TEMA 4 real
![]() |
![]() |
![]() |
Título del Test:![]() TEMA 4 real Descripción: TEMA 3 FODSF |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son las fases del hacking ético?: Reconocimiento, escaneo, obtener acceso, escribir informe, reportar informe. Reconocimiento, escaneo, obtener acceso, mantener acceso, borrar huellas. Reconocimiento, escaneo. Escaneo, obtener acceso, mantener acceso, borrar huellas. En la fase de Preparación del proceso de hacking ético, ¿qué debe hacer el hacker ético?: Contrato con el cliente, crear un equipo de hacking y planificar las pruebas. Realizar los tests, analizar los resultados y realizar un informe. Entregar el informe a la empresa y proponer una estrategia con las posibles soluciones. Reconocimiento, escaneo, obtener acceso, escribir informe, reportar informe. ¿A qué perfil de hacker hace referencia el hacking ético?. Hacker de sombrero blanco. Hacker de sombrero negro. Hacker de sombrero gris. Hacker de sombrero rojo. ¿Qué tipo de ataque puede provocar la falta de tiempo por parte de los programadores para revisar el código de sus aplicaciones?: Buffer Overflow. Shrink Warp Code Attacks. ARP spoofing. APP spoofing. ¿En qué consiste la técnica de escaneo de puertos?. Buscar puertos abiertos y fijarse en los que pueden ser receptivos o de utilidad para ser explotados. Encontrar agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. Suplantar a una persona con autorización en el sistema, mediante el robo de credenciales o contraseñas. Entregar el informe a la empresa y proponer una estrategia con las posibles soluciones. ¿Qué ventajas presentan las WLAN?. Flexibilidad, bajo coste y escalabilidad. Contrato con el cliente, crear un equipo de hacking y planificar las pruebas. Realizar los tests, analizar los resultados y realizar un informe. Reconocimiento, escaneo, obtener acceso, escribir informe, reportar informe. ¿Qué tipo de herramienta es NAST (Network Analize Sniffer Tool)?: Herramienta de detección de sniffers. Herramienta de creación de Fake AP Rogue. Herramienta de auditoría WiFi. Suplantar a una persona con autorización en el sistema, mediante el robo de credenciales o contraseñas. ¿Qué tipo de seguridad WPA utiliza equipos de gran potencia como servidores con tecnología 802.1x como los tipo RADIUS, para la gestión de usuarios y contraseñas?. WPA Enterprise. WPA-PSK. WPA-Personal. WPA-Profesional. ¿Cuáles son los métodos XSS más utilizados?: Inyección por medio de recursos. Herramienta de detección de sniffers. Contrato con el cliente, crear un equipo de hacking y planificar las pruebas. Realizar los tests, analizar los resultados y realizar un informe. ¿Qué medidas de seguridad se deben adoptar en las aplicaciones web?. Validación de datos de entrada. Contrato con el cliente, crear un equipo de hacking y planificar las pruebas. Reconocimiento, escaneo, obtener acceso, escribir informe, reportar informe. Herramienta de detección de sniffers. ¿Dónde debe llevarse a cabo la validación de los datos? : En el servidor. En el cliente. En la venta. En la compra. El concepto de código deontológico es: Es un conjunto de preceptos que establecen los derechos exigibles a aquellos profesionales que ejerciten una determinada actividad. Es un precepto que establecen los derechos exigibles a aquellos profesionales que ejerciten una determinada actividad. Herramienta de detección de sniffers. Inyección por medio de recursos. Dentro de la auditoría informática destacan los siguientes tipos: Auditoría de la gestión, Auditoría de los datos, Auditoría de las bases de datos. Auditoría financiera. No hay ningún tipo de Auditoría. En el servidor. Características del asistente o analista de proyecto: Acatar instrucciones con precisión, actuar en forma prudente y tranquila, ser cordial pero firme en sus decisiones, disciplinado para cumplir con sus obligaciones a tiempo. No tiene por qué ser preciso en sus observaciones. No debe ser solidario con sus compañeros de equipo. No hay ningún tipo de Auditoría. La notificación de ficheros es el procedimiento: A través del cual se informa a la Agencia Española de Protección de Datos de la existencia de un fichero de datos de carácter personal para que, una vez comprobado que cumple con los requisitos legalmente establecidos, se acuerde su inscripción en el Registro General de Protección de Datos. A través del cual se informa a la Agencia Española de Protección de Datos de la existencia de un fichero de datos de carácter público. A través del cual se informa a la empresa nuestros datos. Acatar instrucciones con precisión, actuar en forma prudente y tranquila, ser cordial pero firme en sus decisiones, disciplinado para cumplir con sus obligaciones a tiempo. ¿Qué es DNS Spoofing?. Tiene el objetivo de redirigir un nombre de dominio a otra máquina distinta. