option
Cuestiones
ayuda
daypo
buscar.php

Seguridad T5 y T6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad T5 y T6

Descripción:
Exámen T5 y T6

Fecha de Creación: 2026/01/14

Categoría: Otros

Número Preguntas: 96

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Ataque informático: Es una técnica que se basa en la manipulación psicológica para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad de los sistemas. Es un potencial riesgo que puede comprometer la confidencialidad, integridad y disponibilidad de la información y los sistemas. Es una técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Es cualquier intento deliberado de acceder, alterar, destruir, robar o comprometer la integridad, disponibilidad o confidencialidad de un sistema, red o información. Es cualquier programa o código diseñado con intenciones maliciosas, como robar datos, espiar a los usuarios, interrumpir servicios o dañar sistemas.

La "persona responsable de desarrollar soluciones técnicas adaptadas para prevenir y mitigar amenazas específicas, como sistemas de detección de intrusos o firewalls avanzados" se denomina: Ingeniero de seguridad. Administrador/arquitecto de Seguridad. Analista de seguridad. Hacker Ético - Pentester. Auditor de seguridad.

"Ataque en el atacante falsifica una dirección IP para hacerse pasar por otro dispositivo en la red. El atacante envía paquetes de datos que parecen provenir de una dirección IP confiable, lo que les permite acceder a recursos protegidos o desviar datos" y se denomina: DNS Spoofing. Web Spoofing. Email Spoofing. IP Spoofing. Ataque de Man in the Middle.

"Tecnología que permite establecer una conexión segura y cifrada entre un dispositivo y una red a través de Internet. Este tipo de red crea un túnel virtual en el que los datos transmitidos están protegidos contra intercepciones, asegurando la privacidad, confidencialidad e integridad de la información, independientemente de la red que se esté utilizando." Esta tecnología se denomina: DMZ. Perímetro de seguridad. Puertos de red. Honeypot. VPN.

Que un empleado descontento pueda llegar a filtra información confidencial de la empresa a la competencia se considera una amenaza…. …interna no intencionada. …interna intencionada. Ninguna opción es correcta. …externa intencionada. …externa no intencionada.

Un sistema de archivos utilizado en sistemas macOS es: NTFS. EXT3. APFS. EXT4. FAT.

"Acción de observar, analizar y gestionar el tráfico de la red para detectar posibles problemas, intrusiones o anomalías. Esta actividad no solo permite garantizar que la red funcione correctamente, sino que también ayuda a prevenir y mitigar posibles ataques o fallos en la infraestructura." Esta acción se denomina: CDN. Plan de respuesta ante incidentes. Análisis forense. IAM. Monitorización.

TPM (Trusted Platform Module): Cuando un sistema se queda sin espacio de almacenamiento disponible, lo que puede provocar la interrupción de servicios críticos o la pérdida de datos. Programa que se ejecuta después del BIOS/UEFI y antes del sistema operativo. Su función principal es cargar el kernel del sistema operativo o proporcionar opciones para seleccionar entre múltiples sistemas operativos instalados. La característica de UEFI solo permite arrancar sistemas operativos con firmas digitales verificadas, y que esto previene la ejecución de bootloaders o sistemas operativos no confiables. Mecanismo de gestión de almacenamiento que permite a los administradores de sistemas restringir y supervisar el uso del espacio en disco por parte de los usuarios o grupos dentro de un sistema. Este enfoque es crucial para evitar que algunos usuarios consuman desproporcionadamente el espacio disponible, afectando negativamente a otros usuarios y a las operaciones del sistema. El chip que trabaja en conjunto con UEFI para garantizar la integridad del sistema durante el proceso de arranque.

NIPS: Sistema de identificación de intrusos que supervisa actividades en un dispositivo o sistema específico, como servidores o estaciones de trabajo, detectando cambios no autorizados en archivos, configuraciones o actividades sospechosas en el sistema operativo. Utiliza agentes instalados en los dispositivos que analizan los registros locales, modificaciones de archivos y la ejecución de procesos. Sistema de prevención de intrusos que se implementa en puntos estratégicos de la red, como detrás del firewall o en la entrada/salida de un segmento crítico. Inspecciona el tráfico en tiempo real y bloquea amenazas como ataques de denegación de servicio (DDoS), escaneos de puertos o inyecciones de SQL. Sistema de identificación de intrusos que analiza el tráfico de red en tiempo real para detectar actividades maliciosas, como intentos de escaneo de puertos, ataques DDoS o inyecciones de paquetes sospechosos. Se implementa en puntos estratégicos de la red, como routers o switches, para supervisar grandes volúmenes de datos. Sistema que analiza el comportamiento 'normal' de la red o el sistema y detecta desviaciones significativas que puedan ser indicios de ataques. Utiliza algoritmos de aprendizaje automático e inteligencia artificial para identificar patrones anómalos. Sistema de prevención de intrusos que se instala en dispositivos específicos, como servidores o estaciones de trabajo. Protege el sistema operativo y las aplicaciones de amenazas locales, como exploits de vulnerabilidades conocidas o modificaciones no autorizadas en archivos.

Virus: Tipo de malware que se adjunta a un archivo o programa legítimo cuyo objetivo principal es la corrupción de archivos o el mal funcionamiento de programas o del sistema. Tipo de malware que no necesita de un archivo huésped para propagarse. Puede replicarse y transmitirse automáticamente a través de redes, utilizando vulnerabilidades en sistemas, y explota vulnerabilidades en redes o sistemas operativos para propagarse, a menudo saturando redes y ralentizando servicios. Tipo de malware que muestra anuncios no deseados en el sistema del usuario, a menudo redirigiéndolos a sitios web peligrosos o descargando otros tipos de malware. Los atacantes integran el adware en aplicaciones gratuitas o sitios web, mostrando anuncios agresivos para generar ingresos o distribuir software malicioso. Tipo de malware que se instala de manera oculta y recopila información del usuario sin su consentimiento, como contraseñas, hábitos de navegación, o datos bancarios. Se distribuye a través de descargas de software gratuito o correos electrónicos maliciosos. Una vez instalado, monitorea la actividad del usuario y envía los datos al atacante. Tipo de malware que se disfraza de programa legítimo para engañar a los usuarios e infiltrarse en sus sistemas.

Rootkit: Tipo de malware que se presenta como software de seguridad legítimo para engañar a los usuarios y hacerlos descargar malware o pagar por servicios inexistentes. Se distribuye a través de anuncios engañosos o ventanas emergentes que alertan sobre supuestos problemas de seguridad y que nos invitan a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. Conjunto de herramientas maliciosas diseñadas para ocultar la presencia de malware en un sistema, permitiendo el acceso continuo y no detectado. Una vez dentro del sistema se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques. Ataque que utiliza el poder de cómputo del dispositivo de la víctima para minar criptomonedas sin su conocimiento. Se ejecuta mediante scripts maliciosos en sitios web o software infectado, consumiendo recursos del dispositivo. Tipo de malware que permite a los atacantes acceder remotamente a un sistema sin ser detectados. Se instalan mediante software infectado o vulnerabilidades, permitiendo el control remoto del sistema comprometido. Red de dispositivos infectados que los atacantes controlan remotamente para realizar ataques masivos, como DDoS.

Administrador/arquitecto de Seguridad: Persona responsable de monitorear redes y sistemas en tiempo real, identificando anomalías y eventos sospechosos para prevenir incidentes antes de que se materialicen. Persona responsable de asegurar que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces. Persona responsable del análisis de logs y eventos para identificar patrones sospechosos, la gestión de sistemas de detección y prevención de intrusiones (IDS/IPS), y la generación de informes sobre vulnerabilidades y riesgos detectados. Persona responsable de evaluar de forma independiente el estado de los sistemas y procesos para verificar el cumplimiento de las normativas y estándares de seguridad, emitiendo recomendaciones para fortalecer las defensas. Persona responsable de configurar firewalls, VPNs y sistemas de cifrado, diseñar arquitecturas seguras para aplicaciones y servicios, y probar sistemas para identificar puntos débiles.

