Dimensiones de la Seguridad - Tema 2
![]() |
![]() |
![]() |
Título del Test:![]() Dimensiones de la Seguridad - Tema 2 Descripción: Tema Dos DDS |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué dimensiones de la seguridad de la información se ven afectadas según la definición de ataque?. Confidencialidad, integridad y disponibilidad. Disponibilidad, anonimato y auditabilidad. Resiliencia, anonimato y fiabilidad. Privacidad, atribución y transparencia. ¿Qué estándar define un ataque como un 'intento de destruir, exponer, alterar o inhabilitar un sistema de información'?. ISO/IEC 27001:2013. ISO/IEC 18043:2006. ISO/IEC 29100:2011. ISO/IEC 27701:2019. ¿Qué tipo de acción representa un ataque de denegación de servicio volumétrico?. Un acceso autorizado masivo. Un intento de bloqueo del sistema mediante múltiples peticiones simultáneas. Un acceso físico no autorizado. Una infiltración sigilosa para robar datos. ¿Qué error conceptual ocurre frecuentemente al hablar de virus informáticos?. Considerarlos como métodos de ataque en sí mismos. Subestimarlos como meros programas inofensivos. Confundirlos con antivirus. Asumir que solo afectan al hardware. ¿Qué tipo de amenazas no se cubren en este tema según el contenido del bloque 1?. Ataques físicos voluntarios. Amenazas de origen natural o accidental. Ciberataques intencionales. Ataques de ingeniería social. ¿Cuál es una de las razones principales para no olvidar la protección de aspectos que, en principio, ya no son de interés?. Porque las nuevas tecnologías los hacen inútiles. Porque pueden volver a ser explotables si se retira su protección. Porque los sistemas antiguos no son accesibles para atacantes modernos. Porque garantizan anonimato completo en cualquier sistema. ¿Cuál es uno de los principales méritos de efectuar una revisión histórica de los ataques a sistemas de información?. ¿Cuál es uno de los principales méritos de efectuar una revisión histórica de los ataques a sistemas de información?. Comprender la evolución y vigencia de las medidas de protección. Evitar la implementación de nuevas tecnologías. Aumentar la dificultad para detectar ataques modernos. ¿Qué dimensión NO se cubre cuando solo se consideran ataques intencionales humanos?. Confidencialidad. Integridad. Disponibilidad. Riesgos por amenazas naturales. ¿Qué aspecto metodológico resalta el texto al definir ataques?. Diferenciar claramente entre instrumento, método e intento. Priorizar la recuperación sobre la protección. Unificar todos los tipos de amenazas en una única categoría. Definir el ataque solo como una acción de software. ¿Cuál de los siguientes ejemplos sería un ataque no intencionado que no se considera en el temario actual?. Un incendio accidental en un centro de datos. Un ataque de ransomware. Un ataque de denegación de servicio. El robo de información confidencial por un empleado. ¿Cuál es la razón principal por la que se excluyen amenazas naturales o accidentales en el estudio de ataques a sistemas de información?. Porque son poco frecuentes. Porque no pueden prevenirse. Porque no tienen intencionalidad humana. Porque no afectan la disponibilidad de los sistemas. ¿Qué implica que un ataque pueda alterar o inhabilitar un sistema, según la ISO/IEC 18043?. Que el sistema puede mejorarse tras el ataque. Que se busca un impacto sobre la integridad y disponibilidad. Que el ataque siempre deja huella visible. Que es imposible restaurar el sistema. ¿Qué diferencia esencial existe entre instrumento y método de ataque?. El instrumento es el atacante y el método es el canal. El método es el programa malicioso y el instrumento es el ataque. El instrumento es el recurso utilizado; el método es cómo se emplea ese recurso. No existe diferencia entre ambos. ¿Cuál de las siguientes afirmaciones sobre el concepto de ataque es correcta según el