un cambio de carrera?
ISACA CSX Cybersecurity Fundamentals
-------------------------------------------
¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de
los hosts de la red?
Cortafuegos de traducción de direcciones de red
-------------------------------------------
¿Qué tipo de ataque usa zombis?
DDoS
-------------------------------------------
Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué
tipo de vulnerabilidades probablemente introducirán?
Debilidad en las Prácticas de Seguridad
-------------------------------------------
Una violación de datos no afecta la reputación de una organización».
¿Esta afirmación es verdadera o falsa?
Falso
-------------------------------------------
¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de
Cisco?
Para garantizar la conservación de la empresa, el sistema y los datos
-------------------------------------------
¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones
IP de origen y destino?
Cortafuegos de la capa de red
-------------------------------------------
¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda
de forma malintencionada a datos y dispositivos en una red local?
Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada
"Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener
contenido malicioso, diseñado para obligar al programa a comportarse de una manera
no deseada".
¿Esta declaración describe qué vulnerabilidad de seguridad?
Entrada no validada
-------------------------------------------
¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de
origen y destino y el filtrado según los estados de conexión?
Cortafuegos de la capa de transporte
-------------------------------------------
¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas
ordenadas o cronometradas?
Condiciones de carrera
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Seleccione dos respuestas correctas
Registro
-------------------------------------------
Qué nombres se dan a una base de datos donde se registran todas las transacciones
de criptomonedas?
Seleccione dos respuestas correctas
Cadena de bloques
Registro
-------------------------------------------
¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se
puede utilizar para detectar comportamientos anómalos, ordenar y controlar el
tráfico y detectar hosts infectados?
Desplace hacia abajo y comencemos.
Sistema de detección de intrusos
NetFlow

Más contenido relacionado

Similar a LA CIBERSEGURIDAD informática y definición

C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
DAVIDGAMEZER
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 

Similar a LA CIBERSEGURIDAD informática y definición (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 

Más de Asheninka Gran Pajonal

La Constitución Política del Perú y los Tratados Internacionales.pptx
La Constitución Política del Perú y los Tratados Internacionales.pptxLa Constitución Política del Perú y los Tratados Internacionales.pptx
La Constitución Política del Perú y los Tratados Internacionales.pptx
Asheninka Gran Pajonal
 
Aspectos normativos propiedad_inmoviliaria_raquel_huapaya
Aspectos normativos propiedad_inmoviliaria_raquel_huapayaAspectos normativos propiedad_inmoviliaria_raquel_huapaya
Aspectos normativos propiedad_inmoviliaria_raquel_huapaya
Asheninka Gran Pajonal
 

Más de Asheninka Gran Pajonal (17)

ESTADISTICA- SEMANA2 FORO.docx
ESTADISTICA- SEMANA2 FORO.docxESTADISTICA- SEMANA2 FORO.docx
ESTADISTICA- SEMANA2 FORO.docx
 
INCONSTITUCIONALIDAD LEY VIOLENCIA FAMILIAR.docx
INCONSTITUCIONALIDAD LEY VIOLENCIA FAMILIAR.docxINCONSTITUCIONALIDAD LEY VIOLENCIA FAMILIAR.docx
INCONSTITUCIONALIDAD LEY VIOLENCIA FAMILIAR.docx
 
Trabajo.corporativo.5.pptx
Trabajo.corporativo.5.pptxTrabajo.corporativo.5.pptx
Trabajo.corporativo.5.pptx
 
La Constitución Política del Perú y los Tratados Internacionales.pptx
La Constitución Política del Perú y los Tratados Internacionales.pptxLa Constitución Política del Perú y los Tratados Internacionales.pptx
La Constitución Política del Perú y los Tratados Internacionales.pptx
 
B1 - DERECHO CORPORATIVO I - LIMA NORTE (1).pptx
B1 - DERECHO CORPORATIVO I - LIMA NORTE (1).pptxB1 - DERECHO CORPORATIVO I - LIMA NORTE (1).pptx
B1 - DERECHO CORPORATIVO I - LIMA NORTE (1).pptx
 
Cantos en Asheninka.pdf
Cantos en Asheninka.pdfCantos en Asheninka.pdf
Cantos en Asheninka.pdf
 
ASHÉNINKA.GRAN.PAJONAL.pdf
ASHÉNINKA.GRAN.PAJONAL.pdfASHÉNINKA.GRAN.PAJONAL.pdf
ASHÉNINKA.GRAN.PAJONAL.pdf
 
modulo1sistema-procesal-penal.ppt
modulo1sistema-procesal-penal.pptmodulo1sistema-procesal-penal.ppt
modulo1sistema-procesal-penal.ppt
 
asheninka.hoy.pptx
asheninka.hoy.pptxasheninka.hoy.pptx
asheninka.hoy.pptx
 
10 ejemplos de violación de DDHH .pdf
10 ejemplos de violación de DDHH .pdf10 ejemplos de violación de DDHH .pdf
10 ejemplos de violación de DDHH .pdf
 
ESQUEMA BASICO DE PROYECTO DE AYUDA A LA COMUNIDAD (1).pdf
ESQUEMA BASICO DE PROYECTO DE AYUDA A LA COMUNIDAD (1).pdfESQUEMA BASICO DE PROYECTO DE AYUDA A LA COMUNIDAD (1).pdf
ESQUEMA BASICO DE PROYECTO DE AYUDA A LA COMUNIDAD (1).pdf
 
seguridad.ciudadana.pdf
seguridad.ciudadana.pdfseguridad.ciudadana.pdf
seguridad.ciudadana.pdf
 
proceso-de-responsabilidad-civil-de-los-jueces-andres-cusi-arredondo.pdf
proceso-de-responsabilidad-civil-de-los-jueces-andres-cusi-arredondo.pdfproceso-de-responsabilidad-civil-de-los-jueces-andres-cusi-arredondo.pdf
proceso-de-responsabilidad-civil-de-los-jueces-andres-cusi-arredondo.pdf
 