IPsec: Protocolo que se utiliza para garantizar comunicaciones seguras a través de la red, proporcionando cifrado de extremo a extremo para proteger los datos en tránsito y es ampliamente utilizado en aplicaciones como correo electrónico, mensajería instantánea y transacciones financieras en línea. Protocolo que se utiliza para la navegación web incorporando SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Estos algoritmos de cifrado aseguran que los datos transmitidos entre el servidor web y el navegador estén protegidos, incluso si un atacante intenta interceptarlos. Protocolo que permite la comunicación inalámbrica de corto alcance entre dispositivos, como teléfonos móviles, auriculares y computadoras. Protocolo de red utilizado para acceder de manera segura a un sistema remoto, generalmente en servidores. Por medio de este protocolo, los administradores de sistemas pueden gestionar servidores de manera remota sin tener que estar físicamente presentes. Este protocolo utiliza cifrado para proteger la sesión de acceso, asegurando que las credenciales y los comandos enviados no puedan ser interceptados. Conjunto de protocolos utilizado para asegurar las comunicaciones en una red IP, generalmente en redes privadas virtuales (VPN). Se proporciona cifrado y autenticación de los paquetes de datos enviados entre dos dispositivos, asegurando que la comunicación no sea interceptada ni alterada durante su transmisión.

Monitorización: Conjunto de dispositivos interconectados de forma física y lógica, que comparten recursos y se comunican entre sí para intercambiar datos. Estos dispositivos, también conocidos como nodos, pueden incluir computadoras, servidores, impresoras, teléfonos inteligentes, dispositivos IoT (Internet de las Cosas) y otros elementos digitales que forman parte del entorno tecnológico. Acción de observar, analizar y gestionar el tráfico de la red para detectar posibles problemas, intrusiones o anomalías. Esta actividad no solo permite garantizar que la red funcione correctamente, sino que también ayuda a prevenir y mitigar posibles ataques o fallos en la infraestructura. Conjunto de reglas que permiten que los dispositivos de una red se comuniquen entre sí. Estas reglas regulan el flujo de datos, el formato de los paquetes de información y las normas de transmisión, asegurando que los datos lleguen a su destino de manera correcta y eficiente. Conjunto de protocolos utilizado para asegurar las comunicaciones en una red IP, generalmente en redes privadas virtuales (VPN). Se proporciona cifrado y autenticación de los paquetes de datos enviados entre dos dispositivos, asegurando que la comunicación no sea interceptada ni alterada durante su transmisión. Sistema de seguridad diseñada para monitorizar, detectar y responder a amenazas avanzadas en los dispositivos finales de una red, como computadoras, servidores, laptops o dispositivos móviles.

Ingeniero de seguridad: Persona responsable del análisis de logs y eventos para identificar patrones sospechosos, la gestión de sistemas de detección y prevención de intrusiones (IDS/IPS), y la generación de informes sobre vulnerabilidades y riesgos detectados. Persona responsable de asegurar que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces. Persona responsable de evaluar de forma independiente el estado de los sistemas y procesos para verificar el cumplimiento de las normativas y estándares de seguridad, emitiendo recomendaciones para fortalecer las defensas. Persona responsable de desarrollar soluciones técnicas adaptadas para prevenir y mitigar amenazas específicas, como sistemas de detección de intrusos o firewalls avanzados. Persona responsable de realizar pruebas controladas de penetración para identificar vulnerabilidades críticas antes de que puedan ser explotadas por actores maliciosos.

Adware: Tipo de malware que se instala de manera oculta y recopila información del usuario sin su consentimiento, como contraseñas, hábitos de navegación, o datos bancarios. Se distribuye a través de descargas de software gratuito o correos electrónicos maliciosos. Una vez instalado, monitorea la actividad del usuario y envía los datos al atacante. Tipo de malware que se disfraza de programa legítimo para engañar a los usuarios e infiltrarse en sus sistemas. Tipo de malware que no necesita de un archivo huésped para propagarse. Puede replicarse y transmitirse automáticamente a través de redes, utilizando vulnerabilidades en sistemas, y explota vulnerabilidades en redes o sistemas operativos para propagarse, a menudo saturando redes y ralentizando servicios. Tipo de malware que se adjunta a un archivo o programa legítimo cuyo objetivo principal es la corrupción de archivos o el mal funcionamiento de programas o del sistema. Tipo de malware que muestra anuncios no deseados en el sistema del usuario, a menudo redirigiéndolos a sitios web peligrosos o descargando otros tipos de malware. Los atacantes integran el adware en aplicaciones gratuitas o sitios web, mostrando anuncios agresivos para generar ingresos o distribuir software malicioso.

Crackers: Atacantes especialistas en ingeniería social que buscan engañar a las personas para obtener información confidencial, como contraseñas o datos bancarios por medio de correo electrónico. Empleados, contratistas o socios que, con acceso legítimo a los sistemas, realizan actividades malintencionadas por venganza, lucro personal o espionaje corporativo. Atacantes que utilizan correos electrónicos, mensajes o llamadas automáticas para propagar contenido no deseado, como publicidad o malware. Atacantes que se especializan en romper la seguridad de software o sistemas, generalmente para obtener acceso no autorizado. Expertos en ciberseguridad que buscan vulnerabilidades en sistemas para reportarlas a cambio de una recompensa.

Hacker Ético - Pentester: Persona responsable de monitorear redes y sistemas en tiempo real, identificando anomalías y eventos sospechosos para prevenir incidentes antes de que se materialicen. Persona responsable de evaluar de forma independiente el estado de los sistemas y procesos para verificar el cumplimiento de las normativas y estándares de seguridad, emitiendo recomendaciones para fortalecer las defensas. Persona responsable de realizar pruebas controladas de penetración para identificar vulnerabilidades críticas antes de que puedan ser explotadas por actores maliciosos. Persona responsable de configurar firewalls, VPNs y sistemas de cifrado, diseñar arquitecturas seguras para aplicaciones y servicios, y probar sistemas para identificar puntos débiles. Persona responsable de garantizar la implementación efectiva de políticas y tecnologías de protección, asegurando que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces.

Auditoría: La gestión de identidades y accesos, permitiendo implementar políticas avanzadas de seguridad ofrecidas por proveedores de servicios en la nube. Conjunto acciones que puede realizar un usuario o proceso una vez autenticado. Este componente se basa en políticas y reglas que determinan los permisos. Listas que especifican qué usuarios o grupos tienen permiso para acceder a un recurso o sistemas, y qué operaciones pueden realizar. Proceso mediante el cual un sistema verifica la identidad de un usuario, dispositivo o proceso. Acción de registrar y supervisar las actividades dentro del sistema. Esto permite detectar accesos no autorizados, evaluar el cumplimiento de las políticas de seguridad y responder a incidentes.

"Conjunto de dispositivos interconectados de forma física y lógica, que comparten recursos y se comunican entre sí para intercambiar datos. Estos dispositivos, también conocidos como nodos, pueden incluir computadoras, servidores, impresoras, teléfonos inteligentes, dispositivos IoT (Internet de las Cosas) y otros elementos digitales que forman parte del entorno tecnológico" y se denomina: Seguridad activa en red. IPS. NGFW. IDS. Red de dispositivos informáticos.

"Sistema de ciberseguridad diseñado para monitorizar, analizar y, de manera proactiva, bloquear actividades maliciosas o sospechosas en una red o sistema. Este sistema puede tomar medidas automáticas para detenerlas, como bloquear direcciones IP, cerrar sesiones de red o descartar paquetes maliciosos en tiempo real." Este sistema se denomina: NGFW. IDS. IPS. IAM. CDN.