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Es el nombre con el que se identifica a un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. A través del cual se informa a la empresa nuestros datos. ¿Qué es proDETECT?. Se trata de una herramienta open source, que utiliza la técnica de análisis del paquete ARP para la detección de sniffers. Esta herramienta permite detectar si en una red existe algún equipo con un adaptador de red en modo promiscuo (sniffer). Otra herramienta, que, aunque tiene otras funciones, nos puede servir para la detección de sniffers. Tiene el objetivo de redirigir un nombre de dominio a otra máquina distinta. Son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativos: Los exploits. ARP poisoning. Nessus Remote Security Scanner. WPA-Personal. Es una aplicación para Linux que permite auditar una red WiFi para comprobar la seguridad de su clave de manera sencilla, sin necesidad de diccionarios de claves ya que será el propio usuario legítimo de la red quien facilite la clave al hacer uso de un Rogue AP y de ingeniería social: Linset. NEPED. Promiscan. ARP poisoning. Son aquellas en las que el ordenador anfitrión hace de router entre internet y las máquinas virtuales: Las redes NAT. Las redes solo anfitrión. Las redes ANT. Las redes ARP. Es un tipo de software o dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente volcarlas en un fichero o enviarlas a través de internet, permitiendo que otros usuarios tengan acceso a contraseñas importantes u otro tipo de información privada que se quiera obtener: Keylogger. Troyano. Técnica de Ingeniería social Inversa. Las redes ANT. ¿Quién se dedica a la investigación de seguridad con la intención de asegurar en lugar de explotar?. Hacker de Sombrero Gris. Hacker de Sombrero Blanco. Hacker de Sombrero Negro. Hacker de sombrero rojo. ¿Qué son los ataques de Intercepción?. Son aquellos ataques que dan acceso a un recurso a una entidad no autorizada. Son aquellos ataques que manipulan información accedida de forma no autorizada. Son aquellos ataques que provocan la inserción de objetos falsificados en el sistema como por ejemplo una página web falsa. Otra herramienta, que, aunque tiene otras funciones, nos puede servir para la detección de sniffers. ¿Qué es Smurf o Broadcast Storm?. Variante de ICMP Flood que amplifica los efectos de un ataque ICMP. Esta técnica pretende agotar el ancho de banda de la víctima. El atacante inunda a la víctima con tantos paquetes como sea posible en una cantidad corta de tiempo. Son aquellos ataques que provocan la inserción de objetos falsificados en el sistema como por ejemplo una página web falsa. Es el nombre con el que se identifica a un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa: Exploit. Robo de cookie. DNS Spoofing. Las redes ANT. El hacktivismo, o desobediencia civil electrónica, nace a finales de: Los 90. Los 95. Los 93. Los 92. ¿Cuál es la quinta fase del Círculo del Hacking?. Borrar huellas. Obtener acceso. Escaneo. Eliminar contenido. Es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales: Un Fake AP Rogue. Un Fake AP legítimo. BSSID. NEPED. ¿Qué es WifiWay?. Se trata también de una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Se trata quizás de la mejor suite para crackear contraseñas WEP y WPA de los routers, así como para llevar a cabo diversos tipos de ataques a la red inalámbrica. Trabaja justo después de Airmon-ng y justo antes de Aircrack-ng y es fundamental para que la auditoría tenga éxito. Son aquellos ataques que provocan la inserción de objetos falsificados en el sistema como por ejemplo una página web falsa. Esta herramienta es un buscador de paquetes y a la vez un analizador de la red de área local: NAST (Network Analizer Sniffer Tool). NEPED. Sniffdet. BSSID. Se enmarca en el Título X: “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”: El artículo 197.3 del código