Código Civil peruano.2022.pdf
Código Civil peruano.2022.pdfCódigo Civil peruano.2022.pdf
Código Civil peruano.2022.pdf
 
Trabajo.c.p.08 11-2021
Trabajo.c.p.08 11-2021Trabajo.c.p.08 11-2021
Trabajo.c.p.08 11-2021
 
Trabajo.e.d1.22 nov2021
Trabajo.e.d1.22 nov2021Trabajo.e.d1.22 nov2021
Trabajo.e.d1.22 nov2021
 
Aspectos normativos propiedad_inmoviliaria_raquel_huapaya
Aspectos normativos propiedad_inmoviliaria_raquel_huapayaAspectos normativos propiedad_inmoviliaria_raquel_huapaya
Aspectos normativos propiedad_inmoviliaria_raquel_huapaya
 

Último

Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
frank0071
 
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdfSapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
frank0071
 
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdfMurray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
frank0071
 
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
frank0071
 
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdfSloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
frank0071
 
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdfFlori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
frank0071
 

Último (20)

Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
Marzal, Manuel M. - Historia de la antropología. Vol. II. Antropología Cultur...
 
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdfSapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
Sapiro, Gisèle. - La sociología de la literatura [ocr] [2016].pdf
 
1. Introducción a la Química Analítica.pdf
1. Introducción a la Química Analítica.pdf1. Introducción a la Química Analítica.pdf
1. Introducción a la Química Analítica.pdf
 
Músculos de cabeza y cuello clasificacion segun rouviere
Músculos de cabeza y cuello clasificacion segun rouviereMúsculos de cabeza y cuello clasificacion segun rouviere
Músculos de cabeza y cuello clasificacion segun rouviere
 
introducción y características de la materia viva
introducción y características de la materia vivaintroducción y características de la materia viva
introducción y características de la materia viva
 
EXTRACCION DE ADN DEL PLATANO EN LABORATORIO
EXTRACCION DE ADN DEL PLATANO EN LABORATORIOEXTRACCION DE ADN DEL PLATANO EN LABORATORIO
EXTRACCION DE ADN DEL PLATANO EN LABORATORIO
 
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdfMurray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
Murray Schafer, R. - El paisaje sonoro y la afinación del mundo [ocr] [2013].pdf
 
PRACTICA DE LABORATORIO_EXTRACCION DEL ADN DEL PLATANO.pdf
PRACTICA DE LABORATORIO_EXTRACCION DEL ADN DEL PLATANO.pdfPRACTICA DE LABORATORIO_EXTRACCION DEL ADN DEL PLATANO.pdf
PRACTICA DE LABORATORIO_EXTRACCION DEL ADN DEL PLATANO.pdf
 
ESTENOSIS - INSUFICIENCIA AORTICA Y PULMONAR.pptx
ESTENOSIS - INSUFICIENCIA AORTICA Y PULMONAR.pptxESTENOSIS - INSUFICIENCIA AORTICA Y PULMONAR.pptx
ESTENOSIS - INSUFICIENCIA AORTICA Y PULMONAR.pptx
 
TEXTO COMUNICACIONES.docx PLANEAMIENTO MILITAR
TEXTO COMUNICACIONES.docx PLANEAMIENTO MILITARTEXTO COMUNICACIONES.docx PLANEAMIENTO MILITAR
TEXTO COMUNICACIONES.docx PLANEAMIENTO MILITAR
 
Principios de la endoscopia y esofagoscopia
Principios de la endoscopia y esofagoscopiaPrincipios de la endoscopia y esofagoscopia
Principios de la endoscopia y esofagoscopia
 
Colón, Cristóbal. - Diario de a bordo [2016].pdf
Colón, Cristóbal. - Diario de a bordo [2016].pdfColón, Cristóbal. - Diario de a bordo [2016].pdf
Colón, Cristóbal. - Diario de a bordo [2016].pdf
 
Explorando la materia con Dinámica Molecular
Explorando la materia con Dinámica MolecularExplorando la materia con Dinámica Molecular
Explorando la materia con Dinámica Molecular
 
Duverger, Christian. - El Primer Mestizaje [ocr] [2007].pdf
Duverger, Christian. - El Primer Mestizaje [ocr] [2007].pdfDuverger, Christian. - El Primer Mestizaje [ocr] [2007].pdf
Duverger, Christian. - El Primer Mestizaje [ocr] [2007].pdf
 
Matematicas Financieras ejercicios tarea
Matematicas Financieras ejercicios tareaMatematicas Financieras ejercicios tarea
Matematicas Financieras ejercicios tarea
 
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
Marzal, Manuel M. - Historia de la antropología. Vol. I. Antropología Indigen...
 
paractica 7 CC SANCHEZ VADILLO ANGEL CONSTRUCCION CIVIL
paractica 7 CC SANCHEZ VADILLO ANGEL CONSTRUCCION CIVILparactica 7 CC SANCHEZ VADILLO ANGEL CONSTRUCCION CIVIL
paractica 7 CC SANCHEZ VADILLO ANGEL CONSTRUCCION CIVIL
 
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdfSloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
Sloterdijk, Peter. - Crítica de la razón cínica [2019].pdf
 
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdfFlori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
Flori, Jean. - Caballeros y caballería en la Edad Media [ocr] [2001].pdf
 