texto?. Todo ataque se considera un delito informático. Un ataque siempre involucra acceso físico al sistema. Un ataque es cualquier acción que compromete los valores de seguridad de un sistema. Solo los ataques exitosos se consideran amenazas reales. ¿Por qué es importante no simplificar el concepto de ataque como un virus o malware?. Porque ya no existen los virus. Porque los virus son inofensivos. Porque no todos los ataques usan software malicioso como medio. Porque los virus están prohibidos por la legislación europea. ¿Cuál de las siguientes situaciones representa un ataque dirigido a la integridad?. Un acceso no autorizado sin cambios en el sistema. El borrado o modificación no autorizada de datos. El bloqueo del sistema mediante múltiples peticiones. La observación pasiva de información confidencial. : ¿Qué tipo de ataque busca explícitamente afectar la disponibilidad del sistema?. Sniffing de paquetes. Phishing. Denegación de servicio (DoS). Keylogging. ¿Cuál sería un ejemplo de ataque a la confidencialidad según el enfoque del tema?. ¿Cuál sería un ejemplo de ataque a la confidencialidad según el enfoque del tema?. Lectura no autorizada de correos electrónicos privados. Sabotaje físico de un servidor. Cambio de contraseñas por el administrador. ¿Qué función cumple el análisis histórico en la formulación de estrategias de defensa?. Permite predecir exactamente el siguiente ataque. Elimina la necesidad de nuevas medidas de seguridad. Proporciona patrones y tendencias útiles para anticiparse a futuras amenazas. Sirve únicamente para fines estadísticos. ¿Cuál es un objetivo típico de los ataques dirigidos, según se explica en el bloque 1?. Atacar a cualquier sistema al azar sin motivo. Interrumpir servicios financieros sin obtener nada a cambio. Acceder a información o recursos de una organización específica con motivaciones concretas. Buscar publicidad para el atacante sin causar daño. ¿Qué característica diferencia a un ataque oportunista de uno dirigido?. El ataque oportunista no produce daño. El ataque dirigido utiliza solo medios físicos. El ataque oportunista se realiza sin un objetivo específico. El ataque dirigido ocurre por accidente. ¿Qué elemento se considera crítico al evaluar la peligrosidad de un ataque?. El sistema operativo afectado. La estética del software utilizado. El impacto sobre las dimensiones de seguridad: confidencialidad, integridad y disponibilidad. La dificultad de comprensión del ataque. ¿Cuál es el valor añadido de estudiar ataques del pasado como Morris o Mitnick?. Reforzar la nostalgia digital. Demostrar la obsolescencia de las amenazas. Extraer lecciones sobre patrones, motivaciones y técnicas que aún pueden repetirse. Justificar la vigilancia masiva en Internet. ¿Qué diferencia principal destaca el texto entre daño y ataque?. Todo daño es intencionado. Un ataque siempre genera daño visible. El ataque puede no generar daño si es detectado o bloqueado a tiempo. El daño es reversible y el ataque no. ¿Cuál de los siguientes NO es un motivo habitual de un atacante según el enfoque del bloque 1?. Curiosidad o desafío personal. Interés económico. Propósito de aprendizaje académico. Espionaje industrial o político. ¿Qué factor permite que los ataques oportunistas tengan éxito a gran escala?. Que se realizan en horarios laborales. Que utilizan vulnerabilidades conocidas no parcheadas. Que requieren acceso físico directo. Que son patrocinados por gobiernos. ¿Qué significa que un ataque tenga un vector de entrada común?. Que todos los usuarios comparten una contraseña. Que utiliza el mismo tipo de puerta de acceso o vulnerabilidad. Que siempre es ejecutado manualmente. Que afecta solamente a redes locales. ¿Cuál de las siguientes acciones es más efectiva para mitigar ataques oportunistas?. Cambiar de sistema operativo cada semana. Aplicar