Aquí tenéis un test de 25 preguntas sobre la Ciberdelincuencia y agentes de la Amenaza. Incluye soluciones con la retroalimentación correspondiente.
Tiempo: 12,5 minutos.
Cuestionario
1. ¿Cómo se denomina al conjunto de ordenadores infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas?
a) BEC.
b) PcInfected.
c) Botnet.
2. ¿Qué es Sathurbot?
a) Es lo mismo que botnet, pero con otra denominación.
b) Es un malware que infecta ordenadores con sistema operativo Windows.
c) La opción b) es correcta, pero no se limita al SO de Windows.
3. ¿Cuál es la diferencia entre el Phising y el Spear Phising?
a) Que el phising es una técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario, y el Spear Phising es una modalidad de phishing que consiste en suplantar la identidad en la Red que realiza un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware.
b) Mientras que el Spear Phising es dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial, el phising es un ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad.
c) Que el phising es una técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico, y el Spear Phising es lo mismo pero va contra un usuario o empresa en concreto.
4. Dentro de lo que se conoce como TCP/IP, ¿quién se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable?
a) TCP
b) IP
c) Ambos.
5. ¿ Qué es un token?
a) Es un software que permite el acceso a un recurso restringido en lugar de usar una contraseña, firma digital o dato biométrico; es decir, actúa como una llave con la que acceder a un recurso.
b) La opción a) es correcta, pero también puede ser un hardware.
c) Ambas son correctas.
6. Una red de área virtual se le conoce como:
a) VLAN.
b) VPN.
c) RAV.
7. Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios alojados en una página web. A este ataque se le conoce como:
a) Ataque 2FA
b) Ataque XSS.
c) Ataque Zero-day.
8. Conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación.
a) CVE.
b) CSRF.
c) CSIRT.
9. Tipo de ataque informático que se caracteriza por realizarse con sigilo, permaneciendo activo y oculto durante mucho tiempo, utilizando diferentes formas de ataque.
a) APT
b) AAB
c) Ataque activo.
10. ¿Qué es el análisis heurístico?
a) Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.
b) Consiste en la búsqueda y documentación de fallos, carencias o debilidades físicas (inundaciones, incendios, controles de acceso…) y lógicas (configuraciones, actualizaciones…) en un sistema informático.
c) Detección proactiva y autónoma de malware u otras amenazas en un sistema, mediante la utilización de técnicas basadas en la experiencia.
11. ¿Qué significan las siglas B2B?
a) Término que se refiere a las transacciones comerciales entre empresas.
b) Término que se refiere a las transacciones comerciales entre empresa y particular.
c) Término que se refiere a las transacciones comerciales entre particulares.
12. ¿Qué es un bot?
a) Es un conjunto de ordenadores (denominados botnet) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
b) Ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones
c) Ambas son incorrectas.
13. De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing (señala la incorrecta)
a) ID spoofing.
b) DNS spoofing.
c) ARP spoofing.
14. Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad.
a) Bastionado.
b) Hardening.
c) Ambas son correctas.
15. El software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa se llama:
a) Adware.
b) Chainware.
c) Spyware.
16. El tipo de ataque para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta se le conoce como:
a) No tiene un nombre reconocido.
b) Ataque de repetición.
c) Ataque de fuerza bruta.
17. El término Ciber Kill Chain se refiere a:
a) Los pasos o fases que un ciberdelincuente da para alcanzar su objetivo.
b) La fase en la que el ciberdelincuente recopila información sobre su objetivo.
c) La fase final en la que se hace con los datos e intenta expandir su acción maliciosa hacia más objetivos.
18. ¿Cuántas fases tiene el Ciber Kill Chain?
a) 5.
b) 8.
c) 7.
19. ¿ A quiénes se les conocen como Newbies?
a) Son aquellos que no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
b) A aquellos hackers cuya ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio.
c) A expertos en materia de ciberseguridad recién incorporados a una empresa para cubrir las necesidades de protección contra las amenazas de la red.
20. ¿Quién acuñó el término «hacktivismo»?
a) Bronc Buster.
b) Jason Sack.
c) Cornelia Sollfrank.
21. ¿Cómo se le conoce a a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema?
a) Blackdoor.
b) Puerta trasera.
c) Ambas son correctas.
22. Las siglas que hacen referencia a la dirección que identifica un contenido colgado en Internet son:
a) URL.
b) ULR.
c) TCP.