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdf
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdfBiología 3 _ Serie nuevas miradas - Tinta fresca.pdf
Biología 3 _ Serie nuevas miradas - Tinta fresca.pdf
 

LA CIBERSEGURIDAD informática y definición

  • 1. LA CIBERSEGURIDAD 1.Software espía: Malware diseñado para rastrar su actividad en línea y captar sus datos. 2. Software publicitario: software que entrega anuncios automáticamente. 3.Secuestro de datos: un tipo de malware que mantiene un sistema de computación cautivo hasta que se realice un pago al atacante. 4. Virus: Código malicioso que se adjunta a programas legítimos y que normalmente se propaga a través de unidades USB, medios ópticos, recursos compartidos de red o correo electrónico 5. Gusano: Código malicioso que se replica atacando de manera independiente las vulnerabilidades en las redes. 6.Ingeniería social: De camino a la oficina, una persona a la que nunca ha visto antes le pide que sostenga la puerta; olvidó su tarjeta de acceso. 7. Dos: Ha comenzado a recibir un mensaje de error al acceder a su ordenador: «Se ha interrumpido la conexión. Se detectó un cambio en la red. 8.Envenenamiento CEO : Buscó el sitio web de @Apollo en Google, pero cuando hizo clic en el resultado principal, se le redirigió a una página de publicidad de software antivirus. 9.ROOTKIT: Este malware está diseñado para modificar el sistema operativo para crear una puerta trasera, que los atacantes pueden usar para acceder a su computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para ganar acceso a recurso que normalmente no debería ser accesibles (escalada de privilegios) y modificar los archivos del sistema. Los rootkits también pueden modificar las herramientas de monitoreo y análisis forense del sistema, lo que los hace muy difíciles de detectar. En la mayoría de los casos, un equipo infectado por un rootkit debe borrarse y reinstalarse cualquier software necesario. 10. desbordamiento de bufer: Los búferes son áreas de memoria asignadas a una aplicación. Se produce una vulnerabilidad cuando los datos se escriben más allá de los límites de un búfer. Al cambiar los datos más allá de los límites de un búfer, la aplicación puede acceder a la memoria asignada a otros procesos. Esto puede provocar un bloqueo del sistema o comprometer los datos, o proporcionar una escalada de privilegios. 11. condiciones de la carrera: Esta vulnerabilidad describe una situación en la que la salida de un evento depende de salidas ordenadas o programadas. Una condición de carrera se convierte en una fuente de vulnerabilidad cuando los eventos ordenados o cronometrados requeridos no ocurren en el orden correcto o en el momento adecuado.
  • 2. 12. problemas control de acceso: El control de acceso es el proceso de controlar quién hace qué y va desde administrar el acceso físico al equipo hasta dictar quién tiene acceso a un recurso, como un archivo, y qué pueden hacer con él, como leer o cambiar el archivo. Muchas vulnerabilidades de seguridad se generan por el uso incorrecto de los controles de acceso. Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si un atacante tiene acceso físico al equipo objetivo. Por ejemplo, independientemente de la configuración de permisos de un archivo, un hacker puede omitir el sistema operativo y leer los datos directamente del disco. Por lo tanto, para proteger la máquina y los datos que contiene, se debe restringir el acceso físico y se deben utilizar técnicas de cifrado para proteger los datos contra robos o corrupción 13. entradas no validas: Los programas a menudo requieren la entrada de datos, pero estos pueden tener contenido malicioso, diseñado para obligar al programa a comportarse de forma no deseada. Por ejemplo, considere un programa que recibe una imagen para procesarla. Un usuario malintencionado podría crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas maliciosamente podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos. NAVEGACION EN PRIVADO Estos problemas pueden minimizarse habilitando el modo de navegación privada en el navegador web. La mayoría de los exploradores web populares tienen un nombre propio para el modo de navegación privada:  Microsoft Internet Explorer: InPrivate  Google Chrome: Incognito  Mozilla Firefox: Pestaña privada o ventana privada  Safari: Navegación privada 01. ¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red? La mayoría de los dispositivos de IDC no reciben actualizaciones de sofware frecuentes. 02. que tipo de tecnología puede evitar que el software malicioso monitoree las actividades del usuario, recopile información personal y genere anuncios móviles no deseados en la computadora de un usuario? Tecnología contra sofware espia (antispyware) 03. desea imprimir fotografías que haya guardado en una cuenta de almacenamiento en la nube mediante un servicio de impresión en línea de terceros. Después de iniciar
  • 3. sesión correctamente en la cuenta en la nube, el cliente recibe acceso automático al servicio de impresión en línea. ¿Qué permite que esta autenticación automática se produzca? El servicio almacenamiento en la nube es una aplicación aprobada para el servicio de impresión en línea. 04.cómo pueden los usuarios que trabajan en una computadora compartida mantener su historial de navegación personal oculto de otros trabajadores que pueden utilizar la misma computadora? Utilizar un modo privado del navegador web 05. Cuál de las siguientes opciones es un ejemplo de autenticación de dos factores? Su huella digital y contraseña 06. Tiene dificultades para recordar las contraseñas de todas sus cuentas en líneas. ¿Qué debe hacer? Guarde las contraseñas en un programa de administración de contraseñas centralizado. 07.Qué configuración en un enrutador inalámbrico no se considera adecuadamente segura para una red inalámbrica? Impedir la tranmision de un SSID 08. está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a determinadas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración? CONFIDENCIALIDAD 21. ¿Cuál es el objetivo principal de una guerra cibernética? Para ganar ventaja sobre los adversarios 22. ¿Cuáles de las siguientes son categorías de medidas o controles de seguridad? Elija tres respuestas correctas 1. tecnología 2. sensibilización, formación y educación 3. proteciones 23. ¿Cuáles son los objetivos de garantizar la integridad de los datos?