Journaling: Es cualquier intento deliberado de acceder, alterar, destruir, robar o comprometer la integridad, disponibilidad o confidencialidad de un sistema, red o información. Es un potencial riesgo que puede comprometer la confidencialidad, integridad y disponibilidad de la información y los sistemas. Es una técnica que se basa en la manipulación psicológica para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad de los sistemas. Es una técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Es cualquier programa o código diseñado con intenciones maliciosas, como robar datos, espiar a los usuarios, interrumpir servicios o dañar sistemas.

El "ataque que consiste en falsificación o suplantación de la identidad para hacerse pasar por otra entidad en una red. Este ataque puede adoptar diversas formas según el objetivo y el nivel de la red" y se denomina: Spoofing. Ataque de Man in the Middle. Ataque de Sniffing. Wi-FI falsa. Ataque de escaneo de puertos.

"Ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos" y se denomina: Spam. Phishing. Keylogger. Ransomware. Spyware.

Software malicioso (malware): Es cualquier intento deliberado de acceder, alterar, destruir, robar o comprometer la integridad, disponibilidad o confidencialidad de un sistema, red o información. Es un potencial riesgo que puede comprometer la confidencialidad, integridad y disponibilidad de la información y los sistemas. Es una técnica que se basa en la manipulación psicológica para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad de los sistemas. Es una técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Es cualquier programa o código diseñado con intenciones maliciosas, como robar datos, espiar a los usuarios, interrumpir servicios o dañar sistemas.

Red de dispositivos informáticos: Sistemas que monitorean el tráfico de la red en busca de patrones sospechosos que podrían indicar un intento de intrusión. Estos sistemas no actúa de forma activa, solo detecta y alerta, lo que lo convierte en una herramienta de monitoreo pasiva. Conjunto de dispositivos interconectados de forma física y lógica, que comparten recursos y se comunican entre sí para intercambiar datos. Estos dispositivos, también conocidos como nodos, pueden incluir computadoras, servidores, impresoras, teléfonos inteligentes, dispositivos IoT (Internet de las Cosas) y otros elementos digitales que forman parte del entorno tecnológico. Sistemas que filtran el tráfico de red según reglas simples y pueden realizar inspección profunda de paquetes (DPI), controlar aplicaciones específicas, y analizar los comportamientos de tráfico en busca de actividades anómalas. Conjunto de medidas, herramientas y procedimientos utilizados para detectar, prevenir y responder a incidentes de seguridad en tiempo real dentro de una red. Sistemas que no solo detectan intrusiones, sino que también pueden bloquear automáticamente el tráfico malicioso en tiempo real, lo que permite una respuesta activa ante un ataque. Estos sistemas son capaces de tomar medidas correctivas, como bloquear direcciones IP, cerrar puertos vulnerables o detener protocolos maliciosos.

IPS: Sistemas de Prevención de Intrusos. Sistemas de Gestión de Información y Eventos de Seguridad. Firewall de Próxima Generación. Autenticación multifactor. Sistemas de Detección de Intrusos.

"Tipo de malware que capturar y registrar las pulsaciones del teclado para robar información sensible como contraseñas o números de tarjeta. Este malware se instala a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o sitios web comprometidos" y se denomina: Ransomware. Backdoor. Phishing. Keylogger. Stealer.

Los "equipos especializados, generalmente patrocinados por estados, que realizan ciberespionaje a largo plazo. Especializados en espionaje político, económico o militar" se denominan: Grupos cibercriminales. Script Kiddies. Bug Bounty Hunters. Hacktivistas. Grupos de Amenazas Persistentes Avanzadas (APTs).

Sistemas de Prevención de Intrusiones (IPS): Ninguna opción es correcta. Programa que detecta, previene y elimina software malicioso, como virus, gusanos, troyanos y spyware. Herramientas software que identifican y bloquean intentos de suplantación de identidad que buscan engañar a los usuarios para que revelen información sensible. Barrera de seguridad que controla el tráfico de red entrante y saliente. Puede ser hardware, software o una combinación de ambos. Mecanismos que detectan y bloquean actividades sospechosas en tiempo real en un sistema o red de dispositivos informáticos.

Los "atacantes que utilizan correos electrónicos, mensajes o llamadas automáticas para propagar contenido no deseado, como publicidad o malware" se denominan: Bug Bounty Hunters. Phishers. Spammers. Crackers. Insider Threats.

"Sistema de seguridad informática diseñada para monitorizar el tráfico de red o las actividades del sistema en busca de comportamientos anómalos o no autorizados que puedan indicar intentos de intrusión o ciberataques. Actúa como un sistema de alerta temprana, notificando a los administradores de seguridad sobre posibles amenazas, pero sin tomar medidas automáticas para detenerlas". Este sistema se denomina: IAM. IPS. CDN. NGFW. IDS.

Baiting o Gancho: Ataque implica observar directamente a alguien mientras introduce información confidencial, como contraseñas o números PIN. Los atacantes aprovechan espacios concurridos, como cajeros automáticos o cafeterías, para observar discretamente lo que la víctima está escribiendo en su dispositivo. Ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos. Ataques que incluyen estafas como loterías falsas, ventas inexistentes o servicios fraudulentos. Los atacantes crean sitios web falsos o perfiles en redes sociales para engañar a las víctimas y obtener dinero o información confidencial. Ataque que utiliza la curiosidad o el interés personal para engañar a las víctimas. Puede implicar la distribución de dispositivos físicos como USB infectados con malware o anuncios tentadores en línea con enlaces maliciosos. Ataque se basa en buscar información confidencial desechada en lugares como basureros o contenedores de reciclaje. Los atacantes buscan documentos como extractos bancarios, contraseñas escritas o registros empresariales que no hayan sido destruidos adecuadamente.

"Las herramientas software que identifican y bloquean intentos de suplantación de identidad que buscan engañar a los usuarios para que revelen información sensible" se denominan: Antivirus. Ninguna opción es correcta. Sistemas de Prevención de Intrusiones (IPS). Software Antiphishing. Firewalls.

La "persona responsable de configurar firewalls, VPNs y sistemas de cifrado, diseñar arquitecturas seguras para aplicaciones y servicios, y probar sistemas para identificar puntos débiles" se denomina: Auditor de seguridad. Administrador/arquitecto de Seguridad. Analista de seguridad. Hacker Ético - Pentester. Ingeniero de seguridad.

Las amenazas que provienen de fuera de la organización, como ciberdelincuentes, competidores o gobiernos extranjeros se denominan amenazas…. …internas no intencionadas. …internas intencionadas. …externas no intencionadas. …externas intencionadas. Ninguna opción es correcta.

"Conjunto de herramientas maliciosas diseñadas para ocultar la presencia de malware en un sistema, permitiendo el acceso continuo y no detectado. Una vez dentro del sistema se utilizarán para mantener al atacante con acceso al sistema y poder llevar a cabo otro tipo de ciberataques" y se denomina: Rogueware. Criptojacking. Ninguna opción es correcta. Botnet. Rootkit.

Honeypot: Canales a través de los cuales los servicios de una máquina se comunican con otras máquinas en la red. Cada canal está asociado con un servicio específico. Recurso de seguridad informática diseñado para simular ser un sistema, servicio o red vulnerable, con el objetivo de atraer y detectar actividades maliciosas por parte de atacantes. Actúa como un señuelo que recopila información sobre tácticas, técnicas y herramientas utilizadas por ciberdelincuentes, sin comprometer los sistemas reales. Frontera que separa la red interna de una organización de las redes externas, como Internet. Tecnología que permite establecer una conexión segura y cifrada entre un dispositivo y una red a través de Internet. Este tipo de red crea un túnel virtual en el que los datos transmitidos están protegidos contra intercepciones, asegurando la privacidad, confidencialidad e integridad de la información, independientemente de la red que se esté utilizando. Subred de una red informática que se encuentra separada y protegida tanto de la red interna de una organización como de la red externa (como Internet). Su propósito principal es actuar como una zona de amortiguamiento o intermediaria, proporcionando un entorno controlado y seguro donde se pueden alojar servicios accesibles desde redes externas sin comprometer directamente la seguridad de la red interna.

