El concurso de peligro / CyberOps CISCO Modulo 1 - 1.4.2

Pregunta 1:

Un atacante envía un fragmento de malware como un archivo adjunto de correo electrónico a los empleados de una empresa. ¿Cuál es el propósito probable de este ataque?

  • Búsqueda y obtención de secretos comerciales

  • ❌ Descifrar la contraseña de administrador para un servidor crítico

  • ❌ Sondeo de puertos abiertos en el firewall de la red fronteriza

  • ❌ Denegar el acceso externo a un servidor web abierto al público

Explicación:

El envío de malware como adjunto en un correo electrónico es una técnica comúnmente utilizada en ataques de ingeniería social. El objetivo principal de este tipo de ataque suele ser infectar dispositivos internos de una organización para obtener acceso a información confidencial, como:

  • Secretos comerciales

  • Datos financieros

  • Información estratégica

Pregunta 2:



¿Qué es la guerra cibernética?

  • Es un ataque solo contra objetivos militares.

  • Es un ataque diseñado para interrumpir, corromper o manipular los intereses nacionales.

  • Es un ataque contra una corporación importante.

  • Es un ataque que solo involucra robots y bots.

Explicación:

La guerra cibernética es un ataque dirigido a afectar los intereses de un país, como su economía, seguridad o infraestructura. Su objetivo es interrumpir o manipular servicios clave y puede ser realizado por Estados o grupos organizados.

Pregunta 3:

¿Qué tipo de malware tiene como objetivo principal propagarse a toda la red?

  • Gusano

  • ❌ Virus

  • ❌ Caballo de Troya

  • ❌ Botnet

Explicación:

Un gusano es un tipo de malware diseñado específicamente para propagarse automáticamente por redes sin intervención del usuario. Su objetivo principal es expandirse a otros dispositivos conectados, aprovechando vulnerabilidades.

Pregunta 4:

¿Cuál es un riesgo potencial del uso de una zona de cobertura inalámbrica abierta y libre en un lugar público?

  • El tráfico de red podría secuestrarse y podría robarse información.

  • ❌ El hecho de que muchos usuarios intenten conectarse a Internet puede provocar una congestión de tráfico de red.

  • ❌ La conexión a Internet puede volverse muy lenta cuando muchos usuarios acceden a la zona de cobertura inalámbrica.

  • ❌ Es posible que se requiera la compra de productos de proveedores a cambio del acceso a Internet.

Explicación:

En redes WiFi públicas, los atacantes pueden interceptar el tráfico no cifrado, robando contraseñas, datos personales o bancarios. El riesgo principal es la falta de seguridad en esas conexiones.

Pregunta 5:

A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?

  • ❌ Responsable de fragmentación

  • ❌ Esqueleto

  • Actor de la amenaza

  • ❌ Responsable de tunelizado

Explicación:

El actor de la amenaza es quien ejecuta el ataque cibernético. Puede ser una persona, un grupo o incluso un Estado. Es el responsable de la acción maliciosa.

Pregunta 6:

¿Qué nombre se le asigna a un hacker aficionado?

  • ❌ Sombrero negro

  • ❌ Sombrero rojo

  • Script kiddie

  • ❌ Equipo azul

Explicación:

Un script kiddie es un hacker sin experiencia que utiliza herramientas creadas por otros para atacar sistemas, sin entender completamente cómo funcionan.

Pregunta 7:

¿Qué motiva comúnmente a los cibercriminales para atacar las redes comparado con los hacktivistas o los patrocinados por el estado?

  • ❌ Búsqueda de fama

  • Beneficio financiero

  • ❌ Razones políticas

  • ❌ Reconocimiento entre pares

Explicación:

La motivación principal de los cibercriminales comunes es obtener dinero, ya sea robando información bancaria, realizando fraudes o vendiendo datos en el mercado negro.

Pregunta 8:

¿Qué es un botnet?

  • ❌ Una red que permite a los usuarios usar su propia tecnología
  • Una red de computadoras infectadas que son controladas como un grupo
  • ❌ Un videojuego en línea diseñado para varios jugadores
  • ❌ Un grupo de servidores web que ofrece equilibrio de carga y tolerancia a fallos

Explicación:

Una botnet es una red de dispositivos infectados con malware que son controlados de forma remota por un atacante. Suelen ser usadas para ataques coordinados, como envío masivo de spam o ataques DDoS.

Pregunta 9:

¿Qué es una zona de cobertura inalámbrica dudosa?

  • ❌ Es una zona de cobertura que se creó con dispositivos obsoletos.

  • ❌ Es una zona de cobertura que no cifra el tráfico de red del usuario.

  • ❌ Es una zona de cobertura que no implementa mecanismos sólidos de autenticación de usuario.

  • Es una zona de cobertura que parece ser de una empresa legítima, pero que, en realidad, fue configurada por una persona que no tenía el permiso de la empresa.

Explicación:

Una zona de cobertura inalámbrica dudosa es una falsa red WiFi pública configurada por atacantes para engañar a los usuarios haciéndoles creer que están conectándose a una red legítima. Su fin es robar datos personales o interceptar comunicaciones.

Pregunta 10: 

¿Cuál es la mejor definición de la información de carácter personal (PII)?

  • ❌ Datos recopilados por las compañías para rastrear el comportamiento digital de los consumidores

  • ❌ Datos recopilados de servidores y navegadores web a través de cookies con el objetivo de rastrear a un consumidor

  • Datos recopilados por las compañías para distinguir las identidades de las personas

  • ❌ Datos recopilados de servidores y sitios web para la navegación anónima

Explicación:

La información de carácter personal (PII) incluye cualquier dato que permita identificar a una persona, como nombre, número de cédula, correo electrónico o dirección.


Pregunta 11: 

¿Qué se utilizó como arma de guerra cibernética para atacar una instalación de enriquecimiento de uranio en Irán?

  • ❌ DDoS

  • ❌ PSYOPS

  • ❌ Inyección SQL

  • Stuxnet

Explicación:

Stuxnet fue un malware avanzado creado específicamente para sabotear instalaciones industriales, como las centrifugadoras nucleares en Irán. Es uno de los primeros casos conocidos de ciberarma diseñada para dañar infraestructura física.


Pregunta 12:

Una empresa paga una suma importante de dinero a los hackers con el fin de recuperar el control de un servidor de correo electrónico y datos. ¿Qué tipo de ataque de seguridad utilizaron los hackers?

  • Ransomware

  • ❌ DoS

  • ❌ Caballo de Troya

  • ❌ Spyware

Explicación:

El ransomware es un tipo de malware que bloquea o cifra datos y exige un pago (rescate) para liberar la información secuestrada.

Comments

Popular posts from this blog

Compruebe Su Comprensión - Fiabilidad y Control de Flujo / Modulo 9 - 9.3.9

Prueba del protocolo de resolución de direcciones / CyberOps CISCO Módulo 8 - 8.4.2

Verifique su conocimiento - DHCP / Modulo 10 - 10.1.4