  • 4. Elija dos respuestas correctas 1. Los datos no son modificados por entidades no autorizadas. 2. Los datos no se modifican durante el tránsito 24 . ¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación? 25. ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la capacidad de ser controlados por un individuo o grupo malintencionado? 26. El departamento de TI de una organización informa que su servidor web está recibiendo una cantidad anormalmente alta de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo? 28. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre sus visitas recientes al centro. Registros de pacientes ¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluye en el correo electrónico? 29. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque? 30. El proceso de una organización de identificar y evaluar el riesgo con el objetivo de reducir estas amenazas a un nivel aceptable se conoce como ¿qué? Gestión de riesgos 31. ¿Cuáles de los siguientes firewalls se colocan frente a los servicios web para proteger, ocultar, descargar y distribuir el acceso a los servidores web? Sevidor proxy inverdo 32. ¿Cuál de las siguientes es una certificación de nivel de entrada para los recién llegados que se están preparando para comenzar su carrera en ciberseguridad? 33. Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le prestará su credencial de identificación hasta que obtenga un reemplazo.
  • 5. ¿Es este comportamiento ético o no ético? 34. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera». ¿Esta afirmación es verdadera o falsa? 35. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto?. 36. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo? 37. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas? Seleccione dos respuestas correctas 1. Registro 2. Cadena de bloques 38. ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo? 1. problemas de control de acceso 39. ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina? 1. instalar sodware solo de sitios confiables 40. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos? Desplázate hacia abajo y comencemos. 1. Reconocimiento de voz 2. Huella dactilar 41. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red? 42. Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto? 43. ¿Qué medidas tomará un IDS al detectar tráfico malicioso? 44. ¿Cuál de las siguientes certificaciones pone a prueba su comprensión y conocimiento sobre cómo buscar debilidades y vulnerabilidades en los sistemas de destino utilizando los mismos conocimientos y herramientas que un hacker malintencionado, pero de manera legal y legítima? 1. ec counsul certified ethical haker
  • 6. 45. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión? 01. una organización esta experimentando isitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan? Disponibilidad 02. Está configurando los ajustes de acceso para exigir a los empleados de su organización que se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración? Confidencialidad 03. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas 1. los datos no son modificados por entidades no autorizados, 2. los datos no se modifican durante el transito. 04. Al describir malware, ¿cuál es la diferencia entre un virus y un gusano? Es un virus que se replica adjuntando otro archivo, mientras que un gusano puede aplicarse de forma independiente. 05. ¿Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas? Seleccione dos respuestas correctas Cadena de bloques 06. ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera? Criptomonedas 07. ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos? Desplázate hacia abajo y comencemos.
  • 7. Reconocimiento de voz Huella dactilar 08. ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local? Coloque los dispositivo loT que tengan acceso a internet a una red aislada 09. Está navegando por Internet con una computadora portátil en un café público con Wi-Fi. ¿Qué debe verificar primero antes de conectarse a la red pública? Si la computadora portátil requiere autenticación de usuario para compartir archivos y medios. 10. ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red? Cortafuegos de traducción de direcciones de red NAT 11. «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.» ¿Esta afirmación es verdadera o falsa? Verdadero 12. ¿Por qué razón un administrador de red utilizaría la herramienta Nmap? Para detectar e identificar puertos abiertos. 13. Un empleado es despedido después de quince años con la misma organización. Luego, el empleado es contratado por otra organización dentro de una semana. En la nueva organización, el empleado comparte documentos e ideas de productos que el empleado propuso en la organización original. ¿Es el comportamiento del empleado ético o no ético? Poco ético 14. ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión? Microsoft tecnology asociaty security fundamentals 15. Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que trabajan. ¿Es el comportamiento de este empleado ético o no ético?
  • 8. Poco etico 01. ¿Cuál de los siguientes firewalls filtra el tráfico en función de la aplicación, el programa o el servicio? Cortafuegos de la capa de aplicacion Examen final 1. ¿Qué enunciado describe la ciberseguridad?  Es un marco para el desarrollo de políticas de seguridad.  Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los cibercriminales.  Es un modelo basado en estándares para desarrollar tecnologías de firewall para luchar contra los cibercriminales.  Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado. Explicación: La ciberseguridad es el esfuerzo continuo para proteger los sistemas de red conectados a Internet y todos los datos asociados con los sistemas contra el uso o daño no autorizado. 2. ¿Cuáles son dos objetivos para garantizar la integridad de los datos? (Escoge dos.)  Los datos están disponibles todo el tiempo.  Los datos no se modifican durante el tránsito.  El acceso a los datos está autenticado.  Los datos no son modificados por entidades no autorizadas.  Los datos se cifran durante el tránsito y cuando se almacenan en discos. Explicación: Los objetivos para la integridad de los datos incluyen datos que no se alteran durante el tránsito y que no son modificados por entidades no autorizadas. La autenticación y el cifrado son métodos para garantizar la confidencialidad. Los datos disponibles todo el tiempo son el objetivo de la disponibilidad. 3. Un administrador del servidor web está configurando los ajustes de acceso para requerir que los usuarios se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de la configuración?  integridad  escalabilidad  disponibilidad  confidencialidad Explicación: La confidencialidad garantiza que solo personas autorizadas tengan acceso a los datos. La autenticación ayudará a verificar la identidad de las personas. 4. Una empresa está experimentando visitas abrumadoras a un servidor web principal. El departamento de TI está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito
