Generales / Antecedentes

Servicios Seguridad de la Información
Tipos de Ataques
De Todo
Amenazas a la seguridad de redes
100

Define el Servicio de Confidencialidad

Se refiere a la protección de los datos, de la divulgacion NO autorizada a un tercero.

Sólo las partes autorizadas deben tener acceso a la información que ha sido identificada como confidencial.

100

¿Cuál es el eslabón más débil en la seguridad de la información?

Las personas

100

Cuales son los tipos de Amenazas

1.- Interrupcion

2.- Intercepciòn. 

3.- Modificación

4.- Fabricación

100
Postura de las Seguridad en la que todo está PERMITIDO

PROMISCUO

100

Compañia más grande atacada por la "Operación Aurora"

200

Es el servicio de Seguridad que protege a los activos del sistema contra modificaciones,alteraciones, borrado o inserción de datos de forma no autorizada.

Integridad

200

Variables que determinan el nivel de riesgo en una organización

Activos, Vulnerabilidades y Amenazas

200

Técnicas para generar ataques de reconocimiento

Captura de paquetes, Barrido de ping, Escaneo de puertos.

200

¿Cuál ha sido la pelicula más taquillera de todos los tiempos?

Avatar (2009) $2,776,277,873

200

Un atacante utiliza los privilegios concedidos a un sistema de forma no autorizada

Explotación de la confianza.

300

Menciona al menos 3 herramientas para aplicar tecnicas de reconocimiento.

1.nmap

2.ncat

3.ncrack

4.metasploit framework

5.maltego

6.yersinia

7.dsniff

8.ettercap

9.ike-scan

10.Nessus

11.Social Engineering Toolkit

12.Backtrack5.

300

Caso de Ejemplo:  La propagación de un gusano afectó los sistemas de cajeros electrónicos (ATM) alrededor del mundo, provocando una gran cantidad de tráfico en las redes en Europa, Asia y Norte América,  ¿ Cuál servicio fué afectado? 

Disponibilidad

300
Ataque que usa la técnica de ingeniería social y explotación de vulnerabilidades en sitios web para lograr sus objetivos
Phishing
300
Que establece la Norma ISO 270001

La ISO 27001:2013 es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad continuada de la información, así como cumplimiento legal.

300

El Pentagono recibe aproximadamente reporta  esta cantidad de CyberAtaques diariamente .

Pista =  # En Millones

400

Que actividades se realizan en la fase del Hackeo Etico denominada : Ganar Acceso

Es donde se rompen los controles y medidas de seguridad para obtener acceso no autorizado. En esta fase, se ejecuta el ataque que puede ser tan simple como acceder a una red inalámbrica con contraseña débil, o tan complejos como escribir y enviar un desbordamiento de búfer o una inyección SQL contra una aplicación web.

400

¿Cuáles son las debilidades de la seguridad en las que una amenaza se pueda materializar?

Debilidades en la Tecnología, Debilidades de Configuración y Deficiencias en las políticas de seguridad

400

Cual es la principal caracteristica del tipo de Ataque : Fabricación

Una parte no autorizada envía datos a B en nombre de A.

400

Que son los BOTNETS

Los cibercriminales usan virus troyanos especiales para vulnerar la seguridad de las computadoras de varios usuarios, tomar el control de cada computadora y organizar todas las máquinas infectadas en una red de "bots" que el delincuente puede administrar de manera remota.

400

Tipo de ataque en el que se utilizan las botnets

DDoS

500
Describe el CyberAtaque del tipo Inyección SQL


La Inyección SQL es un tipo de ciberataque que involucra declaraciones SQL maliciosas o códigos de aplicación que se inyectan en los campos de entrada del usuario. Este proceso permite a los atacantes obtener acceso al backend de la web o al contenido corrupto de la base de datos.

500

Caracteristicas de un Ataque pasivo.

1.- Observa comportamientos o lee información sin alterar el estado del sistema o de la información.


2.- Sólo afecta la confidencialidad sistema o de la información

3.- Explota una vulnerabilidad

500

Caracteristicas de un Ataque Activo

* Modifica información, estado del sistema, o ambos.

* Afecta la confidencialidad, la autenticidad y la integridad de la información.

500

¿ Qué es el Protocolo  (ICMP)?

El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la red.

•Se utiliza principalmente para determinar si los datos llegan o no a su destino a su debido tiempo.

• Se suele utilizar en dispositivos de red, como los enrutadores.

• El ICMP es crucial para informar de errores y realizar pruebas, pero también puede utilizarse en ataques de denegación de servicio distribuido (DDoS).

500

Fases del Hacking Etico

1.- Reconocimiento.

2.- Enumeración

3.-  Ganar Acceso

4.- Mantener el Acceso

5.- Cubrir Huellas