Más de 100 preguntas y respuestas principales de entrevistas sobre seguridad cibernética
Preguntas y respuestas de la entrevista sobre seguridad cibernética para principiantes
1) ¿Qué es la ciberseguridad?
La ciberseguridad se refiere a la protección del hardware, el software y los datos frente a los atacantes. El objetivo principal de la seguridad cibernética es proteger contra ataques cibernéticos como acceder, cambiar o destruir información confidencial.
2) ¿Cuáles son los elementos de la ciberseguridad?
Los principales elementos de la ciberseguridad son:
- Seguridad de la información
- Seguridad de la red
- Operaseguridad nacional
- Seguridad de la aplicación
- Educación del usuario final
- Planificación de la Continuidad del Negocio
3) ¿Cuáles son las ventajas de la ciberseguridad?
Los beneficios de la ciberseguridad son los siguientes:
- Protege la empresa contra ransomware, malware, ingeniería social y phishing.
- Protege a los usuarios finales.
- Ofrece una buena protección tanto para los datos como para las redes.
- Aumente el tiempo de recuperación después de una infracción.
- La ciberseguridad previene usuarios no autorizados.
4) Definir criptografía.
Es una técnica utilizada para proteger la información de terceros llamados adversarios. La criptografía permite que el remitente y el destinatario de un mensaje lean sus detalles.
5) Diferenciar entre IDS e IPS.
El sistema de detección de intrusiones (IDS) detecta intrusiones. El administrador debe tener cuidado al impedir la intrusión. En el Sistema de prevención de intrusiones (IPS), el sistema encuentra la intrusión y la previene.
6) ¿Qué es la CIA?
Confidencialidad, Integrity, y Disponibilidad (CIA) es un modelo popular que está diseñado para desarrollar una política de seguridad. El modelo CIA consta de tres conceptos:
- Confidencialidad: asegúrese de que solo un usuario autorizado acceda a los datos confidenciales.
- Integrity: Integrity significa que la información está en el formato correcto.
- Disponibilidad: asegúrese de que los datos y los recursos estén disponibles para los usuarios que los necesiten.
7) ¿Qué es un cortafuegos?
Es un sistema de seguridad diseñado para la red. Un firewall se establece en los límites de cualquier sistema o red que monitorea y controla el tráfico de la red. Los firewalls se utilizan principalmente para proteger el sistema o la red contra malware, gusanos y virus. Los cortafuegos también pueden impedir el filtrado de contenidos y el acceso remoto.
8) Explicar Traceroute
Es una herramienta que muestra la ruta del paquete. Enumera todos los puntos por los que pasa el paquete. Traceroute se utiliza principalmente cuando el paquete no llega al destino. Traceroute se utiliza para comprobar dónde se interrumpe o se detiene la conexión o para identificar el fallo.
9) Diferenciar entre HIDS y NIDS.
Parámetro | HIDS | NIDS |
---|---|---|
Uso | HIDS se utiliza para detectar las intrusiones. | NIDS se utiliza para la red. |
¿Qué hacer? | Supervisa las actividades sospechosas del sistema y el tráfico de un dispositivo específico. | Supervisa el tráfico de todos los dispositivos de la red. |
10) Explicar SSL
SSL significa Capa de sockets seguros. Es una tecnología que crea conexiones cifradas entre un servidor web y un navegador web. Se utiliza para proteger la información en transacciones en línea y pagos digitales para mantener la privacidad de los datos.
11) ¿Qué quieres decir con fuga de datos?
La fuga de datos es una transferencia no autorizada de datos al mundo exterior. La fuga de datos se produce a través del correo electrónico, medios ópticos, ordenadores portátiles y memorias USB.
12) Explica el ataque de fuerza bruta. ¿Cómo prevenirlo?
Es un método de prueba y error para encontrar la contraseña o PIN correcto. Los piratas informáticos prueban repetidamente todas las combinaciones de credenciales. En muchos casos, los ataques de fuerza bruta están automatizados y el software funciona automáticamente para iniciar sesión con credenciales. Hay formas de prevenir ataques de Fuerza Bruta. Ellos son:
- Configuración de la longitud de la contraseña.
- Aumentar la complejidad de la contraseña.
- Establecer límite de errores de inicio de sesión.
13) ¿Qué es el escaneo de puertos?
Es la técnica para identificar puertos abiertos y servicios disponibles en un host específico. Los piratas informáticos utilizan la técnica de escaneo de puertos para encontrar información con fines maliciosos.
14) Nombra las diferentes capas del modelo OSI.