  • 9. de seguridad de la información se aborda implementando el plan?  integridad  escalabilidad  disponibilidad  confidencialidad Explicación: La disponibilidad garantiza que los servicios de red sean accesibles y funcionen bien en todas las condiciones. Al equilibrar la carga del tráfico destinado a los principales servidores web, en tiempos de un gran volumen de visitas, los sistemas estarán bien administrados y atendidos. 5. ¿Verdadero o falso? Un empleado hace algo como representante de la compañía con el conocimiento de esa compañía y esta acción se considera ilegal. La empresa sería legalmente responsable de esta acción.  cierto  falso Explicación: Esta es un área un poco gris y también dependería de las leyes locales. En muchos casos, si el empleado hizo algo con el conocimiento o la aprobación de la compañía, entonces la responsabilidad legal probablemente sería con la compañía, no con el empleado. En algunas áreas o situaciones, tanto la empresa como el empleado podrían ser legalmente responsables. 06. ¿Cuál es el objetivo principal de la guerra cibernética?  para proteger los centros de datos basados en la nube  para ganar ventaja sobre los adversarios  para desarrollar dispositivos de red avanzados  para simular posibles escenarios de guerra entre naciones Explicación: La guerra cibernética es un conflicto basado en Internet que implica la penetración de las redes y los sistemas informáticos de otras naciones. El objetivo principal de la guerra cibernética es obtener ventaja sobre los adversarios, ya sean naciones o competidores. 6. Al describir el malware, ¿cuál es la diferencia entre un virus y un gusano? Respuestas del examen final del ITC 004  Un virus se enfoca en obtener acceso privilegiado a un dispositivo, mientras que un gusano no.  Se puede usar un virus para entregar anuncios sin el consentimiento del usuario, mientras que un gusano no.
  • 10.  Un virus se replica adjuntando a otro archivo, mientras que un gusano puede replicarse de forma independiente.  Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero se puede usar un gusano para lanzar ataques DoS y DDoS. Explicación: El malware se puede clasificar de la siguiente manera: - Virus (se replica automáticamente adjuntando a otro programa o archivo) - Gusano (se replica independientemente de otro programa) - Caballo de Troya (se hace pasar por un archivo o programa legítimo) - Rootkit (obtiene acceso privilegiado a una máquina mientras se oculta) - Spyware ( recopila información de un sistema de destino) - Adware (entrega anuncios con o sin consentimiento) - Bot (espera los comandos del hacker) - Ransomware (mantiene cautivo un sistema informático o datos hasta que se recibe el pago) 7. ¿Qué tipo de ataque usa zombies?  caballo de Troya  DDoS  Envenenamiento SEO  phishing de lanza Explicación: El hacker infecta múltiples máquinas (zombies), creando una botnet. Los zombis lanzan el ataque de denegación de servicio distribuido (DDoS). 8. El departamento de TI informa que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo de ataque de seguridad está ocurriendo?  adware  DDoS  suplantación de identidad  Ingeniería social  spyware Explicación: El phishing, el spyware y la ingeniería social son ataques de seguridad que recopilan información de la red y del usuario. El adware consiste, típicamente, en ventanas emergentes molestas. A diferencia de un ataque DDoS, ninguno de estos ataques genera grandes cantidades de tráfico de datos que pueden restringir el acceso a los servicios de red. 9. ¿Cuál es el mejor enfoque para evitar que un dispositivo IoT comprometido acceda maliciosamente a datos y dispositivos en una red local?
  • 11. Respuestas al examen final del ITC 003  Instale un firewall de software en cada dispositivo de red.  Coloque todos los dispositivos IoT que tienen acceso a Internet en una red aislada.  Desconecte todos los dispositivos IoT de Internet.  Establezca la configuración de seguridad de los navegadores web de estaciones de trabajo en un nivel superior. Explicación: El mejor enfoque para proteger una red de datos de un dispositivo IoT posiblemente comprometido es colocar todos los dispositivos IoT en una red aislada que solo tenga acceso a Internet. 10. ¿Cuál es el mejor método para evitar obtener spyware en una máquina?  Instale las últimas actualizaciones del sistema operativo.  Instale las últimas actualizaciones del navegador web.  Instale las últimas actualizaciones de antivirus.  Instale software solo desde sitios web confiables. Explicación: El mejor método para evitar obtener spyware en una máquina de usuario es descargar software solo de sitios web confiables. 11. ¿Cuáles son dos implementaciones de seguridad que usan biometría? (Escoge dos.) Respuestas del examen final del ITC 002  reconocimiento de voz  engañar  teléfono  huella dactilar  tarjeta de crédito