"Sistemas que no solo detectan intrusiones, sino que también pueden bloquear automáticamente el tráfico malicioso en tiempo real, lo que permite una respuesta activa ante un ataque. Estos sistemas son capaces de tomar medidas correctivas, como bloquear direcciones IP, cerrar puertos vulnerables o detener protocolos maliciosos" y se denominan: NGFW. IDS. IPS. Red de dispositivos informáticos. Seguridad activa en red.

Analista de seguridad: Persona responsable de monitorear redes y sistemas en tiempo real, identificando anomalías y eventos sospechosos para prevenir incidentes antes de que se materialicen. Persona responsable de garantizar la implementación efectiva de políticas y tecnologías de protección, asegurando que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces. Persona responsable de evaluar de forma independiente el estado de los sistemas y procesos para verificar el cumplimiento de las normativas y estándares de seguridad, emitiendo recomendaciones para fortalecer las defensas. Persona responsable de desarrollar soluciones técnicas adaptadas para prevenir y mitigar amenazas específicas, como sistemas de detección de intrusos o firewalls avanzados. Persona responsable de realizar pruebas controladas de penetración para identificar vulnerabilidades críticas antes de que puedan ser explotadas por actores maliciosos.

"La gestión de identidades y accesos, permitiendo implementar políticas avanzadas de seguridad ofrecidas por proveedores de servicios en la nube" se denomina: Autenticación. Sistemas de Gestión de Identidades y Accesos (IAM). ACL. Autorización. Auditoría.

Partición de disco: Tecnología de comunicación inalámbrica de corto alcance ampliamente utilizada en dispositivos como teléfonos móviles, auriculares, relojes inteligentes, y otros dispositivos IoT. Técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Es un firmware básico que inicializa el hardware del sistema y permite que el sistema operativo se cargue. Es un sistema tradicional que ha sido reemplazado progresivamente por UEFI. División lógica del espacio físico de un disco duro o unidad de almacenamiento, diseñada para segmentar y organizar los datos de manera eficiente. Corrección o mejora diseñada específicamente para resolver una vulnerabilidad o error identificado en un software o sistema operativo.

IDS: Sistemas de Gestión de Información y Eventos de Seguridad. Sistemas de Prevención de Intrusos. Autenticación multifactor. Firewall de Próxima Generación. Sistemas de Detección de Intrusos.

"Ataque que consiste en el acceso no autorizado a datos almacenados en un dispositivo habilitado para Bluetooth, como contactos, mensajes o archivos. Los atacantes explotan vulnerabilidades en el protocolo Bluetooth para conectarse al dispositivo de la víctima sin su permiso" y se denomina: Bluesnarfing. BlueSniff. Bluejacking. Blueborne. Bluebugging.

NIDS: IPS Basado en Host. Ninguna opción es correcta. IDS Basado en Red. IPS Basado en Red. IDS Basado en Host.

"Tipo de malware que permite a los atacantes acceder remotamente a un sistema sin ser detectados. Se instalan mediante software infectado o vulnerabilidades, permitiendo el control remoto del sistema comprometido" y se denomina: Stealer. Ransomware. Backdoor. Phishing. Keylogger.

Los "atacantes motivados por ideologías políticas, sociales o religiosas. No buscan necesariamente el beneficio económico, sino la difusión de su mensaje o la protesta" se denominan: Grupos cibercriminales. Script Kiddies. Bug Bounty Hunters. Hacktivistas. Grupos de Amenazas Persistentes Avanzadas (APTs).

El "proceso mediante el cual un sistema verifica la identidad de un usuario, dispositivo o proceso" se denomina: ACL. Autenticación. Autorización. Sistemas de Gestión de Identidades y Accesos (IAM). Auditoría.

Bluetooth: Protocolo que permite la comunicación inalámbrica de corto alcance entre dispositivos, como teléfonos móviles, auriculares y computadoras. Protocolo que se utiliza para la navegación web incorporando SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Estos algoritmos de cifrado aseguran que los datos transmitidos entre el servidor web y el navegador estén protegidos, incluso si un atacante intenta interceptarlos. Protocolo que se utiliza para garantizar comunicaciones seguras a través de la red, proporcionando cifrado de extremo a extremo para proteger los datos en tránsito y es ampliamente utilizado en aplicaciones como correo electrónico, mensajería instantánea y transacciones financieras en línea. Conjunto de protocolos utilizado para asegurar las comunicaciones en una red IP, generalmente en redes privadas virtuales (VPN). Se proporciona cifrado y autenticación de los paquetes de datos enviados entre dos dispositivos, asegurando que la comunicación no sea interceptada ni alterada durante su transmisión. Protocolo de red utilizado para acceder de manera segura a un sistema remoto, generalmente en servidores. Por medio de este protocolo, los administradores de sistemas pueden gestionar servidores de manera remota sin tener que estar físicamente presentes. Este protocolo utiliza cifrado para proteger la sesión de acceso, asegurando que las credenciales y los comandos enviados no puedan ser interceptados.

Amenaza informática: Es una técnica que se basa en la manipulación psicológica para engañar a las personas y lograr que revelen información confidencial o realicen acciones que comprometan la seguridad de los sistemas. Es una técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Es un potencial riesgo que puede comprometer la confidencialidad, integridad y disponibilidad de la información y los sistemas. Es cualquier programa o código diseñado con intenciones maliciosas, como robar datos, espiar a los usuarios, interrumpir servicios o dañar sistemas. Es cualquier intento deliberado de acceder, alterar, destruir, robar o comprometer la integridad, disponibilidad o confidencialidad de un sistema, red o información.

Stealer: Tipo de malware que cifra los datos del usuario (archivos, discos duros) y exige un pago (generalmente en criptomonedas) para descifrarlos. Se propaga a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o vulnerabilidades en sistemas. Los datos son secuestrados y el usuario recibe un mensaje exigiendo un rescate. Tipo de malware diseñado para robar información específica, como credenciales almacenadas en el equipo o navegadores o billeteras de criptomonedas. Al ejecutarse, analiza los programas instalados y las credenciales almacenadas para luego compartirlas con el atacante. Tipo de malware que capturar y registrar las pulsaciones del teclado para robar información sensible como contraseñas o números de tarjeta. Este malware se instala a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o sitios web comprometidos. Tipo de malware que permite a los atacantes acceder remotamente a un sistema sin ser detectados. Se instalan mediante software infectado o vulnerabilidades, permitiendo el control remoto del sistema comprometido. Ninguna opción es correcta.

"Sistema que compara el tráfico de red o las actividades del sistema con una base de datos de patrones de ataque conocidos, conocidos como firmas. Es eficaz para detectar ataques previamente identificados, pero limitado frente a amenazas nuevas o desconocidas." Este sistema se denomina: IDS Híbrido. IPS Basado en la Nube. IDS Basado en Firma. IPS Híbrido. IDS Basado en Anomalías.

Ingeniero de seguridad: Persona responsable de evaluar de forma independiente el estado de los sistemas y procesos para verificar el cumplimiento de las normativas y estándares de seguridad, emitiendo recomendaciones para fortalecer las defensas. Persona responsable de simular ciberataques para evaluar la seguridad de los sistemas de la empresa y elabora informes detallados con propuestas de protección. Persona responsable de monitorear redes y sistemas en tiempo real, identificando anomalías y eventos sospechosos para prevenir incidentes antes de que se materialicen. Persona responsable de garantizar la implementación efectiva de políticas y tecnologías de protección, asegurando que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces. Persona responsable de configurar firewalls, VPNs y sistemas de cifrado, diseñar arquitecturas seguras para aplicaciones y servicios, y probar sistemas para identificar puntos débiles.