23. Actualmente, ¿qué es el INCIBE?
a) Instituto Nacional de Ciberseguridad de España.
b) Instituto Nacional de Tecnologías de la Comunicación.
c) Ambas son incorrectas.
24. ¿De quién depende el INCIBE?
a) Del Ministerio del Interior, a través de la SDG del CITCO.
b) Del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial.
c) Del Ministerio del Interior, a través de la SDG de Sistemas de Información y Comunicaciones para la Seguridad.
25. ¿Qué es una VPN?
a) Una Red Privada Virtual.
b) Una Red Pública Virtual.
c) Una «Viable Performance Network«
Soluciones y retroalimentación
1. ¿Cómo se denomina al conjunto de ordenadores infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas?
a) BEC.
b) PcInfected.
c) Botnet.
Según el Instituto Nacional de Ciberseguridad.
Una botnet es un conjunto de ordenadores, denominados bots, infectados con un tipo de malware que son controlados remotamente por un atacante y que pueden ser utilizados de manera conjunta para realizar actividades maliciosas.
2. ¿Qué es Sathurbot?
a) Es lo mismo que botnet, pero con otra denominación.
b) Es un malware que infecta ordenadores con sistema operativo Windows.
c) La opción b) es correcta, pero no se limita al SO de Windows.
Según el Instituto Nacional de Ciberseguridad.
Sathurbot es un malware que infecta ordenadores con sistema operativo Windows.
Además de robar información, permite que el equipo infectado pueda formar parte de una botnet que es utilizada principalmente para atacar sitios WordPress, aunque también ataca sitios Drupal, Joomla, PHP-NUKE, phpFox o DedeCMS en menor medida.
3. ¿Cuál es la diferencia entre el Phising y el Spear Phising?
a) Que el phising es una técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario, y el Spear Phising es una modalidad de phishing que consiste en suplantar la identidad en la Red que realiza un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware.
b) Mientras que el Spear Phising es dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial, el phising es un ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad.
c) Que el phising es una técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico, y el Spear Phising es lo mismo pero va contra un usuario o empresa en concreto.
Según el Glosario de términos de ciberseguridad del INCIBE:
Phising: Técnica o tipo de ataque en el que alguien suplanta a una entidad/servicio mediante un correo electrónico o mensaje instantáneo para conseguir las credenciales o información de la tarjeta de crédito de un usuario. Ese correo/mensaje suele tener un enlace (o fichero que contiene ese enlace) a un sitio web que suplanta al legítimo y que usan para engañarlo.
Spear Phising: modalidad de phishing dirigido contra un usuario u organización en concreto en la que los atacantes intentan mediante un correo electrónico, que aparenta ser de un amigo o de empresa conocida, conseguir información confidencial.
4. Dentro de lo que se conoce como TCP/IP, ¿quién se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable?
a) TCP
b) IP
c) Ambos.
Según el Glosario de términos de ciberseguridad del INCIBE:
TCP/IP consta entre otros muchos, del protocolo IP (Internet Protocol), que se ocupa de transferir los paquetes de datos hasta su destino correcto y el protocolo TCP (Transfer Control Protocol), que se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.
5. ¿ Qué es un token?
a) Es un software que permite el acceso a un recurso restringido en lugar de usar una contraseña, firma digital o dato biométrico; es decir, actúa como una llave con la que acceder a un recurso.
b) La opción a) es correcta, pero también puede ser un hardware.
c) Ambas son correctas.
Según el Glosario de términos de ciberseguridad del INCIBE:
Dispositivo físico (hardware) o digital (software) que permite el acceso a un recurso restringido en lugar de usar una contraseña, firma digital o dato biométrico; es decir, actúa como una llave con la que acceder a un recurso.
6. Una red de área virtual se le conoce como:
a) VLAN.
b) VPN.
c) RAV.
Según el Glosario de términos de ciberseguridad del INCIBE:
Una red de área virtual o VLAN (acrónimo de Virtual Local Area Network) es una red lógica independiente dentro de una red física de forma que es posible crear diferentes una VLAN que este conectadas físicamente a diferentes segmentos de una red de área local o LAN.
7. Dado que los sitios web dinámicos dependen de la interacción del usuario, es posible insertar en un formulario un pequeño programa malicioso, ocultándolo entre solicitudes legítimas y hacer que éste se ejecute. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios alojados en una página web. A este ataque se le conoce como:
a) Ataque 2FA
b) Ataque XSS.
c) Ataque Zero-day.