actualizaciones y parches de seguridad periódicamente. Instalar fuentes de letras personalizadas. Evitar usar contraseñas largas. ¿Qué tipo de información puede ser objetivo de un ataque a la confidencialidad?. Estructura del cableado de red. Log de accesos públicos. Datos médicos personales. Temperatura de la sala de servidores. ¿Qué representa el uso indebido de un privilegio de administrador en un sistema?. Un ejemplo de ataque externo. Una violación de la confidencialidad únicamente. Un ataque interno que puede comprometer varias dimensiones de seguridad. Una amenaza natural. ¿Cuál era el objetivo principal de los ataques en la época clásica según el documento?. Sabotear infraestructuras militares. Destruir bibliotecas y centros de conocimiento. Interferir en transacciones comerciales. Descubrir información sobre efectivos, movimientos e intenciones enemigas. ¿Qué técnica criptográfica fue sistemáticamente estudiada por primera vez por Al-Kindi en el siglo IX?. Criptografía simétrica. Cifrado de sustitución. Criptoanálisis por frecuencia. Criptografía asimétrica. ¿Qué institución francesa del siglo XVII se considera precursora del término 'black chamber'?. L'École Polytechnique. Cabinet noir du roi. Service de la République. Ministère de la Défense. ¿Qué permitió el éxito de los sistemas criptológicos entre los siglos XVI y XVIII?. La introducción de la computación cuántica. La imposición de censura estatal. El uso del papel, los servicios postales y la diplomacia. El desarrollo de los sistemas operativos. ¿Cuál fue la relevancia del matemático François Viéte en la historia de la criptografía?. Creó la cifra de Vigenère. Fue el primero en romper el cifrado Enigma. Descifró comunicaciones del gobierno español. Fundó la primera academia de criptografía en París. ¿Qué hecho marcó el inicio del uso de equipos electromecánicos en criptografía moderna?. La invención del teléfono. La ruptura de la cifra de Vigenère por Babbage. La aparición de la máquina Enigma. La introducción del cifrado RSA. ¿Qué ataque preordenador es considerado un posible ejemplo de motivación ideológica-religiosa?. La revuelta de Sir George Williams. La destrucción de la Biblioteca de Alejandría por el califa Omar. La quema de libros en la Bebelplatz. El descifrado del telegrama Zimmermann. ¿Qué evento del siglo XX motivó la entrada de Estados Unidos en la Primera Guerra Mundial?. El ataque a Pearl Harbor. La filtración de los Papeles del Pentágono. El descifrado del telegrama Zimmermann. El asesinato del archiduque Francisco Fernando. ¿Qué factor fue clave en el éxito del geheime kabinettskanzlei austriaco?. El uso de cifrado cuántico. La incorporación de máquinas Enigma. La disciplina en el control de la correspondencia y el cumplimiento estricto de tiempos. El empleo de computadoras IBM 360. ¿Qué motivaciones impulsaban mayormente los ataques en épocas premodernas?. La ganancia económica inmediata. El deseo de anonimato. Obtener secretos militares o ideológicos para obtener poder. El acceso a redes sociales cerradas. ¿Qué evento marcó el inicio del activismo digital organizado?. La creación del primer virus. El caso del 'Worm' de Morris. La publicación de The Hacker Manifesto. La aparición del primer foro de Reddit. ¿Qué fenómeno surgió en los años 90 como resultado del uso malicioso de herramientas de administración remota?. La descentralización de Internet. La aparición de los troyanos. El desarrollo del Wi-Fi. La migración al software libre. ¿Cuál fue una motivación destacada en los primeros casos de hacktivismo?. El lucro económico. El espionaje estatal. La protesta política y social. El desarrollo de videojuegos. ¿Qué grupo destacó por sus ataques a webs de gobiernos y multinacionales como forma de protesta digital?. LulzSec. Anonymous. Chaos Computer Club. CERT-EU. ¿Qué tipo de acción