Siete diferentes capas de modelos OSI son los siguientes:
- Capa fisica
- Capa de enlace de datos
- Capa de Red (IP)
- Capa de transporte
- Capa de sesión
- Capa de presentación
- Capa de aplicación
15) ¿Qué es una VPN?
VPN significa Red Privada Virtual. Es un método de conexión de red para crear una conexión cifrada y segura. Este método protege los datos de interferencias, espionaje y censura.
16) ¿Qué son los hackers de sombrero negro?
Los hackers de sombrero negro son personas que tienen un buen conocimiento sobre cómo violar la seguridad de la red. Estos piratas informáticos pueden generar malware para obtener beneficios económicos personales u otros motivos maliciosos. Entran en una red segura para modificar, robar o destruir datos para que la red no pueda ser utilizada por usuarios autorizados.
17) ¿Qué son los hackers de sombrero blanco?
Los hackers de sombrero blanco o especialistas en seguridad están especializados en Pruebas de penetración. Protegen el sistema de información de una organización.
18) ¿Qué son los hackers de sombrero gris?
Los hackers de sombrero gris son piratas informáticos que a veces violan los estándares éticos, pero no tienen intenciones maliciosas.
19) ¿Cómo restablecer una configuración de BIOS protegida con contraseña?
Hay varias formas de restablecer la contraseña del BIOS. Algunos de ellos son los siguientes:
- Retire la batería CMOS.
- Utilizando el software.
- Utilizando un puente de la placa base.
- Utilizando MS-DOS.
20) ¿Qué es el ataque MITM?
Un MITM o Man-in-the-Middle es un tipo de ataque en el que un atacante intercepta la comunicación entre dos personas. La principal intención de MITM es acceder a información confidencial.
21) Definir ARP y su proceso de trabajo.
Es un protocolo utilizado para encontrar direcciones MAC asociadas con direcciones IPv4. Este protocolo funciona como una interfaz entre la red OSI y la capa de enlace OSI.
22) Explica la botnet.
Se trata de una serie de dispositivos conectados a Internet, como servidores, dispositivos móviles, dispositivos IoT y PC, que están infectados y controlados por malware.
23) ¿Cuál es la principal diferencia entre SSL y TLS?
La principal diferencia entre estos dos es que SSL verifica la identidad del remitente. SSL le ayuda a rastrear a la persona con la que se está comunicando. TLS ofrece un canal seguro entre dos clientes.
24) ¿Cuál es la abreviatura de CSRF?
CSRF significa falsificación de solicitudes entre sitios.
25) ¿Qué es 2FA? ¿Cómo implementarlo para un sitio web público?
TFA significa Autenticación de dos factores. Es un proceso de seguridad para identificar a la persona que accede a una cuenta en línea. Al usuario se le concede acceso sólo después de presentar pruebas al dispositivo de autenticación.
Preguntas y respuestas de la entrevista de seguridad cibernética para experimentados
26) Explique la diferencia entre cifrado asimétrico y simétrico.
El cifrado simétrico requiere la misma clave para cifrar y descifrar. Por otro lado, el cifrado asimétrico necesita claves diferentes para cifrar y descifrar.
27) ¿Cuál es la forma completa de XSS?
XSS significa secuencias de comandos entre sitios.
28) Explica WAF
WAF significa Firewall de aplicaciones web. WAF se utiliza para proteger la aplicación filtrando y monitoreando el tráfico entrante y saliente entre la aplicación web e Internet.
29) ¿Qué es el hackeo?
La piratería es un proceso de encontrar debilidades en redes informáticas o privadas para explotar sus debilidades y obtener acceso.
Por ejemplo, utilizar una técnica de descifrado de contraseñas para obtener acceso a un sistema.
30) ¿Quiénes son los piratas informáticos?
Un Hacker es una persona que encuentra y explota las debilidades en sistemas informáticos, teléfonos inteligentes, tabletas o redes para obtener acceso. Los piratas informáticos son programadores informáticos con mucha experiencia y conocimientos de seguridad informática.
31) ¿Qué es el rastreo de redes?
Olfateo de redes es una herramienta utilizada para analizar paquetes de datos enviados a través de una red. Esto se puede hacer mediante un programa de software especializado o un equipo de hardware. El olfateo se puede utilizar para:
- Capture datos confidenciales como la contraseña.
- Escuchar a escondidas los mensajes de chat
- Supervisar el paquete de datos a través de una red
32) ¿Cuál es la importancia del monitoreo de DNS?
Los dominios Yong se infectan fácilmente con software malicioso. Debe utilizar herramientas de monitoreo de DNS para identificar malware.
33) Definir el proceso de salazón. ¿Para qué sirve la salazón?