BlueSniff: Ataque que permite a los atacantes tomar el control remoto de un dispositivo Bluetooth y realizar acciones como escuchar llamadas, leer mensajes o enviar comandos. Los atacantes usan técnicas para conectarse a dispositivos vulnerables y aprovechar permisos no protegidos. Técnica utilizada para descubrir dispositivos Bluetooth cercanos y vulnerables, incluso si están configurados como invisibles. Los atacantes utilizan herramientas especializadas para rastrear dispositivos y recopilar información, como direcciones MAC, que luego pueden usarse para ataques más avanzados. Ataque que consiste en el envío de mensajes no solicitados a través de Bluetooth a dispositivos cercanos. Un atacante envía mensajes como si fueran notificaciones legítimas, con enlaces maliciosos o intentos de engaño. Ataque que consiste en el acceso no autorizado a datos almacenados en un dispositivo habilitado para Bluetooth, como contactos, mensajes o archivos. Los atacantes explotan vulnerabilidades en el protocolo Bluetooth para conectarse al dispositivo de la víctima sin su permiso. Ataque avanzado que explota vulnerabilidades en el protocolo Bluetooth para tomar control total del dispositivo, sin necesidad de interacción del usuario. Se realiza al encontrar dispositivos con Bluetooth activado y con fallos de seguridad en su sistema operativo. Los atacantes pueden instalar malware, robar datos o tomar el control del dispositivo.

Seguridad activa en red: Sistemas que filtran el tráfico de red según reglas simples y pueden realizar inspección profunda de paquetes (DPI), controlar aplicaciones específicas, y analizar los comportamientos de tráfico en busca de actividades anómalas. Sistemas que monitorean el tráfico de la red en busca de patrones sospechosos que podrían indicar un intento de intrusión. Estos sistemas no actúa de forma activa, solo detecta y alerta, lo que lo convierte en una herramienta de monitoreo pasiva. Conjunto de medidas, herramientas y procedimientos utilizados para detectar, prevenir y responder a incidentes de seguridad en tiempo real dentro de una red. Conjunto de dispositivos interconectados de forma física y lógica, que comparten recursos y se comunican entre sí para intercambiar datos. Estos dispositivos, también conocidos como nodos, pueden incluir computadoras, servidores, impresoras, teléfonos inteligentes, dispositivos IoT (Internet de las Cosas) y otros elementos digitales que forman parte del entorno tecnológico. Sistemas que no solo detectan intrusiones, sino que también pueden bloquear automáticamente el tráfico malicioso en tiempo real, lo que permite una respuesta activa ante un ataque. Estos sistemas son capaces de tomar medidas correctivas, como bloquear direcciones IP, cerrar puertos vulnerables o detener protocolos maliciosos.

"Mecanismo de gestión de almacenamiento que permite a los administradores de sistemas restringir y supervisar el uso del espacio en disco por parte de los usuarios o grupos dentro de un sistema. Este enfoque es crucial para evitar que algunos usuarios consuman desproporcionadamente el espacio disponible, afectando negativamente a otros usuarios y a las operaciones del sistema" y se denomina: Auditoría del sistema. Secure Boot. Cuota de disco. Desbordamiento de disco. TPM (Trusted Platform Module).

Ataque de Man in the Middle: Ninguna de las opciones es correcta. Ataque que crea sitios web falsos que imitan a sitios legítimos para engañar a los usuarios. El atacante redirige al usuario a un sitio web falso a través de enlaces maliciosos, donde se les solicita ingresar credenciales o información financiera y se denomina. Ataque que intercepta y manipula la comunicación entre dos partes sin que estas lo sepan. El atacante se posiciona entre el usuario y un servidor, interceptando datos sensibles como contraseñas o números de tarjeta. Ataque en el que el atacante manipula las entradas del servidor DNS para redirigir a los usuarios a sitios web falsos. Cuando un usuario intenta acceder a un sitio legítimo, el servidor DNS comprometido redirige la solicitud a una página falsa controlada por el atacante. Ataque en el atacante falsifica una dirección IP para hacerse pasar por otro dispositivo en la red. El atacante envía paquetes de datos que parecen provenir de una dirección IP confiable, lo que les permite acceder a recursos protegidos o desviar datos.

Ransomware: Tipo de malware que cifra los datos del usuario (archivos, discos duros) y exige un pago (generalmente en criptomonedas) para descifrarlos. Se propaga a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o vulnerabilidades en sistemas. Los datos son secuestrados y el usuario recibe un mensaje exigiendo un rescate. Ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos. Tipo de malware que se instala de manera oculta y recopila información del usuario sin su consentimiento, como contraseñas, hábitos de navegación, o datos bancarios. Se distribuye a través de descargas de software gratuito o correos electrónicos maliciosos. Una vez instalado, monitorea la actividad del usuario y envía los datos al atacante. Tipo de malware que capturar y registrar las pulsaciones del teclado para robar información sensible como contraseñas o números de tarjeta. Este malware se instala a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o sitios web comprometidos. Ataque de ingeniería social que consiste en el envío de correos electrónicos fraudulentos que aparentan ser de fuentes legítimas, con el objetivo de engañar al destinatario para que proporcione información sensible o haga clic en enlaces maliciosos, ya que suelen incluir enlaces que redirigen a páginas web falsas, diseñadas para capturar información como contraseñas o números de tarjeta de crédito.

DMZ. Subred de una red informática que se encuentra separada y protegida tanto de la red interna de una organización como de la red externa (como Internet). Su propósito principal es actuar como una zona de amortiguamiento o intermediaria, proporcionando un entorno controlado y seguro donde se pueden alojar servicios accesibles desde redes externas sin comprometer directamente la seguridad de la red interna. Recurso de seguridad informática diseñado para simular ser un sistema, servicio o red vulnerable, con el objetivo de atraer y detectar actividades maliciosas por parte de atacantes. Actúa como un señuelo que recopila información sobre tácticas, técnicas y herramientas utilizadas por ciberdelincuentes, sin comprometer los sistemas reales. Canales a través de los cuales los servicios de una máquina se comunican con otras máquinas en la red. Cada canal está asociado con un servicio específico. Tecnología que permite establecer una conexión segura y cifrada entre un dispositivo y una red a través de Internet. Este tipo de red crea un túnel virtual en el que los datos transmitidos están protegidos contra intercepciones, asegurando la privacidad, confidencialidad e integridad de la información, independientemente de la red que se esté utilizando. Frontera que separa la red interna de una organización de las redes externas, como Internet.

Spyware: Tipo de malware que no necesita de un archivo huésped para propagarse. Puede replicarse y transmitirse automáticamente a través de redes, utilizando vulnerabilidades en sistemas, y explota vulnerabilidades en redes o sistemas operativos para propagarse, a menudo saturando redes y ralentizando servicios. Tipo de malware que se adjunta a un archivo o programa legítimo cuyo objetivo principal es la corrupción de archivos o el mal funcionamiento de programas o del sistema. Tipo de malware que capturar y registrar las pulsaciones del teclado para robar información sensible como contraseñas o números de tarjeta. Este malware se instala a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o sitios web comprometidos. Tipo de malware que permite a los atacantes acceder remotamente a un sistema sin ser detectados. Se instalan mediante software infectado o vulnerabilidades, permitiendo el control remoto del sistema comprometido. Ninguna opción es correcta.

Phishing: Ataque de ingeniería social que consiste en el envío de correos electrónicos fraudulentos que aparentan ser de fuentes legítimas, con el objetivo de engañar al destinatario para que proporcione información sensible o haga clic en enlaces maliciosos, ya que suelen incluir enlaces que redirigen a páginas web falsas, diseñadas para capturar información como contraseñas o números de tarjeta de crédito. Tipo de malware que capturar y registrar las pulsaciones del teclado para robar información sensible como contraseñas o números de tarjeta. Este malware se instala a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o sitios web comprometidos. Tipo de malware que cifra los datos del usuario (archivos, discos duros) y exige un pago (generalmente en criptomonedas) para descifrarlos. Se propaga a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o vulnerabilidades en sistemas. Los datos son secuestrados y el usuario recibe un mensaje exigiendo un rescate. Ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos. Tipo de malware que se instala de manera oculta y recopila información del usuario sin su consentimiento, como contraseñas, hábitos de navegación, o datos bancarios. Se distribuye a través de descargas de software gratuito o correos electrónicos maliciosos. Una vez instalado, monitorea la actividad del usuario y envía los datos al atacante.