caracteriza a los ataques DDoS realizados por grupos activistas?. Infiltración prolongada en sistemas bancarios. Sabotaje físico de servidores. Saturación de servicios para hacerlos inaccesibles. Cambio de contraseñas en redes sociales. ¿Qué nuevo elemento aparece en la motivación de ataques a partir del auge de Internet?. Control de redes militares. Fama, notoriedad y reconocimiento. Destrucción de equipos físicos. Distribución de material educativo. ¿Qué diferencia a los ciberataques actuales de los ataques históricos según el texto?. El uso exclusivo de recursos físicos. El carácter masivo y automatizado de los ataques modernos. La falta de motivaciones políticas. La ausencia de consecuencias legales. ¿Qué papel juega el anonimato en las motivaciones de los atacantes actuales?. Es irrelevante frente al beneficio económico. Permite actuar sin temor a repercusiones legales o sociales. Impide que los ataques tengan impacto. Solo es útil para campañas de phishing. ¿Qué organización internacional es blanco frecuente de ataques motivados ideológicamente?. La FIFA. La ONU. La OTAN. El Banco Mundial. ¿Qué relación existe entre la motivación y el tipo de ataque ejecutado?. No existe ninguna relación. Las motivaciones definen las herramientas pero no el objetivo. La motivación determina en gran medida el método, el objetivo y el alcance del ataque. Solo influye en el lenguaje de programación empleado. ¿Qué motivación ha ganado peso en los ciberataques en la era moderna, según el texto?. Pertenencia tribal. Desinterés ideológico. Enriquecimiento económico. Competencia académica. ¿Qué papel cumplen los Estados en el ciberespacio según las tendencias actuales?. Son meros observadores de los ataques. Solo actúan en defensa, nunca atacan. Pueden ser tanto víctimas como actores activos en ataques. Están excluidos de la regulación del ciberespacio. ¿Qué factor facilita los ataques transnacionales en el ámbito digital?. El uso de papel y mensajería postal. La falta de regulación tecnológica. La conectividad global y el anonimato. La imposibilidad de compartir código malicioso. ¿Qué problema plantea la atribución de ciberataques según el documento?. Es inmediata y precisa. Solo es posible si se accede físicamente al dispositivo atacante. Es difícil y poco fiable debido al uso de proxies, VPNs y suplantaciones. Siempre requiere la confesión del atacante. ¿Qué tipo de ataque implica una motivación de 'retorno económico directo' y afecta a muchas víctimas a la vez?. Keylogger físico. Phishing masivo. Vandalismo digital. Sniffing manual. ¿Qué característica tiene un ataque con motivación ideológica según el documento?. Busca únicamente causar daño económico. Se centra en la manipulación de hardware. Pretende comunicar un mensaje o protesta. Evita causar interrupciones de servicio. ¿Qué fenómeno permite que individuos sin conocimientos técnicos ejecuten ciberataques?. ¿Qué fenómeno permite que individuos sin conocimientos técnicos ejecuten ciberataques?. El uso de 'exploits' embebidos en memes. La disponibilidad de herramientas automatizadas y guías en la red. El dominio de la criptografía por toda la población. ¿Qué característica define a los llamados 'script kiddies'?. Son expertos en programación maliciosa. Desarrollan sus propios exploits desde cero. Utilizan herramientas creadas por otros sin comprender su funcionamiento. Solo atacan por contrato de terceros. ¿Qué modelo explica cómo se combinan diferentes motivaciones en un ciberataque?. Modelo OSI. Modelo pentesting. Modelo mixto motivacional. Modelo forense de eventos. ¿Qué tendencia futura se destaca en relación a la evolución de las motivaciones en ciberseguridad?. Las motivaciones desaparecerán con la IA. Solo habrá ciberataques justificados por defensa nacional. Las motivaciones serán cada vez más sofisticadas y difíciles