  • 12. Explicación: La autenticación biométrica se puede utilizar mediante el uso de huellas digitales, huellas de palmas y reconocimiento facial o de voz. 12. ¿Qué tecnología crea un token de seguridad que permite a un usuario iniciar sesión en una aplicación web deseada utilizando las credenciales de un sitio web de redes sociales?  administrador de contraseñas  Autorización abierta  modo de navegación en privado  Servicio VPN Explicación: Open Authorization es un protocolo estándar abierto que permite a los usuarios finales acceder a aplicaciones de terceros sin exponer sus contraseñas de usuario. 13. Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre visitas recientes de pacientes al centro. ¿Qué información pondría en riesgo la privacidad de los pacientes si se incluyera en el correo electrónico?  registros de pacientes  nombre y apellido  Información del contacto  próxima cita Explicación: Un mensaje de correo electrónico se transmite en texto sin formato y cualquier persona que tenga acceso a los datos puede leerlo mientras se encuentra en ruta hacia un destino. Los registros de pacientes incluyen información confidencial o confidencial que debe transmitirse de manera segura. 14. ¿Qué dos herramientas usadas para la detección de incidentes se pueden usar para detectar comportamientos anómalos, detectar comandos y controlar el tráfico y detectar hosts infectados? (Escoge dos.)  sistema de detección de intrusos  Tarro de miel  NetFlow  Nmap  un servidor proxy inverso Explicación: Aunque cada una de estas herramientas es útil para proteger las redes y detectar vulnerabilidades, solo se puede usar un registro IDS y NetFlow para detectar comportamientos anómalos, ordenar y controlar el tráfico y los hosts infectados. 15. ¿Para qué usaría un administrador de red la herramienta Nmap?  detección e identificación de puertos abiertos  protección de las direcciones IP privadas de hosts internos  identificación de anomalías específicas de la red  recopilación y análisis de alertas y registros de seguridad Explicación: Nmap permite a un administrador realizar escaneos de puertos para sondear computadoras y
  • 13. la red en busca de puertos abiertos. Esto ayuda al administrador a verificar que las políticas de seguridad de la red estén vigentes. 16. ¿Qué etapa de la cadena de muerte utilizada por los atacantes se enfoca en la identificación y selección de objetivos?  entrega  explotación  armamento  reconocimiento Explicación: Es la primera etapa, el reconocimiento, de la cadena de asesinatos que se centra en la identificación y selección de objetivos. 17. ¿Cuál es un ejemplo de una cadena de asesinato cibernético?  un grupo de botnets  un proceso planificado de ciberataque  una serie de gusanos basados en el mismo código central  Una combinación de virus, gusano y caballo de Troya Explicación: La Cyber Kill Chain describe las fases de una operación progresiva de ciberataque. Las fases incluyen lo siguiente: Reconocimiento Armamento Entrega Explotación Instalación Comando y control Acciones sobre objetivos En general, estas fases se llevan a cabo en secuencia. Sin embargo, durante un ataque, se pueden llevar a cabo varias fases simultáneamente, especialmente si están involucrados múltiples atacantes o grupos. 18. ¿Qué herramienta se utiliza para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque?  Netflow  IDS  Nmap  tarro de miel Explicación: Un honeypot es una herramienta creada por un administrador para atraer a un atacante para que se pueda analizar el comportamiento del atacante. Esta información puede ayudar al administrador a identificar debilidades y construir una defensa más fuerte. 19. ¿Cuál es una función principal del equipo de respuesta a incidentes de seguridad de Cisco?
  • 14. Respuestas al examen final del ITC 001  diseñar malware polimórfico  para diseñar enrutadores e interruptores de próxima generación que sean menos propensos a los ataques cibernéticos  para proporcionar estándares para nuevas técnicas de cifrado  para garantizar la preservación de la empresa, el sistema y los datos Explicación: El tiempo entre un ciberataque y el tiempo que lleva descubrir el ataque es el momento en que los piratas informáticos pueden ingresar a una red y robar datos. Un objetivo importante del CSIRT es garantizar la preservación de la empresa, el sistema y los datos a través de investigaciones oportunas sobre incidentes de seguridad. 20. ¿Qué acción tomará un IDS al detectar tráfico malicioso?  bloquear o denegar todo el tráfico  descarte solo los paquetes identificados como maliciosos  crear una alerta de red y registrar la detección  redirigir el tráfico malicioso a un honeypot Explicación: Un IDS, o sistema de detección de intrusos, es un dispositivo que puede escanear paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección. 1. ¿Cuál de las siguientes herramientas se puede utilizar para proporcionar una lista de puertos abiertos en dispositivos de red?  Whois  Nmap  Ping  Tracert 2. ¿Qué nombre se le da a un dispositivo que controla o filtra el tráfico que entra o sale de la red?  IPS  Firewall  VPN
  • 15.  Router 3. ¿Cuál de las siguientes herramientas puede realizar análisis de puertos y tráfico en tiempo real, y también puede detectar escaneos de puertos, huellas dactilares y ataques de desbordamiento de búfer?  Nmap  NetFlow  Snort  SIEM 4. ¿Cuál es la última etapa de la prueba penetración?  Mantener el acceso  Análisis e reportes  Recopilación de información de destino  Análisis 5. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido de los paquetes con firmas de ataques conocidas?  Nmap  NetFlow  IDS  Zenmap 6. El análisis basado en el comportamiento implica el uso de información de referencia para detectar ¿qué?  Anomalías  Vulnerabilidades  Riesgo  Puertas traseras 7. ¿Qué protocolo se utiliza para recopilar información sobre el tráfico que atraviesa una red?  NAT  Telnet  NetFlow  HTTPS 8. El proceso de gestión de riesgos consta de cuatro pasos. ¿Puede ponerlas en el orden correcto?  1 – Encuadre el riesgo  2 – Evaluar el riesgo  3 – Responder al riesgo  4 – Supervisar el riesgo 9. ¿Qué es un manual de estrategias de seguridad?  Una guía paso a paso sobre cómo llevar a cabo los procedimientos relacionados con TI  Una colección de consultas o informes repetibles que describen un proceso estandarizado para la detección y respuesta a incidentes
