Conceptos Clave en Ciberseguridad y Redes: Preguntas y Respuestas Técnicas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,22 KB
Redes y Comunicaciones
¿Qué es sniffing?
Captura y monitorización de paquetes de datos que circulan por una red.
¿Qué es una sesión nula en NetBIOS?
Conexión sin credenciales que permite enumerar información de red si no está correctamente configurada.
¿Qué es una sesión nula (null session)?
Conexión no autenticada que permite enumerar usuarios, grupos o recursos si no está bien restringida.
¿Qué es una DMZ en red?
Zona desmilitarizada; subred que separa la red interna del acceso externo, protegiendo servicios públicos.
¿Cómo se construye una zona desmilitarizada (DMZ)?
Separando la red interna de Internet con firewalls y reglas de acceso controladas.
¿Para qué se usa DNS?
Traduce nombres de dominio a direcciones IP.
¿Cuál es la principal utilidad del servicio DNS en un ataque DoS?
Se usa para amplificar el ataque generando muchas solicitudes contra una víctima.
¿Cómo funciona el ARP spoofing? ¿Cómo se defiende un sistema contra esto?
El atacante engaña al router con una dirección MAC falsa. La defensa implica segmentar la red, monitorizar y usar herramientas de detección.
¿Qué representa el valor “RestrictAnonymous” en Windows?
Clave del registro que limita el acceso a la enumeración de recursos mediante sesiones sin autenticar.
¿Cuál es el componente software encargado de ignorar un paquete con dirección destino 128.128.128.128 y MAC aa.bb.cc.dd.ff.ee?
La pila de red del sistema operativo.
¿Qué ocurre al poner la tarjeta de red en modo promiscuo?
Empieza a capturar todos los paquetes que circulan por la red, no solo los dirigidos a ella.
¿Por qué no es recomendable usar ubicación in-line en un IDS de Red como Snort?
Porque puede ralentizar o bloquear la red si falla.
¿Qué tres ventajas tiene un HIDS sobre un NIDS?
Detecta ataques cifrados, es específico del sistema operativo y ofrece más detalle a nivel de host.
¿Cómo se implementan las capacidades stateful de un firewall? ¿Qué se comprueba exactamente?
Guarda el estado de las conexiones activas y comprueba si el paquete forma parte de una sesión válida.
Conceptos Generales y Buenas Prácticas
¿Cuánto tarda, de media, en detectarse un ciberataque?
Aproximadamente 212 días (7 meses).
¿Qué diferencia hay entre Android y Apple en revisión de apps?
Apple revisa manualmente con más personal; Android depende más de procesos automáticos.
¿Qué diferencia hay entre un virus y un gusano?
El virus necesita un programa huésped; el gusano es autónomo y se propaga solo.
¿Qué representa RestrictAnonymous en Windows?
Parámetro que limita el acceso a información de red mediante sesiones sin autenticar.
¿Qué hace un hacker con un troyano?
Espía, roba información o controla remotamente el sistema infectado.
¿Qué debe hacer una empresa para reducir el 85% de los ciberataques?
Tener un presupuesto razonable de ciberseguridad y aplicar buenas prácticas básicas.
¿Qué porcentaje del Internet es Deep Web según el documento?
95%.
¿Qué significa que el 90% del correo sea spam?
Que la mayoría del tráfico de correo electrónico es no deseado y puede contener riesgos.
¿Cuál es la relación entre el incremento de malware y el número de usuarios afectados?
A más malware, más víctimas, porque muchos ataques buscan obtener beneficios económicos.
¿Cuál sería una buena pauta de creación de contraseñas?
Que sean largas, con símbolos, números, letras y sal aleatoria.
¿Qué es la Ley de Moore?
Cada 18-24 meses se duplica el número de transistores en un chip, aumentando la potencia.
¿Cuál es el ciclo de vida de una vulnerabilidad?
Descubrimiento → publicación → explotación → parcheo o mitigación.
¿Por qué alguien podría decir que los Mac son más seguros que los sistemas Microsoft? ¿Y por qué no es justa esa comparación?
Porque hay menos malware para Mac. Pero no es justo porque tienen menor cuota de mercado y son entornos diferentes.
¿Qué diferencia hay entre un host IDS y un network IDS?
El HIDS detecta ataques en el sistema local; el NIDS en toda la red.
¿Qué organización española ha promovido políticas de ciberseguridad?
CCN-CERT (Centro Criptológico Nacional) o INCIBE.
¿Qué es Magerit?
Metodología española para la gestión de riesgos en TIC.
¿Qué administración española ha incorporado la cadena de custodia digital?
Una agencia estatal estratégica (no se especifica exactamente en el documento).
¿Qué concepto clave se estudia en el artículo “Cookies from the Past” de Iskander Sánchez Rola?
El uso de cookies persistentes para rastrear si un usuario ha accedido o se ha logueado en una web.