"Tipo de malware que cifra los datos del usuario (archivos, discos duros) y exige un pago (generalmente en criptomonedas) para descifrarlos. Se propaga a través de correos electrónicos maliciosos, descargas de archivos (juegos, películas, etc.) o vulnerabilidades en sistemas. Los datos son secuestrados y el usuario recibe un mensaje exigiendo un rescate" y se denomina: Backdoor. Stealer. Keylogger. Ransomware. Phishing.

Selecciona la respuesta FALSA: Los Hacker Éticos (White Hat) tienen como motivación mejorar la seguridad informática. Los Hacker Éticos (White Hat) utilizan sus habilidades para detectar vulnerabilidades y prevenir posibles ataques. Los Hacker Éticos (White Hat) son expertos en ciberseguridad que buscan explotar vulnerabilidades para obtener beneficios personales, dañar sistemas, robo de datos, extorsión o vandalismo digital. Los Hacker Éticos (White Hat) tienen como método realización de pruebas de penetración y auditorías de seguridad autorizadas. Los Hacker Éticos (White Hat) son profesionales de la ciberseguridad que trabajan para proteger sistemas y redes.

Las "organizaciones criminales que se dedican a actividades delictivas en el ámbito digital. Operan con una estructura jerárquica y emplean técnicas avanzadas. Buscan obtener lucro financiero mediante fraudes, robo de datos o extorsión" se denominan: Grupos de Amenazas Persistentes Avanzadas (APTs). Grupos cibercriminales. Script Kiddies. Bug Bounty Hunters. Hacktivistas.

La "persona responsable de garantizar la implementación efectiva de políticas y tecnologías de protección, asegurando que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces" se denomina: Ingeniero de seguridad. Auditor de seguridad. Analista de seguridad. Ninguna opción es correcta. Administrador/arquitecto de Seguridad.

"Conjunto de protocolos utilizado para asegurar las comunicaciones en una red IP, generalmente en redes privadas virtuales (VPN). Se proporciona cifrado y autenticación de los paquetes de datos enviados entre dos dispositivos, asegurando que la comunicación no sea interceptada ni alterada durante su transmisión." A este conjunto de protocolos se le denomina: FTP. SSH. IPsec. HTTPS. RADIUS.

De las siguientes situaciones, selecciona con la que se correspondería con una amenaza interna no intencionada: Un fallo técnico en la red eléctrica de un país dejó sin electricidad a más de 600 millones de personas. Aunque no fue causado por un ataque malicioso, evidenció la vulnerabilidad de los sistemas críticos ante fallos técnicos. Un asesor financiero de una importante compañía robó información confidencial de aproximadamente 350,000 clientes. El empleado descargó los datos en dispositivos personales y planeaba venderlos. Aunque fue detenido, el incidente afectó la confianza de los clientes. Ninguna opción es correcta. Un empleado de una gran empresa, durante una tarea de mantenimiento, borró accidentalmente una base de datos que contenía métricas de uso del sistema. Aunque los datos no eran críticos, la empresa tardó horas en restaurar sus operaciones, lo que causó frustración entre los usuarios. Un grupo conocido como Guardians of Peace atacó los sistemas de una multinacional, robando y filtrando correos electrónicos confidenciales, películas sin estrenar y datos personales de empleados. El ataque, atribuido a un estado extranjero, fue motivado por el descontento con una película que la empresa iba a lanzar.

Sistemas de Gestión de Información y Eventos de Seguridad: SIEM. NGFW. IDS. MFA. IPS.

"Ataque que utiliza el poder de cómputo del dispositivo de la víctima para minar criptomonedas sin su conocimiento. Se ejecuta mediante scripts maliciosos en sitios web o software infectado, consumiendo recursos del dispositivo" y se denomina: Rogueware. Criptojacking. Ninguna opción es correcta. Rootkit. Botnet.

"Protocolo que se utiliza para garantizar comunicaciones seguras a través de la red, proporcionando cifrado de extremo a extremo para proteger los datos en tránsito y es ampliamente utilizado en aplicaciones como correo electrónico, mensajería instantánea y transacciones financieras en línea." A este protocolo se le denomina: IPsec. TLS. FTP. SSH. HTTPS.

IDS Híbrido: Sistema que funciona como un servicio gestionado que analiza el tráfico en entornos de nube, protegiendo aplicaciones y datos alojados en plataformas como AWS, Azure o Google Cloud. Detecta y toma medidas contra las amenazas específicas de entornos cloud, como la configuración incorrecta de recursos o accesos indebidos. Sistema que analiza el comportamiento 'normal' de la red o el sistema y detecta desviaciones significativas que puedan ser indicios de ataques. Utiliza algoritmos de aprendizaje automático e inteligencia artificial para identificar patrones anómalos. Sistema que combina características de los IDS basados en firmas y los basados en anomalías, aprovechando las ventajas de ambos enfoques para ofrecer detección más completa. Detecta tanto ataques conocidos como comportamientos sospechosos que no tienen una firma específica. Sistema que combina características de los IPS basados en red y host para proporcionar una protección más integral y adaptable. Sistema que compara el tráfico de red o las actividades del sistema con una base de datos de patrones de ataque conocidos, conocidos como firmas. Es eficaz para detectar ataques previamente identificados, pero limitado frente a amenazas nuevas o desconocidas.

Los sistemas que exigen más de una forma de verificación (como una contraseña, un código de autenticación de un dispositivo móvil, una tarjeta, un reconocimiento de huella dactilar, etc.), reducen considerablemente el riesgo de acceso no autorizado. A estos sistemas se les denomina: NGFW. SIEM. MFA. IPS. IDS.

El "ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos" se denomina: Spam. Fraudes online. Shoulder Surfing. Baiting o Gancho. Dumpster Diving.

Partición primaria: Técnica utilizada por los sistemas de archivos para mantener un registro detallado de los cambios antes de escribirlos realmente en el disco, proporcionando una forma de recuperarse en caso de un fallo. Una de las primeras divisiones del disco, esencial para alojar el sistema operativo. Partición de disco que permite incluir múltiples unidades lógicas en un espacio limitado. Ninguna opción es correcta. Corrección o mejora diseñada específicamente para resolver una vulnerabilidad o error identificado en un software o sistema operativo.

Hackers Malintencionados (Black Hat): Personas que garantizan la implementación efectiva de políticas y tecnologías de protección, asegurando que los sistemas cumplan con las normativas de seguridad establecidas, y gestionar incidentes de seguridad, coordinando respuestas rápidas y eficaces. Personas expertas en ciberseguridad que buscan explotar vulnerabilidades para obtener beneficios personales, dañar sistemas, robo de datos, extorsión o vandalismo digital. Personas expertas en ciberseguridad actúan en una zona intermedia entre lo ético y lo ilegal. Detectan vulnerabilidades sin autorización, pero suelen informar de ellas sin causar daño. Su motivación es el reconocimiento o altruismo, aunque su método puede ser cuestionable. Personas que monitorean redes y sistemas en tiempo real, identificando anomalías y eventos sospechosos para prevenir incidentes antes de que se materialicen. Personas profesionales de la ciberseguridad que trabajan para proteger sistemas y redes. Utilizan sus habilidades para detectar vulnerabilidades y prevenir posibles ataques. Su motivación es la de mejorar la seguridad y su método es mediante pruebas de penetración y auditorías de seguridad autorizadas.