  • 16.  Una colección de alertas de seguridad, registros y datos históricos de la red 10. ¿Cuál es el objetivo principal de un equipo de respuesta a incidentes de seguridad cibernética (CSIRT)?  Proporcionar orientación sobre la implementación de salvaguardias y capacitación del personal  Para ayudar a las organizaciones de clientes a mejorar sus capacidades de gestión de incidentes  Para hacer cumplir el acceso a los recursos de la red mediante la creación de políticas de control basadas en roles.  Para ayudar a garantizar a la organización, la preservación del sistema y los datos mediante la realización de investigaciones sobre incidentes de seguridad informática 11. ¿Cuál es la definición correcta de gestión de riesgos?  El proceso de identificación y evaluación de riesgos para reducir el impacto de amenazas y vulnerabilidades.  El proceso de aceptar riesgos que no se pueden eliminar, mitigar o transferir  El proceso de identificar y evaluar el riesgo para determinar la gravedad de las amenazas  El proceso de transferencia de riesgos que no se pueden eliminar ni mitigar 12. «Con una planificación y consideración cuidadosas, algunos riesgos se pueden eliminar por completo». ¿Esta afirmación es verdadera o falsa?  Verdadero  Falso 13. «Hoy en día, existen dispositivos de seguridad únicos que resolverán todas las necesidades de seguridad de red de una organización». ¿Esta afirmación es verdadera o falsa?  Verdadero  Falso 14. ¿Cómo funcionan Cisco ISE y TrustSec?  Evitan que los datos confidenciales sean robados o se escapen de una red  Hacen cumplir el acceso a los recursos de la red mediante la creación de políticas de control de acceso basadas en roles.  Bloquean el tráfico de la red según una regla positiva o una coincidencia de firma 01. ¿Cuáles son los objetivos de garantizar la integridad de los datos? Elija dos respuestas correctas Los datos no se modifican durante el tránsito Los datos no son modificados por entidades no autorizadas.
  • 17. 02. ¿Es el comportamiento de este empleado ético o no ético? Ético 03. ¿Cuáles de las siguientes son aplicaciones de escaneo de puertos de uso común? Seleccione dos respuestas correctas Zenmap Nmap ¿Cuál de los siguientes firewalls filtra puertos y llamadas de servicio del sistema en un sistema operativo de una sola computadora? Firewall basado en el host -------------------------------------------------------------------- «Después de una violación de datos, es importante educar a los empleados, socios y clientes sobre cómo prevenir futuras violaciones.» ¿Esta afirmación es verdadera o falsa? Verdadero -------------------------------------------------------------------- ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina? Instalar software solo de sitios web confiables -------------------------------------------------------------------- ¿Qué nombre se le da a la amenaza emergente que se esconde en una computadora o dispositivo móvil y utiliza los recursos de esa máquina para extraer criptomonedas?
  • 18. Criptojacking ¿Cuáles de los siguientes son ejemplos de ataques en ruta? Desplace hacia abajo y comencemos. Ataque man-in-the-middle Man-in-the-Mobile «Las cámaras y los equipos de juego basados en Internet no están sujetos a violaciones de seguridad». ¿Esta afirmación es verdadera o falsa? Falso -------------------------------------------------------------------- ¿Cuáles de las siguientes implementaciones de seguridad utilizan datos biométricos?
  • 19. Desplázate hacia abajo y comencemos. Reconocimiento de voz Huella dactilar -------------------------------------------------------------------- ¿Cuál de estas es la certificación de seguridad más reconocida y popular, que requiere al menos cinco años de experiencia relevante en la industria antes de poder rendir el examen? ISC2 Certified Information Systems Security Professional Un escaneo de puerto devuelve una respuesta «abierta». ¿Qué significa esto? Un servicio está escuchando en el puerto. -------------------------------------------------------------------- ¿Qué tecnología crea un token de seguridad que permite que un usuario inicie sesión en una aplicación web deseada utilizando credenciales de una red social? Autorización abierta -------------------------------------------------------------------- ¿Qué tipo de vulnerabilidad de seguridad puede generar una gestión inadecuada del acceso físico a un recurso, como un archivo? Problemas de control de acceso --------------------------------------------------------------------
  • 20. «Las certificaciones de ciberseguridad son una forma de verificar sus habilidades y conocimientos y también pueden impulsar su carrera». ¿Esta afirmación es verdadera o falsa? Verdadero -------------------------------------------------------------------- ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red? Cortafuegos de traducción de direcciones de red -------------------------------------------------------------------- ¿Cuál es la mejor manera de evitar que se introduzca software espía en una máquina? Instalar software solo de sitios web confiables -------------------------------------------------------------------- Un empleado del consultorio médico envía correos electrónicos a los pacientes sobre sus visitas recientes al centro. ¿Qué información colocaría la privacidad de los pacientes en riesgo si se incluyera en el correo electrónico? Registros de pacientes -------------------------------------------------------------------- ¿Qué nombre se le da a un grupo de bots, conectados a través de Internet, con la
  • 21. capacidad de ser controlados por un individuo o grupo malintencionado? Botnet -------------------------------------------------------------------- Está configurando los ajustes de acceso para exigir a los empleados de su
  • 22. organización que se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda a través de esta configuración? Confidencialidad -------------------------------------------------------------------- Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad informática se aborda en la implementación del plan? Disponibilidad -------------------------------------------------------------------- ¿Por qué razón un administrador de red utilizaría la herramienta Nmap? Para detectar e identificar puertos abiertos -------------------------------------------------------------------- ¿Qué medidas tomará un IDS al detectar tráfico malicioso? Cree una alerta de red y registre la detección -------------------------------------------------------------------- Está navegando por Internet con una computadora portátil en un café público con Wi- Fi. ¿Qué debe verificar primero antes de conectarse a la red pública?
  • 23. Si la computadora portátil requiere autenticación de usuario para compartir archivos y medios -------------------------------------------------------------------- ¿Cuáles de los siguientes son ejemplos de cómo descifrar una contraseña cifrada? Elija cuatro respuestas correctas Ataque de fuerza bruta -------------------------------------------------------------------- ¿Cuáles de los siguientes elementos son estados de datos? Elija tres respuestas correctas Almacenamiento Procesamiento Transmisión -------------------------------------------------------------------- Una de sus colegas ha perdido su credencial de identificación. Tiene prisa por asistir a una reunión y no tiene tiempo de ir a Recursos Humanos para obtener una credencial temporal. Usted le presta su credencial de identificación hasta que obtenga un reemplazo. ¿Es este comportamiento ético o no ético? Poco ético -------------------------------------------------------------------- Un empleado está en un restaurante con amigos y les cuenta sobre un nuevo y emocionante videojuego que se está desarrollando en la organización para la que