Según el Glosario de términos de ciberseguridad del INCIBE:
XSS: Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).
Una vez realizado el ataque XSS, el atacante puede cambiar la configuración del servidor, secuestrar cuentas, escuchar comunicaciones (incluso cifradas), instalar publicidad en el sitio víctima y en general cualquier acción que desee de forma inadvertida para el administrador.
8. Conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación.
a) CVE.
b) CSRF.
c) CSIRT.
Según el Glosario de términos de ciberseguridad del INCIBE:
Acrónimo de Computer Security Incident Response Team, también conocido en español como equipo de respuesta a incidentes de seguridad informáticos, es el equipo encargado de recibir, comprobar y responder a incidentes que se detecten en su área de actuación. Es considerado como el equivalente en Europa de su contraparte estadounidense CERT.
9. Tipo de ataque informático que se caracteriza por realizarse con sigilo, permaneciendo activo y oculto durante mucho tiempo, utilizando diferentes formas de ataque.
a) APT
b) AAB
c) Ataque activo.
Según el Glosario de términos de ciberseguridad del INCIBE:
Amenaza avanzada persistente. También conocido como APT, acrónimo en inglés de Advanced Persistent Threat, consiste en un tipo de ataque informático que se caracteriza por realizarse con sigilo, permaneciendo activo y oculto durante mucho tiempo, utilizando diferentes formas de ataque.
10. ¿Qué es el análisis heurístico?
a) Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.
b) Consiste en la búsqueda y documentación de fallos, carencias o debilidades físicas (inundaciones, incendios, controles de acceso…) y lógicas (configuraciones, actualizaciones…) en un sistema informático.
c) Detección proactiva y autónoma de malware u otras amenazas en un sistema, mediante la utilización de técnicas basadas en la experiencia.
Según el Glosario de términos de ciberseguridad del INCIBE:
Detección proactiva y autónoma de malware u otras amenazas en un sistema, mediante la utilización de técnicas heurísticas; es decir, basadas en la experiencia.
Para ello, realizan la comparación de ficheros sospechosos con fragmentos de código de virus de similar comportamiento o detectan actividades sospechosas de un programa por similitud con actividades conocidas de programas maliciosos.
11. ¿Qué significan las siglas B2B?
a) Término que se refiere a las transacciones comerciales entre empresas.
b) Término que se refiere a las transacciones comerciales entre empresa y particular.
c) Término que se refiere a las transacciones comerciales entre particulares.
Según el Glosario de términos de ciberseguridad del INCIBE:
Abreviatura de «Business to Business». Este término se refiere a las transacciones comerciales entre empresas, utilizando medios telemáticos como EDI (Electronic Data Interchange) o el Comercio Electrónico.
12. ¿Qué es un bot?
a) Es un conjunto de ordenadores (denominados botnet) controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc.
b) Ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones
c) Ambas son incorrectas.
Según el Glosario de términos de ciberseguridad del INCIBE:
Bots: Ordenador infectado por un troyano que se comunica con un centro de comando y control (C&C) para enviarle información robada y recibir actualizaciones. Además, puede realizar otras funciones como enviar spam, minar criptomonedas, infectar otros equipos de su red o entorno.
13. De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing (señala la incorrecta)
a) ID spoofing.
b) DNS spoofing.
c) ARP spoofing.
Según el Glosario de términos de ciberseguridad del INCIBE:
De acuerdo a la tecnología utilizada se pueden diferenciar varios tipos de spoofing:
• IP spoofing: consiste en la suplantación de la dirección IP de origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
• ARP spoofing: es la suplantación de identidad por falsificación de tabla ARP. ARP (Address Resolution Protocol) es un protocolo de nivel de red que relaciona una dirección MAC con la dirección IP del ordenador. Por lo tanto, al falsear la tabla ARP de la víctima, todo lo que se envíe a un usuario, será direccionado al atacante.
• DNS spoofing: es una suplantación de identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de dominio.
• Web spoofing: con esta técnica el atacante crea una falsa página web, muy similar a la que suele utilizar el afectado con el objetivo de obtener información de dicha víctima como contraseñas, información personal, datos facilitados, páginas que visita con frecuencia, perfil del usuario, etc. Los ataques de phishing son un tipo de Web spoofing.
• Mail spoofing: suplantación de correo electrónico bien sea de personas o de entidades con el objetivo de llevar a cabo envío masivo de spam.
14. Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad.
a) Bastionado.
b) Hardening.
c) Ambas son correctas.
