0% encontró este documento útil (0 votos)
83 vistas3 páginas

Preguntas 2

El documento aborda diversas vulnerabilidades de seguridad, destacando la inyección SQL y el acceso no autorizado como problemas comunes en pruebas de caja blanca y negra, respectivamente. También se discuten prácticas de prevención como el uso de consultas parametrizadas y la importancia de acuerdos de confidencialidad en análisis de vulnerabilidades. Además, se menciona el papel del malware y la clasificación de software malicioso, enfatizando la motivación económica detrás de su creación.

Cargado por

vladimir Riveros
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
83 vistas3 páginas

Preguntas 2

El documento aborda diversas vulnerabilidades de seguridad, destacando la inyección SQL y el acceso no autorizado como problemas comunes en pruebas de caja blanca y negra, respectivamente. También se discuten prácticas de prevención como el uso de consultas parametrizadas y la importancia de acuerdos de confidencialidad en análisis de vulnerabilidades. Además, se menciona el papel del malware y la clasificación de software malicioso, enfatizando la motivación económica detrás de su creación.

Cargado por

vladimir Riveros
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

VULNERABILIDADES

¿Cuál de las siguientes vulnerabilidades es comúnmente identificada


en pruebas de caja blanca?

Respuesta: Inyeccion SQL

¿Cuál de las siguientes vulnerabilidades es más probable que se


descubra durante pruebas de caja negra?

Respuesta: Acceso no autorizado a la base de datos

¿Cuál de las siguientes vulnerabilidades es más comúnmente


identificada en pruebas de caja gris?

Respuesta: Fugas de información a través de APIs

¿Cuál de las siguientes vulnerabilidades se relaciona con la falta de


validación de entradas en aplicaciones web?

Respuesta: Cross-Site Scripting (XSS)

¿Cuál de las siguientes prácticas es fundamental para prevenir


ataques de Inyección SQL?

Respuesta: Utilizar consultas parametrizadas

¿Cuál de los siguientes métodos de autenticación se basa en "algo


que el individuo es”?

Respuesta: Una huella digital

¿Cuál de las siguientes medidas es una forma efectiva y económica


de protección contra malware y ataques informáticos?

Respuesta: Utilizar listas blancas y negras para controlar el software


permitido.

¿Qué función principal tiene un Sistema de Prevención de Intrusos


(IPS) en la seguridad de la red?

Respuesta: Detecta y bloquea automáticamente amenazas antes de


que causen daño.

¿Cuál es la mejor práctica para asignar permisos en una base de


datos?

Respuesta: Aplicar el control de acceso basado en roles (RBAC) y


asignar solo los permisos necesarios.

¿Cuál es el mecanismo utilizado para proteger la información en


tránsito mediante cifrado de datos?
Respuesta: Uso de protocolos seguros como TLS/SSL para cifrar los
datos antes de su transmisión.

METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES

¿Por qué es importante un acuerdo de confidencialidad en un análisis


de vulnerabilidades?

Respuesta: Para garantizar que la información crítica no sea divulgada


a terceros no involucrados.

Desde el punto de vista del analista de seguridad, ¿qué beneficio


proporciona el acuerdo de confidencialidad?

Respuesta: Un marco legal que respalda su trabajo.

¿Por qué es importante establecer las reglas del juego antes de un


análisis de vulnerabilidades?

Respuesta: Para definir tareas, límites, permisos y obligaciones del


análisis.

¿Por qué no se recomienda informar al personal sobre el análisis de


vulnerabilidades?

Respuesta: Porque podrían modificar sus prácticas inseguras y alterar


los resultados.

¿Cuál es el propósito principal de la recolección de información en un


análisis de vulnerabilidades?

Respuesta: Obtener datos relevantes del objetivo para evaluar su


seguridad.

¿Qué técnica se menciona en el texto como método para la


recolección de información?

Respuesta: OSINT

¿Cuál es el objetivo principal del análisis interior en un análisis de


vulnerabilidades?

Respuesta: Determinar hasta dónde puede llegar un usuario típico


con sus privilegios.

8. ¿Qué se busca evaluar en la prueba de descifrado de contraseñas?

Respuesta: La efectividad de los algoritmos criptográficos y la solidez


de las contraseñas.

9. ¿Cuál es el objetivo principal del análisis exterior en un análisis de


vulnerabilidades?
Respuesta: Acceder remotamente a los servidores y verificar permisos
indebidos.

¿Qué técnica se emplea en el análisis de sugerencia dirigida?

Respuesta: Intentar que un empleado visite un sitio web o abra un


correo malicioso.

SOFTWARE DE SEGURIDAD

¿Qué programa malicioso se disfraza de software legítimo para


engañar al usuario?

Respuesta: Troyano

¿Qué tipo de software es el spyware?

Respuesta: Un tipo de malware que roba información sin el


conocimiento del usuario.

¿Cuál de las siguientes afirmaciones sobre los antivirus en línea es


correcta?

Respuesta: Permiten hacer un escaneo adicional para verificar si tu


equipo está infectado.

¿Cuál es el principal motivo actual por el que los ciberdelincuentes


crean programas maliciosos?

Respuesta: Para obtener beneficios económicos mediante robo de


datos, creación de botnets, venta de falsas soluciones de seguridad o
secuestro de archivos.

¿Cuál de las siguientes opciones corresponde a una clasificación


general de malware según su comportamiento?

Respuesta: Crimeware

Respuesta:

Respuesta:

Respuesta:

Respuesta:

También podría gustarte