Fraudes online: Ataque implica observar directamente a alguien mientras introduce información confidencial, como contraseñas o números PIN. Los atacantes aprovechan espacios concurridos, como cajeros automáticos o cafeterías, para observar discretamente lo que la víctima está escribiendo en su dispositivo. Ataque se basa en buscar información confidencial desechada en lugares como basureros o contenedores de reciclaje. Los atacantes buscan documentos como extractos bancarios, contraseñas escritas o registros empresariales que no hayan sido destruidos adecuadamente. Ataque que utiliza la curiosidad o el interés personal para engañar a las víctimas. Puede implicar la distribución de dispositivos físicos como USB infectados con malware o anuncios tentadores en línea con enlaces maliciosos. Ataques que incluyen estafas como loterías falsas, ventas inexistentes o servicios fraudulentos. Los atacantes crean sitios web falsos o perfiles en redes sociales para engañar a las víctimas y obtener dinero o información confidencial. Ataque que incluye correos masivos que pueden incluir promociones falsas, archivos adjuntos infectados o enlaces a sitios web peligrosos.

"Protocolo de seguridad de las redes inalámbricas mediante cifrado robusto, protección contra ataques de diccionario y fuerza bruta, y un mejor manejo de las claves en redes públicas. También introduce autenticación segura en redes abiertas mediante SAE (Simultaneous Authentication of Equals)." Este protocolo se denomina: WPA. WEB. WPA2. WPA3. DMZ.

Bug Bounty Hunters: Atacantes que utilizan correos electrónicos, mensajes o llamadas automáticas para propagar contenido no deseado, como publicidad o malware. Atacantes que se especializan en romper la seguridad de software o sistemas, generalmente para obtener acceso no autorizado. Expertos en ciberseguridad que buscan vulnerabilidades en sistemas para reportarlas a cambio de una recompensa. Atacantes especialistas en ingeniería social que buscan engañar a las personas para obtener información confidencial, como contraseñas o datos bancarios por medio de correo electrónico. Empleados, contratistas o socios que, con acceso legítimo a los sistemas, realizan actividades malintencionadas por venganza, lucro personal o espionaje corporativo.

Sniffing: Ataque en el que el atacante se coloca entre el dispositivo víctima y el punto de acceso de la red inalámbrica, interceptando y, en ocasiones, modificando el tráfico entre ambos. Si el atacante logra interceptar las comunicaciones no cifradas, puede robar información sensible, como contraseñas o números de tarjetas de crédito. Ataque en el que el atacante intenta adivinar la contraseña de la red Wi-Fi probando todas las combinaciones posibles hasta encontrar la correcta. Ataque en el cual el atacante envía señales de radio en el mismo canal que la red inalámbrica, interrumpiendo las comunicaciones legítimas. Ataque en el que el atacante crea un punto de acceso que imita a una red legítima (por ejemplo, una red pública Wi-Fi), esperando que los dispositivos se conecten a él. Una vez conectado, el atacante puede monitorizar las comunicaciones (capturar el tráfico y las credenciales de acceso) o incluso redirigir el tráfico a sitios maliciosos. Ataque en el que un atacante intercepta los datos que se transmiten a través de la red inalámbrica.

Web Spoofing: Ataque en el que el atacante manipula las entradas del servidor DNS para redirigir a los usuarios a sitios web falsos. Cuando un usuario intenta acceder a un sitio legítimo, el servidor DNS comprometido redirige la solicitud a una página falsa controlada por el atacante. Ataque en el que se envían correos electrónicos que aparentan ser enviados por una fuente confiable. Los correos incluyen enlaces maliciosos o adjuntos con malware, engañando a los usuarios para que interactúen con ellos. Ataque en el atacante falsifica una dirección IP para hacerse pasar por otro dispositivo en la red. El atacante envía paquetes de datos que parecen provenir de una dirección IP confiable, lo que les permite acceder a recursos protegidos o desviar datos. Ataque que crea sitios web falsos que imitan a sitios legítimos para engañar a los usuarios. El atacante redirige al usuario a un sitio web falso a través de enlaces maliciosos, donde se les solicita ingresar credenciales o información financiera. Ataque de ingeniería social que consiste en el envío de correos electrónicos fraudulentos que aparentan ser de fuentes legítimas, con el objetivo de engañar al destinatario para que proporcione información sensible o haga clic en enlaces maliciosos, ya que suelen incluir enlaces que redirigen a páginas web falsas, diseñadas para capturar información como contraseñas o números de tarjeta de crédito.

Bluebugging: Ataque avanzado que explota vulnerabilidades en el protocolo Bluetooth para tomar control total del dispositivo, sin necesidad de interacción del usuario. Se realiza al encontrar dispositivos con Bluetooth activado y con fallos de seguridad en su sistema operativo. Los atacantes pueden instalar malware, robar datos o tomar el control del dispositivo. Ataque que consiste en el envío de mensajes no solicitados a través de Bluetooth a dispositivos cercanos. Un atacante envía mensajes como si fueran notificaciones legítimas, con enlaces maliciosos o intentos de engaño. Ataque que consiste en el acceso no autorizado a datos almacenados en un dispositivo habilitado para Bluetooth, como contactos, mensajes o archivos. Los atacantes explotan vulnerabilidades en el protocolo Bluetooth para conectarse al dispositivo de la víctima sin su permiso. Técnica utilizada para descubrir dispositivos Bluetooth cercanos y vulnerables, incluso si están configurados como invisibles. Los atacantes utilizan herramientas especializadas para rastrear dispositivos y recopilar información, como direcciones MAC, que luego pueden usarse para ataques más avanzados. Ataque que permite a los atacantes tomar el control remoto de un dispositivo Bluetooth y realizar acciones como escuchar llamadas, leer mensajes o enviar comandos. Los atacantes usan técnicas para conectarse a dispositivos vulnerables y aprovechar permisos no protegidos.

"Ataque en el que el atacante crea un punto de acceso que imita a una red legítima (por ejemplo, una red pública Wi-Fi), esperando que los dispositivos se conecten a él. Una vez conectado, el atacante puede monitorizar las comunicaciones (capturar el tráfico y las credenciales de acceso) o incluso redirigir el tráfico a sitios maliciosos." Este ataque se denomina: Ataque de fuerza bruta. Jamming. Sniffing. Man-in-the-Middle. Rogue Access Point.

Puertos de red: Frontera que separa la red interna de una organización de las redes externas, como Internet. Canales a través de los cuales los servicios de una máquina se comunican con otras máquinas en la red. Cada canal está asociado con un servicio específico. Recurso de seguridad informática diseñado para simular ser un sistema, servicio o red vulnerable, con el objetivo de atraer y detectar actividades maliciosas por parte de atacantes. Actúa como un señuelo que recopila información sobre tácticas, técnicas y herramientas utilizadas por ciberdelincuentes, sin comprometer los sistemas reales. Tecnología que permite establecer una conexión segura y cifrada entre un dispositivo y una red a través de Internet. Este tipo de red crea un túnel virtual en el que los datos transmitidos están protegidos contra intercepciones, asegurando la privacidad, confidencialidad e integridad de la información, independientemente de la red que se esté utilizando. Subred de una red informática que se encuentra separada y protegida tanto de la red interna de una organización como de la red externa (como Internet). Su propósito principal es actuar como una zona de amortiguamiento o intermediaria, proporcionando un entorno controlado y seguro donde se pueden alojar servicios accesibles desde redes externas sin comprometer directamente la seguridad de la red interna.

Firewall de Próxima Generación: SIEM. NGFW. IPS. MFA. IDS.

Alguna práctica recomendada para utilizar particiones de disco de forma segura sería: Utilizar particiones cifradas para datos sensibles. Separar el sistema operativo y los datos del usuario. Todas las opciones son correctas. Establecer particiones de solo lectura. Configurar particiones específicas para entornos empresariales.