penal. El artículo 195.3 del código penal. El artículo 193.3 del código penal. El artículo 198.3 del código penal. Explotar una vulnerabilidad para acceder al sistema: Obtener Acceso. Mantener Acceso. Reconocimiento. Detener el acceso. Es un protocolo estándar de seguridad para Internert, desarrollado por Livingston Enterprise y que la IETF (Internet Engineering Task Force) ha recogido en los RFCs 2865 2866: Protocolo Radius. El modelo Cliente/Servidor. El paquete access-request. Reconocimiento. ¿Cómo se realiza el cifrado WEP?. Se utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. Debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. El paquete access-request. Esta herramienta es la encargada de crackear por ataque de diccionario o de fuerza bruta las contraseñas de redes inalámbricas: Aircrack-ng. Airmon-ng. Aireplay-ng. Play-rg. ¿Qué son los ataques de fabricación?. Son aquellos ataques que provocan la inserción de objetos falsificados en el sistema como por ejemplo una página web falsa. Son aquellos ataques que manipulan información accedida de forma no autorizada. Son aquellos ataques que dan acceso a un recurso a una entidad no autorizada. Las redes solo anfitrión. Este tipo de ataques suelen ir acompañados de IP spoofing: UDP Flood. IP spoof. Smurf o Broadcast Storm. IP. Cuando un atacante suplanta a una persona con autorización en el sistema, mediante por ejemplo el robo de credenciales o contraseñas se trata de: Un ataque de autentificación. Un ataque de escaneo de puertos. Un ataque directo. Un ataque indirecto. ¿Qué es una netstrike?. No es más que un ataque de Denegación de Servicio Distribuido. Es más que un ataque de Denegación de Servicio Distribuido. No es más que un ataque de Denegación de Servicio Directo. Un ataque de autentificación. ¿Cuántos cánones establece ISC2 en el código ético?. Cuatro. Tres. Cinco. dos. El hacker ético debe simular a alguien con acceso físico a la red e ir ganando acceso adicional no autorizado para su perfil: Redes locales. Redes remotas. Ingeniería social. Ingeniería de caminos. Un hacker está siempre dispuesto y motivado a resolver problemas, la competitividad y los desafíos son el motor de funcionamiento de todo hacker. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Ningún problema tendría que resolverse dos veces. El aburrimiento y el trabajo rutinario son perniciosos. La libertad es buena. El tiempo es preciado, por lo cual no debería gastarse en resolver el mismo problema, compartir la solución con la comunidad es algo básico para que otro hackers no pierdan su tiempo en lo mismo. Ningún problema tendría que resolverse dos veces. El aburrimiento y el trabajo rutinario son perniciosos. La libertad es buena. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Debe existir motivación por el trabajo que se realiza. El aburrimiento y el trabajo rutinario son perniciosos. La libertad es buena. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Ningún problema tendría que resolverse dos veces. Un hacker siempre debe estar dispuesto a afinar sus habilidades y competencias. La actitud no es sustituto de competencia. El mundo está lleno de problemas fascinantes que esperan ser resueltos. Ningún problema tendría que resolverse dos veces. La libertad es buena. Se recolecta información del sistema de forma activa o pasiva. Reconocimiento. Escaneo. Obtener Acceso. Mantener Acceso. Probar activamente las vulnerabilidades que pueden explotarse. Escaneo. Obtener Acceso. Mantener Acceso. Reconocimiento. Explotar una vulnerabilidad para acceder al sistema. Obtener Acceso. Mantener Acceso. Reconocimiento. Escaneo. Se mantiene en el sistema para lograr el objetivo del ataque. Mantener Acceso. Reconocimiento. Escaneo. Obtener Acceso. El atacante trata de borrar las evidencias del ataque. Borrar huellas. Mantener Acceso. Reconocimiento. Escaneo. Simulación de un ataque desde Internet. Redes remotas. Redes locales. Ingeniería social. Seguridad física. Simulación de un ataque desde dentro (empleados, hacker que ha obtenido privilegios del sistema…). Redes locales. Ingeniería social. Seguridad física. Redes remotas. Probar la confianza de los empleados, es decir, intenta comprobar la integridad de los empleados de la organización utilizando el teléfono. Ingeniería social. Seguridad física. Redes remotas. Redes locales. Accesos físico (equipos, backups, ets.), constituyen intentos de comprometer a la organización física. Seguridad física. Redes remotas. Redes locales. Ingeniería social. Certificado Profesional en Sistemas de Seguridad de la Información. CISSP. CCFP. CCSP. CISSP-ISSEP. Certificado Profesional en Análisis Forense. CCFP. CCSP. CISSP-ISSEP. CISSP. Certificado Profesional en Seguridad Cloud. CCSP. CISSP-ISSEP. CISSP. CCFP. Certificado Profesional en Sistemas de Seguridad de la Información. Ingeniería Profesional. CISSP-ISSEP. CISSP. CCFP. CCSP. Certificado Profesional en Sistemas de Seguridad de la Información. Arquitectura Profesional. CISSP-ISSAP. CISSP-ISSMP. CAP. SSCP. Certificado Profesional en Sistemas de Seguridad de la Información. Mantenimiento Profesional. CISSP-ISSMP. CAP. SSCP. CISSP-ISSAP. Certificado y Acreditación Profesional. CAP. SSCP. CISSP-ISSAP. CISSP-ISSMP. Seguridad de Sistemas de Certificados Profesional. SSCP. CISSP-ISSAP. CISSP-ISSMP. CAP. Certificado Profesional en Seguridad Software del Ciclo de vida. CSSLP. SSCP. CISSP-ISSAP. CISSP-ISSMP. Nace en 1996, y desde el principio tiene muy clara su vocación internacional y escriben en inglés para saltar todas las fronteras. Grupo hacktivista 29A. Filtrala. Anonymous. Seguridad física. Esta iniciativa permite que cualquier ciudadano pueda contar con una plataforma de envío de documentación y denuncia 100% anónima, acerca de todo tipo de irregularidades, ilegitimidades o ilegalidades cometidas por los poderes públicos. Filtrala. Anonymous. Seguridad física. Grupo hacktivista 29A. Quizás este movimiento hacktivista sea el más conocido a nivel mundial, y es que esta organización cuenta con seguidores en todo el mundo, incluida la Península Ibérica. Anonymous. Seguridad física. Grupo hacktivista 29A. Filtrala. Los sistemas operativos actuales están cargados con un sinfín de características y funcionalidades, lo que incrementa su complejidad. Ataques a los Sistemas Operativos. Ataques a las aplicaciones. Ataques sobre scripts o códigos pre-fabricados. Ataque a sistemas de configuración pobre. Las aplicaciones o software debe ser entregado por las compañías en unas fechas límite concretas para no vulnerar acuerdos comerciales. Ataques a las aplicaciones. Ataques sobre scripts o códigos pre-fabricados. Ataque a sistemas de configuración pobre. Ataques a los Sistemas Operativos. Los sistemas operativos tienen código o scripts de instalación que facilita el trabajo a los administradores de los sistemas y redes. Ataques sobre scripts o códigos pre-fabricados. Ataque a sistemas de configuración pobre. Ataques a los Sistemas Operativos. Ataques a las aplicaciones. Los sistemas que no son configurados correctamente son más fáciles de hackear. Ataque a sistemas de configuración pobre. Ataques a los Sistemas Operativos. Ataques a las aplicaciones. Ataques sobre scripts o códigos pre-fabricados. Son aquellos ataques que generan que un recursos del sistema sea destruido o se vuelva no disponible. Ataques de Interrupción. Ataques de Intercepción. Ataques de modificación. Ataques de fabricación. Son aquellos ataques que dan acceso a un recurso a una entidad no autorizada. Ataques de Intercepción. Ataques de modificación. Ataques de fabricación. Ataques de Interrupción. Son aquellos ataques que manipulan información accedida de forma no autorizada. Ataques de modificación. Ataques de fabricación. Ataques de Interrupción. Ataques de Intercepción. Son aquellos ataques que provocan la inserción de objetos falsificados en el sistema como por ejemplo una página web falsa. Ataques de fabricación. Ataques de Interrupción. Ataques de Intercepción. Ataques de modificación. Infectan basándose en la ingeniería social y suelen venir en archivos ejecutables. Troyanos. Técnicas de Ingeniería social Inversa. Keylogger. Smurf o Broadcast Storm. Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social. Técnicas de Ingeniería social Inversa. Keylogger. Smurf o Broadcast Storm. Troyanos. Es un tipo de software o dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado. Keylogger. Smurf o Broadcast Storm. Troyanos. Técnicas de Ingeniería social Inversa. Suplantación de identidad por falsificación de la tabla ARP. ARP Spoofing. Exploit. Robo de cookie. Syn Flood. Es el nombre con el que se identifica a un programa informático malicioso. Exploit. Robo de cookie. Syn Flood. ARP Spoofing. Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Robo de cookie. Syn Flood. ARP Spoofing. Exploit. La inundación SYN, envía un flujo de paquetes TCP/SYN, muchas veces con la dirección de origen falsificada. Syn Flood. ARP Spoofing. Exploit. Robo de cookie. Esta técnica pretende agotar el ancho de banda de la víctima. ICMP Flood. UDP Flood. IP spoof. Smurf o Broadcast Storm. Consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. UDP Flood. IP spoof. Smurf o Broadcast Storm. ICMP Flood. El atacante inunda a la víctima con tantos paquetes como sea posible en una cantidad corta de tiempo. IP spoof. Smurf o Broadcast Storm. ICMP Flood. UDP Flood. Variante de ICMP Flood que amplifica los efectos de un ataque ICMP. Smurf o Broadcast Storm. ICMP Flood. UDP Flood. IP spoof. Es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. Fake AP Rogue. Smurf o Broadcast Storm. ICMP Flood. UDP Flood. Esta herramienta es un buscador de paquetes y a la vez un analizador de la red de área local. NAST. NEPED. Sniffdet. proDETECT. Esta herramienta utiliza la técnica de realizar una simple petición ARP para cada una de las IPs de la red a diagnosticar, pero los paquetes no van destinados a broadcast. NEPED. Sniffdet. proDETECT. NAST. Es un sistema de pruebas para la detección remota de los sniffers de una red. Sniffdet. proDETECT. NAST. NEPED. Se trata de una herramienta open source, que utiliza la técnica de análisis del paquete ARP para la detección de sniffers. proDETECT. NAST. NEPED. Sniffdet. Esta herramienta permite detectar si en una red existe algún equipo con un adaptador de red en modo promiscuo . Promiscan. proDETECT. NAST. NEPED. Otra herramienta, que, aunque tiene otras funciones, nos puede servir para la detección de sniffers. DecaffeinatID. Wifislax. Kali Linux. Aircrack-ng. Herramienta encargada para poner en modo monitor o modo promiscuo la tarjeta de red inalámbrica, con la finalidad de poder capturar paquetes. Airmon-ng. Airodump-ng. Aircrack-ng. Aireplay-ng. Trabaja justo después de Airmon-ng y justo antes de Aircrack-ng y es fundamental para que la auditoría tenga éxito. Airodump-ng. Aircrack-ng. Aireplay-ng. Airmon-ng. Esta herramienta es la encargada de crackear por ataque de diccionario o de fuerza bruta las contraseñas de redes inalámbricas. Aircrack-ng. Aireplay-ng. Airmon-ng. Airodump-ng. Esta herramienta se encarga de lanzar desauntenticaciones a los clientes legítimos con la finalidad de capturar el handshake en redes WPA/WPA2, o genera un gran tráfico de datos en redes WEP. Aireplay-ng. Airmon-ng. Airodump-ng. Aircrack-ng. Esta herramienta permite configurar un punto de acceso falso para que el objetivo se conecte a él con la finalidad de poder robar la contraseña de acceso real. Airbase-ng. Aireplay-ng. Airmon-ng. Airodump-ng. Fue el primero que apareció para solucionar los problemas generados por las redes abiertas. sistema de cifrado WEP. sistema de cifrado WAP. sistema de cifrado WP. sistema de cifrado NG. Es el sistema más simple de control de acceso tras WEP. WPA-PSK. PSK o Pre Shared Key. WPA Enterprise. NAS. Basa la seguridad en una contraseña compartida formada entre 8 y 63 caracteres. PSK o Pre Shared Key. WPA Enterprise. NAS. WPA-PSK. En redes corporativas resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener. WPA Enterprise. NAS. WPA-PSK. PSK o Pre Shared Key. Las transacciones entre el cliente y el servidor son autentificadas mediante al uso de un clave privada compartida. Seguridad. Flexibilidad. Administración simple. Capacidad para auditoría. El servidor soporta una variedad de métodos para autentificar al usuario, como PPP, PAP o CHAP, acceso UNIX, etc. Flexibilidad. Administración simple. Capacidad para auditoría. Seguridad. El servidor provee seguridad de la información en archivos de textos localización central; se pueden agregar nuevos usuarios a la base de datos o modificar información de un usuario, editando los archivos existentes. Administración simple. Capacidad para auditoría. Seguridad. Flexibilidad. Radius recolecta información en un archivo bitácora que puede ser analizada para proyectos de seguridad. Capacidad para auditoría. Seguridad. Flexibilidad. Administración simple. Este uso suele ser el que realizan los atacantes informáticos. Captura de contraseñas. Análisis de fallos. Medición de