  • 24. trabajan. ¿Es el comportamiento de este empleado ético o no ético?
  • 25. Poco ético -------------------------------------------------------------------- ¿Cómo se llama un activo digital diseñado para funcionar como un medio de intercambio que utiliza un cifrado sólido para proteger una transacción financiera? Criptomoneda ------------------------------------------------- El proceso de una organización de identificar y evaluar el riesgo con el objetivo de reducir estas amenazas a un nivel aceptable se conoce como ¿qué? Gestión de riesgos --------------------------------- «Las criptomonedas se manejan en un intercambio centralizado». ¿Esta afirmación es verdadera o falsa? Falso --------------------------------------- «Una botnet puede tener decenas de miles de bots, o incluso cientos de miles.» ¿Esta afirmación es verdadera o falsa? Verdadero --------------------------------------------- ¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
  • 26. Es un esfuerzo continuo para proteger los sistemas conectados a Internet y los datos asociados con esos sistemas del uso o daño no autorizado -------------------------------------------------------------------------¿Qué vulnerabilidad ocurre cuando los datos se escriben más allá de las áreas de memoria asignadas a una aplicación? Desbordamiento de búfer ------------------------------------------- ¿Cuál es el propósito de una puerta trasera? Para obtener acceso no autorizado a un sistema sin procedimientos de autenticación normales ¿A qué se hace referencia a menudo con la realización de una operación avanzada, sigilosa, de varias fases y a largo plazo contra un objetivo específico? Amenaza Persistente Avanzada ------------------------------------------- ¿Cuál de los siguientes firewalls filtra el tráfico en función del usuario, el dispositivo, el rol, el tipo de aplicación y el perfil de amenaza? Firewall de aplicaciones sensibles al contexto En una reunión con el Departamento de Marketing, un representante de TI discute las funciones de un producto nuevo que se lanzará el próximo año. ¿Es el comportamiento de este empleado ético o no ético?
  • 27. Ético ------------------------------------------- Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
  • 28. departamento. ¿Es el comportamiento de este empleado ético o no ético? Ético ------------------------------------------- ¿Cuál de los siguientes cortafuegos (firewalls) filtra las solicitudes de contenido web, como las URL y los nombres de dominio? Servidor proxy ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? DDoS ------------------------------------------- «La amenaza persistente avanzada (APT) suele estar bien financiada». ¿Esta afirmación es verdadera o falsa? Verdadero ------------------------------------------- ¿Cuál de las siguientes certificaciones está dirigida a estudiantes de secundaria y de universidad temprana, así como a cualquier persona interesada en un cambio de profesión? Microsoft Technology Associate Security Fundamentals -------------------------------------------
  • 29. ¿Cuál de las siguientes certificaciones no caduca o requiere una recertificación periódica y está dirigida a graduados postsecundarios y a aquellos interesados en un cambio de carrera? ISACA CSX Cybersecurity Fundamentals ------------------------------------------- ¿Cuál de los siguientes cortafuegos oculta o enmascara las direcciones privadas de los hosts de la red? Cortafuegos de traducción de direcciones de red ------------------------------------------- ¿Qué tipo de ataque usa zombis? DDoS ------------------------------------------- Si los desarrolladores intentan crear sus propios algoritmos de seguridad, ¿qué tipo de vulnerabilidades probablemente introducirán? Debilidad en las Prácticas de Seguridad ------------------------------------------- Una violación de datos no afecta la reputación de una organización». ¿Esta afirmación es verdadera o falsa? Falso
  • 30. ------------------------------------------- ¿Cuál es la función principal del equipo de respuesta a incidentes de seguridad de Cisco?
  • 31. Para garantizar la conservación de la empresa, el sistema y los datos ------------------------------------------- ¿Cuál de los siguientes firewalls filtra el tráfico en función de las direcciones IP de origen y destino? Cortafuegos de la capa de red ------------------------------------------- ¿Cuál es el mejor enfoque para evitar que un dispositivo de IoT comprometido acceda de forma malintencionada a datos y dispositivos en una red local? Coloque todos los dispositivos IoT que tengan acceso a Internet en una red aislada "Los datos que ingresan a un programa deben desinfectarse, ya que podrían tener contenido malicioso, diseñado para obligar al programa a comportarse de una manera no deseada". ¿Esta declaración describe qué vulnerabilidad de seguridad? Entrada no validada ------------------------------------------- ¿Cuál de los siguientes cortafuegos filtra el tráfico según los puertos de datos de origen y destino y el filtrado según los estados de conexión? Cortafuegos de la capa de transporte ------------------------------------------- ¿Qué vulnerabilidad ocurre cuando la salida de un evento depende de salidas ordenadas o cronometradas?
  • 32. Condiciones de carrera ------------------------------------------- Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas? Seleccione dos respuestas correctas Registro ------------------------------------------- Qué nombres se dan a una base de datos donde se registran todas las transacciones de criptomonedas? Seleccione dos respuestas correctas Cadena de bloques Registro ------------------------------------------- ¿Cuál de las siguientes herramientas utilizadas para la detección de incidentes se puede utilizar para detectar comportamientos anómalos, ordenar y controlar el tráfico y detectar hosts infectados? Desplace hacia abajo y comencemos. Sistema de detección de intrusos