"Sistema de prevención de intrusos que se implementa en puntos estratégicos de la red, como detrás del firewall o en la entrada/salida de un segmento crítico. Inspecciona el tráfico en tiempo real y bloquea amenazas como ataques de denegación de servicio (DDoS), escaneos de puertos o inyecciones de SQL." Este sistema se denomina: DMZ. NIDS. HIPS. NIPS. HIDS.

Ataque a cookies: Ataque que intercepta y manipula la comunicación entre dos partes sin que estas lo sepan. El atacante se posiciona entre el usuario y un servidor, interceptando datos sensibles como contraseñas o números de tarjeta. Ataque en el que se roban cookies para acceder a sesiones de usuarios sin necesidad de contraseñas. El atacante intercepta las cookies en tránsito mediante herramientas como sniffers o explota vulnerabilidades en navegadores. Ataque que consiste en insertar comandos maliciosos en consultas a bases de datos para extraer, manipular o borrar información. Un atacante aprovecha campos de entrada vulnerables en aplicaciones web para introducir código SQL malicioso. Ataque que consiste en capturar datos en tránsito mediante herramientas como Wireshark. El atacante monitorea paquetes de red para recopilar datos confidenciales. Ataque que consiste en falsificación o suplantación de la identidad para hacerse pasar por otra entidad en una red. Este ataque puede adoptar diversas formas según el objetivo y el nivel de la red.

"Programa que se ejecuta después del BIOS/UEFI y antes del sistema operativo. Su función principal es cargar el kernel del sistema operativo o proporcionar opciones para seleccionar entre múltiples sistemas operativos instalados" y se denomina: Contraseña de acceso al BIOS/UEFI. TPM (Trusted Platform Module). Gestor de arranque. Secure Boot. Actualización de Firmware.

HIDS: Sistema de prevención de intrusos que se instala en dispositivos específicos, como servidores o estaciones de trabajo. Protege el sistema operativo y las aplicaciones de amenazas locales, como exploits de vulnerabilidades conocidas o modificaciones no autorizadas en archivos. Sistema que analiza el comportamiento 'normal' de la red o el sistema y detecta desviaciones significativas que puedan ser indicios de ataques. Utiliza algoritmos de aprendizaje automático e inteligencia artificial para identificar patrones anómalos. Sistema de identificación de intrusos que supervisa actividades en un dispositivo o sistema específico, como servidores o estaciones de trabajo, detectando cambios no autorizados en archivos, configuraciones o actividades sospechosas en el sistema operativo. Utiliza agentes instalados en los dispositivos que analizan los registros locales, modificaciones de archivos y la ejecución de procesos. Sistema de prevención de intrusos que se implementa en puntos estratégicos de la red, como detrás del firewall o en la entrada/salida de un segmento crítico. Inspecciona el tráfico en tiempo real y bloquea amenazas como ataques de denegación de servicio (DDoS), escaneos de puertos o inyecciones de SQL. Sistema de identificación de intrusos que analiza el tráfico de red en tiempo real para detectar actividades maliciosas, como intentos de escaneo de puertos, ataques DDoS o inyecciones de paquetes sospechosos. Se implementa en puntos estratégicos de la red, como routers o switches, para supervisar grandes volúmenes de datos.

El proceso de análisis posterior a una ataque, sirve para entender cómo ocurrió un ataque, qué datos se vieron comprometidos, y cómo evitar que se repita. A este proceso se le denomina: SIEM. IDS. Plan de respuesta ante incidentes. Análisis forense. NGFW.

Selecciona la respuesta FALSA: Los Hackers Grises (Gray Hat) son expertos en ciberseguridad actúan en una zona intermedia entre lo ético y lo ilegal. Los Hackers Grises (Gray Hat) tiene como motivación el reconocimiento o altruismo. Los Hackers Grises (Gray Hat) detectan vulnerabilidades sin autorización, pero suelen informar de ellas sin causar daño. Los Hackers Grises (Gray Hat) suelen ayudar detectando vulnerabilidades aunque acceden a los sistemas sin autorización. Los Hackers Grises (Gray Hat) son expertos en ciberseguridad que buscan explotar vulnerabilidades para obtener beneficios personales, dañar sistemas, robo de datos, extorsión o vandalismo digital.

Actualización: Proceso mediante el cual un sistema verifica la identidad de un usuario, dispositivo o proceso. Listas que especifican qué usuarios o grupos tienen permiso para acceder a un recurso o sistemas, y qué operaciones pueden realiza. Corrección o mejora diseñada específicamente para resolver una vulnerabilidad o error identificado en un software o sistema operativo. Paquetes que incluyen parches de seguridad, y pueden incorporar nuevas funcionalidades, mejoras en el rendimiento y correcciones generales. Proceso de restringir y supervisar el acceso a sistemas, redes, aplicaciones y datos. Su objetivo principal es asegurarse de que solo los usuarios autorizados puedan interactuar con los recursos según los permisos que se les han asignado.

El "ataque que analiza puertos abiertos en un servidor para identificar vulnerabilidades. Utilizando herramientas como Nmap, los atacantes escanean los puertos para encontrar servicios vulnerables" y se denomina: Ataque de Man in the Middle. Ataque de Sniffing. Ataque DoS o DDoS. Spoofing. Ataque de escaneo de puertos.

WPA: Protocolo de red utilizado para acceder de manera segura a un sistema remoto, generalmente en servidores. Por medio de este protocolo, los administradores de sistemas pueden gestionar servidores de manera remota sin tener que estar físicamente presentes. Este protocolo utiliza cifrado para proteger la sesión de acceso, asegurando que las credenciales y los comandos enviados no puedan ser interceptados. Protocolo que permite la comunicación inalámbrica de corto alcance entre dispositivos, como teléfonos móviles, auriculares y computadoras. Protocolo de seguridad de las redes inalámbricas que implementaba un cifrado dinámico utilizando el protocolo TKIP. Protocolo de seguridad de las redes inalámbricas mediante cifrado robusto, protección contra ataques de diccionario y fuerza bruta, y un mejor manejo de las claves en redes públicas. También introduce autenticación segura en redes abiertas mediante SAE (Simultaneous Authentication of Equals). Protocolo de seguridad de las redes inalámbricas que se basa en el protocolo AES (Advanced Encryption Standard), que proporciona un nivel cifrado fuerte y resistente a muchos ataques.

DNS Spoofing: Ataque que intercepta y manipula la comunicación entre dos partes sin que estas lo sepan. El atacante se posiciona entre el usuario y un servidor, interceptando datos sensibles como contraseñas o números de tarjeta. Ataque en el que se envían correos electrónicos que aparentan ser enviados por una fuente confiable. Los correos incluyen enlaces maliciosos o adjuntos con malware, engañando a los usuarios para que interactúen con ellos. Ataque en el atacante falsifica una dirección IP para hacerse pasar por otro dispositivo en la red. El atacante envía paquetes de datos que parecen provenir de una dirección IP confiable, lo que les permite acceder a recursos protegidos o desviar datos. Ataque en el que el atacante manipula las entradas del servidor DNS para redirigir a los usuarios a sitios web falsos. Cuando un usuario intenta acceder a un sitio legítimo, el servidor DNS comprometido redirige la solicitud a una página falsa controlada por el atacante. Ataque que crea sitios web falsos que imitan a sitios legítimos para engañar a los usuarios. El atacante redirige al usuario a un sitio web falso a través de enlaces maliciosos, donde se les solicita ingresar credenciales o información financiera.

"Tecnología que permite establecer una conexión segura y cifrada entre un dispositivo y una red a través de Internet. Este tipo de red crea un túnel virtual en el que los datos transmitidos están protegidos contra intercepciones, asegurando la privacidad, confidencialidad e integridad de la información, independientemente de la red que se esté utilizando." Esta tecnología se denomina: VPN. Perímetro de seguridad. Honeypot. Puertos de red. DMZ.

Denunciar Test