tráfico. Análisis de Información. Permiten descubrir problemas existentes en una red. Análisis de fallos. Medición de tráfico. Análisis de Información. Captura de contraseñas. Permite descubrir la existencia de un cuello de botella en algún lugar de la red. Medición de tráfico. Análisis de Información. Captura de contraseñas. Análisis de fallos. Este uso es de bastante importancia para un desarrollador de aplicaciones cliente-servidor. Análisis de Información. Captura de contraseñas. Análisis de fallos. Medición de tráfico. Se crean numerosas conexiones TCP falsas en un segmento de red. Test DNS. Test ping. Test ICMP ping de latencia. Test ARP. Se puede realizar una petición tipo “ICMP echo” con la dirección IP de la máquina que se sospecha que tiene un sniffer instalado. Test ping. Test ICMP ping de latencia. Test ARP. Test DNS. Esta técnica se realiza con un ping al blanco y anotando el Round Trip Time. Test ICMP ping de latencia. Test ARP. Test DNS. Test ping. Se puede enviar una petición ARP a un host sospechoso, con toda la información posible excepto la de una dirección MAC verdadera. Test ARP. Test DNS. Test ping. Test ICMP ping de latencia. Se envía un “ping echo” al host a testear con una IP de destino correcto y dirección MAC falseada. Test Etherping. Test ARP. Test DNS. Test ping. Cuando los datos ingresados por el usuario se almacenan en el servidor durante cierto período de tiempo. XSS persistente o directo. XSS reflejado o indirecto. Análisis de Información. Test DNS. Consiste en modificar valores que la aplicación web usa para pasar variables entre dos páginas. XSS reflejado o indirecto. Análisis de Información. Test DNS. XSS persistente o directo. El uso de interceptación proxy es clave, ya que permite editar los valores de las variables antes de llegar a la aplicación web. Capacidad para interceptar las peticiones salidas del navegador. Capacidad de encontrar todas las páginas web, directorios y otros archivos que componen la web solicitud. Capacidad para analizar las respuestas de la aplicación web para inspeccionar las vulnerabilidades. XSS persistente o directo. El objetivo es proporcionar una mejor comprensión de la superficie de ataque. Capacidad de encontrar todas las páginas web, directorios y otros archivos que componen la web solicitud. Capacidad para analizar las respuestas de la aplicación web para inspeccionar las vulnerabilidades. XSS persistente o directo. Capacidad para interceptar las peticiones salidas del navegador. Este proceso es bastante similar a la exploración de vulnerabilidades en los servicios de red. Capacidad para analizar las respuestas de la aplicación web para inspeccionar las vulnerabilidades. XSS persistente o directo. Capacidad para interceptar las peticiones salidas del navegador. Capacidad de encontrar todas las páginas web, directorios y otros archivos que componen la web solicitud. NIKTO. Herramienta de escaneo de Servidores y Aplicaciones Web. Herramienta para test de intrusión web. Herramienta para spidering. Herramienta de pentesting web. W3AF. Herramienta para test de intrusión web. Herramienta para spidering. Herramienta de pentesting web. Herramienta de escaneo de Servidores y Aplicaciones Web. WebScarab. Herramienta para spidering. Herramienta de pentesting web. Herramienta de escaneo de Servidores y Aplicaciones Web. Herramienta para test de intrusión web. ZAP. Herramienta de pentesting web. Herramienta de escaneo de Servidores y Aplicaciones Web. Herramienta para test de intrusión web. Herramienta para spidering. Método de restricción de acceso a objetos que se basa en la identidad de los sujetos que pretenden operar o acceder sobre ellos. Control de acceso Discrecional. Control de acceso Obligatorio. Control de acceso basado en Roles. Control de acceso a Herramientas. Este mecanismo añade una capa más de seguridad para el control de acceso y privilegios. Control de acceso Obligatorio. Control de acceso basado en Roles. Control de acceso a Herramientas. Control de acceso Discrecional. Consiste en la definición de perfiles (roles) a los que se les atribuyen una serie de características que aplican sobre los permisos y acciones que pueden llevar a cabo. Control de acceso basado en Roles. Control de acceso a Herramientas. Control de acceso Discrecional. Control de acceso Obligatorio. La aplicación debe chequear el valor