La salazón es ese proceso para extender la longitud de las contraseñas mediante el uso de caracteres especiales. Para utilizar la salazón es muy importante conocer todo el mecanismo de salazón. El uso de salazón es para salvaguardar las contraseñas. También evita que los atacantes prueben palabras conocidas en todo el sistema.
Por ejemplo, Hash(“QxLUF1bgIAdeQX”) se agrega a todas y cada una de las contraseñas para protegerla. Se llama sal.
34) ¿Qué es SSH?
SSH significa Secure Socket Shell o Secure Shell. Es un conjunto de utilidades que proporciona a los administradores de sistemas una forma segura de acceder a los datos en una red.
35) ¿Es suficiente el protocolo SSL para la seguridad de la red?
SSL verifica la identidad del remitente, pero no brinda seguridad una vez que los datos se transfieren al servidor. Es bueno utilizar cifrado y hash del lado del servidor para proteger el servidor contra una violación de datos.
36) ¿Qué son las pruebas de caja negra y las pruebas de caja blanca?
- Prueba de caja negra: Es un método de prueba de software en el que se oculta la estructura interna o el código del programa.
- Prueba de caja blanca: método de prueba de software en el que el evaluador conoce la estructura interna o el programa.
37) Explicar las vulnerabilidades en la seguridad de la red.
Las vulnerabilidades se refieren al punto débil del código de software que puede ser explotado por un actor de amenazas. Se encuentran más comúnmente en una aplicación como el software SaaS (software como servicio).
38) Explique el protocolo de enlace de tres vías de TCP.
Es un proceso que se utiliza en una red para establecer una conexión entre un host local y un servidor. Este método requiere que el cliente y el servidor negocien paquetes de sincronización y reconocimiento antes de iniciar la comunicación.
39) Defina el término riesgo residual. ¿Cuáles son las tres formas de afrontar el riesgo?
Es una amenaza que equilibra la exposición al riesgo después de encontrar y eliminar amenazas.
Tres formas de afrontar el riesgo son:
- Reducirlo
- Evitarlo
- Acéptalo.
40) Defina Exfiltración.
La exfiltración de datos se refiere a la transferencia no autorizada de datos desde un sistema informático. Esta transmisión puede ser manual y puede ser realizada por cualquier persona que tenga acceso físico a una computadora.
41) ¿Qué es un exploit en la seguridad de la red?
Un exploit es un método utilizado por los piratas informáticos para acceder a datos de forma no autorizada. Está incorporado al malware.
42) ¿Qué quieres decir con pruebas de penetración?
Es el proceso de comprobar las vulnerabilidades explotables en el objetivo. En seguridad web, se utiliza para aumentar el firewall de aplicaciones web.
43) Enumere algunos de los ciberataques más comunes.
A continuación se presentan los ciberataques más comunes que los piratas informáticos pueden utilizar para dañar la red:
- Malware
- Phishing
- Ataques de contraseña
- DDoS
- Hombre en el medio
- Impulsar por descargas
- Malvertising
- software malicioso
44) ¿Cómo hacer más seguro el proceso de autenticación de usuarios?
Para autenticar a los usuarios, estos deben proporcionar su identidad. La ID y la clave se pueden utilizar para confirmar la identidad del usuario. Esta es una forma ideal de cómo el sistema debería autorizar al usuario.
45) Explique el concepto de secuencias de comandos entre sitios.
Las secuencias de comandos entre sitios se refieren a una vulnerabilidad de seguridad de la red en la que se inyectan secuencias de comandos maliciosas en sitios web. Este ataque ocurre cuando los atacantes permiten que una fuente no confiable inyecte código en una aplicación web.
46) Nombra el protocolo que transmite la información a todos los dispositivos.
El Protocolo de administración de grupos de Internet o IGMP es un protocolo de comunicación que se utiliza en juegos o transmisión de video. Facilita que los enrutadores y otros dispositivos de comunicación envíen paquetes.
47) ¿Cómo proteger los mensajes de correo electrónico?
Utilice un algoritmo de cifrado para proteger el correo electrónico, la información de tarjetas de crédito y los datos corporativos.
48) ¿Cuáles son los riesgos asociados con el Wi-Fi público?
El Wi-Fi público tiene muchos problemas de seguridad. Los ataques Wi-Fi incluyen ataques de karma, olfateo, conducción de guerra, ataques de fuerza bruta, etc.
El Wi-Fi público puede identificar datos que pasan a través de un dispositivo de red, como correos electrónicos, historial de navegación, contraseñas y datos de tarjetas de crédito.
49) ¿Qué es el cifrado de datos? ¿Por qué es importante en la seguridad de la red?