de identificar. Todos los ataques serán impulsados por razones puramente técnicas. ¿Qué característica distingue a los ataques generales descritos en el bloque 3 respecto a los de la era Internet?. Solo emplean conexiones inalámbricas. No requieren necesariamente una conexión en red. Son más fáciles de detectar que los ataques modernos. Afectan exclusivamente a sistemas operativos antiguos. ¿Cuál de los siguientes ataques implica modificar datos en un sistema con el objetivo de obtener resultados fraudulentos?. Pharming. Falsificación de datos (data diddling). Ataque de puerta trasera. Sniffing. ¿Qué técnica consiste en la recopilación de pequeñas cantidades de información o dinero a lo largo del tiempo, sin ser detectado fácilmente?. Ataque de fuerza bruta. Redondeo de sumas. Ataque de salami (sisa o rebanadas). Phishing pasivo. ¿Qué tipo de ataque automatizado se activa al cumplirse una condición específica o en un momento determinado?. Phishing. Ataque de puerta trasera. Bomba lógica o de tiempo. Ransomware. ¿Cuál es el propósito del 'masquerading' o suplantación de usuario?. Ocultar virus en archivos multimedia. Capturar contraseñas mediante técnicas físicas. Acceder a sistemas haciéndose pasar por usuarios legítimos. Duplicar cuentas de correo para spam. ¿Qué tipo de ataque puede valerse de la amenaza de divulgar información privada si no se cumplen las exigencias del atacante?. Phishing inverso. Extorsión. Inyección de SQL. Escaneo de puertos. ¿Qué son los troyanos según el bloque 3 del tema?. Virus que modifican directamente la BIOS. Programas maliciosos que se ocultan bajo apariencia legítima. Dispositivos físicos que recogen pulsaciones de teclado. Programas antivirus que generan falsos positivos. ¿Qué técnica de ataque consiste en seguir físicamente a una persona autorizada para acceder a una zona restringida?. Phishing. Piggybacking o tailgating. Sniffing. Fuerza bruta. ¿Cuál es el objetivo principal del registrado de tecleado o 'keylogging'?. Reproducir las pulsaciones para auditar a los usuarios. Recopilar estadísticas de uso de teclado. Capturar información sensible como contraseñas o datos bancarios. Evaluar la calidad de la escritura en sistemas educativos. ¿Qué representa una 'puerta trasera' en el contexto de ciberseguridad?. Un puerto de red sin cifrar. Una funcionalidad secreta en un software para obtener acceso no autorizado. Una contraseña débil utilizada por defecto. Un tipo de firewall antiguo. ¿Qué representa un 'ataque de diccionario'?. Una técnica para descifrar contraseñas usando todas las combinaciones posibles. Un ataque que emplea palabras comunes para probar contraseñas. Un método de ataque basado en codificación binaria. Un tipo de ransomware que cifra archivos usando un diccionario. ¿Cuál es el objetivo de un ataque de fuerza bruta?. Realizar ataques físicos a hardware. Explotar errores humanos. Probar todas las combinaciones posibles hasta encontrar la correcta. Lanzar ataques aleatorios sin estrategia. ¿Qué diferencia fundamental existe entre phishing y pharming?. El phishing implica manipulación técnica, mientras que el pharming es psicológico. El pharming redirige al usuario a una web falsa sin su intervención directa. Ambos se basan en el engaño por correo, sin diferencia real. El phishing utiliza redes Wi-Fi públicas, el pharming no. ¿Qué busca un atacante mediante ingeniería social?. Romper sistemas cifrados mediante fuerza bruta. Engañar a personas para obtener acceso o información. Interceptar tráfico cifrado en redes. Aumentar la velocidad de su conexión. ¿Qué ataque implica la modificación de páginas web legítimas para incorporar scripts maliciosos?. Man-in-the-Middle. Cross-site scripting (XSS). Keylogging. Tailgating. ¿Qué es el 'dumpster diving' o rebuscar en la basura en el contexto de ciberseguridad?. Un tipo de ataque