recibido aunque proceda de una lista desplegable con unos valores predefinidos. Fuentes de entrada - cadenas URL. Fuentes de entrada – cookies. Fuentes de entrada – cabeceras. Fuentes de entrada – formularios. Es un método habitual de mantener el estado o almacenar preferencias del usuario. Fuentes de entrada – cookies. Fuentes de entrada – cabeceras. Fuentes de entrada – formularios. Fuentes de entrada - cadenas URL. Las cabeceras HTTP contienen información de control enviadas entre el cliente y el servidor. Fuentes de entrada – cabeceras. Fuentes de entrada – formularios. Fuentes de entrada - cadenas URL. Fuentes de entrada – cookies. Los formularios pueden ser modificados para enviar lo que el usuario desee. Fuentes de entrada – formularios. Fuentes de entrada - cadenas URL. Fuentes de entrada – cookies. Fuentes de entrada – cabeceras. Puede contener el hostname o detalles de la dirección IP interna. Content-Location. Location. Set-Cookie. Server. Usado durante la redirección, puede contener la IP interna o el hostname. Location. Set-Cookie. Server. Content-Location. Puede dar detalles de los balanceadores de carga y de otros sistemas. Set-Cookie. Server. Content-Location. Location. Proporciona información del software del servidor web y otros subsistemas. Server. Content-Location. Location. Set-Cookie. Muestra información de los proxy o detalles de balanceo de carga y el software. Via. WWW-Authenticate. X – Powered – By. Location. A menudo ofrece detalles de la IP y el hostname a través del campo realm. WWW-Authenticate. X – Powered – By. Location. Via. Muestra detalles del framework de la aplicación web. X – Powered – By. Location. Via. WWW-Authenticate. Es un conjunto de preceptos que establecen los derechos exigibles a aquellos profesionales que ejerciten una determinada actividad. Concepto. Finalidad. Content-Location. Server. Incidir en sus comportamientos profesionales estimulando que estos se ajusten a determinados principios morales que deben servirles de guía. Finalidad. Content-Location. Server. Concepto. La actividad del auditor debe estar en todo momento orientada a orientar el máximo provecho de su cliente. Principio de beneficio del auditado. Principio de calidad. Principio de finalidad. Principio de concepto. En caso de que los medios impidan o dificulten la realización de la auditoría deberá negarse a realizarla hasta que se le garantice un mínimo de condiciones técnicas que no comprometan la calidad de sus servicios. Principio de calidad. Principio de finalidad. Principio de concepto. Principio de beneficio del auditado. La contratación de bienes y servicios, documentación de los programas, etc. Auditoría de la gestión. Auditoría legal del Reglamento de Protección de Datos. Auditoría de los datos. Auditoría de las bases de datos. Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. Auditoría legal del Reglamento de Protección de Datos. Auditoría de los datos. Auditoría de las bases de datos. Auditoría de la gestión. Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. Auditoría de los datos. Auditoría de las bases de datos. Auditoría de la gestión. Auditoría legal del Reglamento de Protección de Datos. Controles de acceso, de actualización, de integridad y calidad de los datos. Auditoría de las bases de datos. Auditoría de la gestión. Auditoría legal del Reglamento de Protección de Datos. Auditoría de los datos. Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. Auditoría de la seguridad. Auditoría de la seguridad física. Auditoría de la seguridad lógica. Auditoría de las comunicaciones. Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. Auditoría de la seguridad física. Auditoría de la seguridad lógica. Auditoría de las comunicaciones. Auditoría de la seguridad. Comprende los métodos de autenticación de los sistemas de información. Auditoría de la seguridad lógica. Auditoría de las comunicaciones. Auditoría de la seguridad. Auditoría de la seguridad física. Se refiere a la auditoría de los procesos de autenticación en los sistemas de comunicación. Auditoría de las comunicaciones. Auditoría de la seguridad. Auditoría de la seguridad física. Auditoría de la seguridad lógica. Frente a errores, accidentes y fraudes. Auditoría de la seguridad en producción. Auditoría de las comunicaciones. Auditoría de la seguridad. Auditoría de la seguridad física. |