El cifrado de datos es una técnica en la que el remitente convierte el mensaje en un código. Permite que sólo el usuario autorizado obtenga acceso.
50) Explique la principal diferencia entre Diffie-Hellman y RSA.
Diffie-Hellman es un protocolo que se utiliza al intercambiar claves entre dos partes, mientras que RSA es un algoritmo que funciona sobre la base de dos claves llamadas clave privada y pública.
51) ¿Qué es un protocolo de escritorio remoto?
El protocolo de escritorio remoto (RDP) es desarrollado por Microsoft, que proporciona GUI para conectar dos dispositivos a través de una red.
El usuario utiliza el software de cliente RDP para este propósito, mientras que otro dispositivo debe ejecutar el software de servidor RDP. Este protocolo está diseñado específicamente para la administración remota y para acceder a PC virtuales, aplicaciones y servidores de terminal.
52) Defina el secreto directo.
Forward Secrecy es una medida de seguridad que garantiza la integridad de la clave de sesión única en caso de que la clave a largo plazo se vea comprometida.
53) Explique el concepto de IV en cifrado.
IV significa que el vector inicial es un número arbitrario que se utiliza para garantizar que un texto idéntico se cifre en diferentes textos cifrados. El programa de cifrado utiliza este número sólo una vez por sesión.
54) Explique la diferencia entre cifrado de flujo y cifrado de bloque.
Parámetro | Cifrado de flujo | Cifrado de bloque |
---|---|---|
¿Cómo funciona? | El cifrado de flujo funciona en pequeñas unidades de texto sin formato | El cifrado de bloques funciona en grandes bloques de datos. |
Requisito de código | Requiere menos código. | Requiere más código. |
uso de clave | La clave se usa solo una vez. | Es posible reutilizar la clave. |
Solicitud | Capa de conexión segura. | Cifrado de archivos y base de datos. |
Uso | El cifrado de flujo se utiliza para implementar hardware. | El cifrado de bloques se utiliza para implementar software. |
55) Dé algunos ejemplos de un algoritmo de cifrado simétrico.
A continuación se muestran algunos ejemplos de algoritmos de cifrado simétrico.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) ¿Cuál es la abreviatura de BCE y CBC?
La forma completa de ECB es Libro de códigos electrónico, y la forma completa de CBC es Encadenamiento de bloques de cifrado.
57) Explique un ataque de desbordamiento de buffer.
Buffer El ataque de desbordamiento es un ataque que aprovecha un proceso que intenta escribir más datos en un bloque de memoria de longitud fija.
58) Defina software espía.
El software espía es un malware que tiene como objetivo robar datos sobre la organización o persona. Este malware puede dañar el sistema informático de la organización.
59) ¿Qué es la suplantación de identidad?
Es un mecanismo para asignar la cuenta de usuario a un usuario desconocido.
60) ¿Qué quieres decir con SRM?
SRM significa Security Reference Monitor y proporciona rutinas para que los controladores de computadora otorguen derechos de acceso a objetos.
61) ¿Qué es un virus informático?
Un virus es un software malicioso que se ejecuta sin el consentimiento del usuario. Los virus pueden consumir recursos de la computadora, como tiempo de CPU y memoria. A veces, el virus realiza cambios en otros programas informáticos e inserta su propio código para dañar el sistema informático.
Se puede utilizar un virus informático para:
- Acceda a datos privados como identificación de usuario y contraseñas.
- Mostrar mensajes molestos al usuario.
- Datos corruptos en su computadora
- Registre las pulsaciones de teclas del usuario
62) ¿Qué quieres decir con Authenticode?
Authenticode es una tecnología que identifica al editor del software de señalización Authenticode. Permite a los usuarios asegurarse de que el software sea genuino y no contenga ningún programa malicioso.
63) Definir CriptoAPI
CryptoAPI es una colección de API de cifrado que permite a los desarrolladores crear un proyecto en una red segura.
64) Explique los pasos para proteger el servidor web.
Siga los siguientes pasos para proteger su servidor web:
- Actualizar la propiedad del archivo.
- Mantenga actualizado su servidor web.
- Deshabilite módulos adicionales en el servidor web.
- Eliminar scripts predeterminados.
65) ¿Qué es Microsoft ¿Analizador de seguridad de referencia?
Microsoft Baseline Security Analyzer o MBSA es una interfaz gráfica y de línea de comandos que proporciona un método para encontrar actualizaciones de seguridad faltantes y configuraciones incorrectas.
66) ¿Qué es el hacking ético?
Piratería ética es un método para mejorar la seguridad de una red. En este método, los piratas informáticos solucionan las vulnerabilidades y debilidades de la computadora o la red. Los piratas informáticos éticos utilizan herramientas de software para proteger el sistema.