basado en lógica difusa. Acceder a registros de red antiguos. Buscar información útil en desechos físicos o electrónicos. Una variante avanzada del phishing. ¿Cuál es el propósito principal de un ataque DoS?. Acceder a bases de datos privadas. Robar identidades digitales. Interrumpir el funcionamiento normal de un servicio o sistema. Destruir archivos del sistema operativo. ¿Qué vulnerabilidad se aprovecha en un ataque de tipo 'SQL injection'?. Errores de cifrado en archivos PDF. Desbordamiento de búfer en programas de audio. Falta de validación de entradas en formularios web. Protocolos de impresión inseguros. ¿Qué diferencia un ataque de 'spoofing' de un ataque de 'sniffing'?. El spoofing intercepta datos y el sniffing falsifica identidades. El sniffing requiere acceso root, el spoofing no. El spoofing suplanta identidades y el sniffing intercepta comunicaciones. Ambos son ataques de tipo físico. ¿Qué representa un ataque tipo 'Man-in-the-Middle'?. Un ataque físico a dispositivos de red. Una técnica que consiste en interceptar y modificar comunicaciones entre dos partes. Un virus que desactiva sistemas de seguridad. Una forma avanzada de fuerza bruta distribuida. ¿Qué tipo de ataque se basa en aprovechar fallos en la programación para ejecutar código malicioso fuera del área de memoria esperada?. ¿Qué tipo de ataque se basa en aprovechar fallos en la programación para ejecutar código malicioso fuera del área de memoria esperada?. Desbordamiento de búfer. Tailgating. Keylogging remoto. ¿Qué propósito tiene un ataque de escaneo de puertos?. Robar contraseñas directamente. Medir la velocidad de conexión de un host. Identificar servicios activos y posibles vulnerabilidades. Interceptar tráfico de correo electrónico. ¿Qué representa un ataque de 'clickjacking'?. Un secuestro de sesión de red. Un engaño visual para que el usuario haga clic en elementos invisibles o disfrazados. Una técnica de análisis de tráfico web. Una redirección automática a sitios legítimos. ¿Qué define a un 'rootkit' como amenaza persistente?. Se instala mediante correo electrónico. Simula ser software antivirus. Se oculta en el sistema y permite control remoto continuo. Afecta exclusivamente a sistemas Linux. ¿Cuál es el objetivo de un 'ataque de repetición' (replay attack)?. Enviar múltiples peticiones simultáneas a un servidor. Interceptar comunicaciones y reenviarlas para suplantar identidades. Probar contraseñas desde múltiples ubicaciones. Repetir comandos dentro de un shell de Linux para forzar fallos. ¿Qué define a un ataque de 'spoofing' ARP (Address Resolution Protocol)?. El uso de datos encriptados para ocultar identidad. La falsificación de la dirección IP del remitente. La manipulación del mapeo entre direcciones IP y MAC. El rastreo de puertos abiertos en una red local. ¿Cuál de los siguientes ataques busca explotar la confianza que tiene un sistema en otro dentro de una red?. Sniffing. Ataque de confianza. Ataque de confianza. Flooding. ¿Cuál es el objetivo de los ataques de 'privilege escalation' (escalada de privilegios)?. Borrar registros del sistema. Obtener acceso a recursos restringidos elevando permisos. Reducir la seguridad del sistema a nivel de hardware. Simular la caída de un servicio crítico. ¿Qué papel juegan los ataques físicos en el contexto de la ciberseguridad?. Son irrelevantes en la actualidad. Solo afectan al hardware y no a la información. Pueden comprometer seriamente la seguridad si se accede a dispositivos. Únicamente se consideran en entornos militares. ¿Qué diferencia clave existe entre ransomware y spyware?. El spyware encripta archivos y el ransomware espía. El ransomware exige un rescate económico; el spyware actúa en secreto para robar información. Ambos realizan la misma acción pero con distintos nombres. El spyware se autodestruye, el ransomware no. |