Bastionado o Hardening:
Según el Glosario de términos de ciberseguridad del INCIBE:
Proceso que trata de reducir las vulnerabilidades y agujeros de seguridad presentes en un sistema, creando un entorno lo más seguro posible siguiendo los principios de: mínima superficie de exposición, mínimos privilegios y defensa en profundidad. Entre las acciones que se realizan para alcanzar este propósito destacan la eliminación de recursos, servicios o programas que no se utilizan, baja de usuarios o cambio de las credenciales o configuraciones establecidas por defecto.
15. El software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa se llama:
a) Adware.
b) Chainware.
c) Spyware.
Según el Glosario de términos de ciberseguridad del INCIBE:
Adware. Software que se apoya en anuncios (normalmente para financiarse) como parte del propio programa. En algunos casos se les considera malware. Común en las versiones gratuitas en las aplicaciones.
16. El tipo de ataque para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta se le conoce como:
a) No tiene un nombre reconocido.
b) Ataque de repetición.
c) Ataque de fuerza bruta.
Según el Glosario de términos de ciberseguridad del INCIBE:
Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.
17. El término Ciber Kill Chain se refiere a:
a) Los pasos o fases que un ciberdelincuente da para alcanzar su objetivo.
b) La fase en la que el ciberdelincuente recopila información sobre su objetivo.
c) La fase final en la que se hace con los datos e intenta expandir su acción maliciosa hacia más objetivos.
Programa Premium «Ciber Kill Chain»
La Ciber Kill Chain es un modelo de 7 etapas creado en ciberseguridad para explicar el procedimiento típico que siguen los ciberdelincuentes a la hora de realizar un ataque cibernético.
18. ¿Cuántas fases tiene el Ciber Kill Chain?
a) 5.
b) 8.
c) 7.
Según el INCIBE.
La Ciber Kill Chain es un modelo de 7 etapas creado en ciberseguridad para explicar el procedimiento típico que siguen los ciberdelincuentes a la hora de realizar un ataque cibernético.
19. ¿ A quiénes se les conocen como Newbies?
a) Son aquellos que no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
b) A aquellos hackers cuya ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio.
c) A expertos en materia de ciberseguridad recién incorporados a una empresa para cubrir las necesidades de protección contra las amenazas de la red.
Programa gratuito «Ciberdelincuencia y agentes de la amenaza»
- Newbies: no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
20. ¿Quién acuñó el término «hacktivismo»?
a) Bronc Buster.
b) Jason Sack.
c) Cornelia Sollfrank.
El término fue acuñado por el crítico cultural y autor Jason Sack en un artículo sobre la artista de medios Shu Lea Cheang, y publicado en InfoNation en 1995.
21. ¿Cómo se le conoce a a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema?
a) Blackdoor.
b) Puerta trasera.
c) Ambas son correctas.
Según el Glosario de términos de ciberseguridad del INCIBE:
Puerta trasera. Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema.
22. Las siglas que hacen referencia a la dirección que identifica un contenido colgado en Internet son:
a) URL.
b) ULR.
c) TCP.
Según el Glosario de términos de ciberseguridad del INCIBE:
Las siglas URL (Uniform Resource Locator) hacen referencia a la dirección que identifica un contenido colgado en Internet.
23. Actualmente, ¿qué es el INCIBE?
a) Instituto Nacional de Ciberseguridad de España.
b) Instituto Nacional de Tecnologías de la Comunicación.
c) Ambas son incorrectas.
El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de la Comunicación, es una sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial y consolidada como entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación, profesionales, empresas y especialmente para sectores estratégicos.
24. ¿De quién depende el INCIBE?
a) Del Ministerio del Interior, a través de la SDG del CITCO.
b) Del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial.
c) Del Ministerio del Interior, a través de la SDG de Sistemas de Información y Comunicaciones para la Seguridad.
Según la web oficial del INCIBE:
El S.M.E. Instituto Nacional de Ciberseguridad de España M.P., S.A. (INCIBE), sociedad dependiente del Ministerio de Asuntos Económicos y Transformación Digital a través de la Secretaría de Estado de Digitalización e Inteligencia Artificial, es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos.
25. ¿Qué es una VPN?
a) Una Red Privada Virtual.
b) Una Red Pública Virtual.
c) Una «Viable Performance Network«
Según el Glosario de términos de ciberseguridad del INCIBE:
Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
[/restrict]
Deja una respuesta