67) Explica la ingeniería social y sus ataques.
Ingeniería social es el término utilizado para convencer a las personas de que revelen información confidencial.
Existen principalmente tres tipos de ataques de ingeniería social: 1) basados en humanos, 2) basados en dispositivos móviles y 3) basados en computadoras.
- Ataque humano: pueden hacerse pasar por un usuario genuino que solicita una autoridad superior para revelar información privada y confidencial de la organización.
- Ataque informático: en este tipo de ataque, los atacantes envían correos electrónicos falsos para dañar la computadora y piden a las personas que reenvíen dichos correos electrónicos.
- Ataque basado en dispositivos móviles: el atacante puede enviar SMS a otras personas y recopilar información importante. Si algún usuario descarga una aplicación maliciosa, se puede utilizar indebidamente para acceder a la información de autenticación.
68) ¿Qué son las direcciones IP y MAC?
Dirección IP es el acrónimo de dirección de Protocolo de Internet. Una dirección de protocolo de Internet se utiliza para identificar de forma única una computadora o dispositivo, como impresoras o discos de almacenamiento, en una red informática.
Dirección MAC es el acrónimo de dirección de control de acceso a medios. Las direcciones MAC se utilizan para identificar de forma única las interfaces de red para la comunicación en la capa física de la red.
69) ¿Qué quieres decir con gusano?
Un gusano es un tipo de malware que se replica de una computadora a otra.
70) Indique la diferencia entre virus y gusano.
Parámetro | Virus | Gusano |
---|---|---|
¿Cómo infectan una computadora? | Inserta código malicioso en un archivo o programa específico. | Genere su copia y difúndala mediante el cliente de correo electrónico. |
Dependencia | El virus necesita un programa anfitrión para funcionar. | No requieren ningún host para funcionar correctamente. |
Vinculado con archivos | Está vinculado con .com, .xls, .exe, .doc, etc. | Está vinculado con cualquier archivo en una red. |
Afectando la velocidad | Es más lento que el gusano. | Es más rápido en comparación con un virus. |
71) Nombra algunas herramientas utilizadas para rastrear paquetes.
A continuación se presentan algunas herramientas utilizadas para rastrear paquetes.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Explicar los sistemas de sensores antivirus.
El antivirus es una herramienta de software. que se utiliza para identificar, prevenir o eliminar los virus presentes en la computadora. Realizan comprobaciones del sistema y aumentan la seguridad de la computadora con regularidad.
73) Enumere los tipos de ataques de olfateo.
Varios tipos de ataques de olfateo son:
- Olfateo de protocolos
- Rastreo de contraseñas web
- Olfateo a nivel de aplicación
- Robo de sesión TCP
- Olfateo de LAN
- Olfateo ARP
74) ¿Qué es un ataque distribuido de denegación de servicio (DDoS)?
Es un ataque en el que varias computadoras atacan un sitio web, un servidor o cualquier recurso de red.
75) Explique el concepto de secuestro de sesión.
El secuestro de sesión TCP es el uso indebido de una sesión informática válida. La suplantación de IP es el método más común de secuestro de sesiones. En este método, los atacantes utilizan paquetes IP para insertar un comando entre dos nodos de la red.
76) Enumere varios métodos de secuestro de sesión.
Varios métodos de secuestro de sesión son:
- Usando rastreadores de paquetes
- Secuencias de comandos entre sitios (ataque XSS)
- IP Spoofing
- Ataque ciego
77) ¿Qué son las herramientas de piratería?
Herramientas de pirateo son programas y scripts informáticos que le ayudan a encontrar y explotar debilidades en sistemas informáticos, aplicaciones web, servidores y redes. Hay variedades de este tipo de herramientas disponibles en el mercado. Algunos de ellos son de código abierto, mientras que otros son una solución comercial.
78) Explique honeypot y sus tipos.
Honeypot es un sistema informático señuelo que registra todas las transacciones, interacciones y acciones con los usuarios.
HoneyEl honeypot se clasifica en dos categorías: 1) Honeypot de producción y 2) Honeypot de investigación.
- Honeypot de producción: Está diseñado para capturar información real para que el administrador pueda acceder a las vulnerabilidades. Generalmente se colocan dentro de las redes de producción para aumentar su seguridad.
- Investigación Honeypot: Es utilizado por instituciones y organizaciones educativas con el único propósito de investigar los motivos y tácticas de la comunidad back-hat para atacar diferentes redes.
79) Nombra herramientas de cifrado comunes.
Las herramientas disponibles para los cifrados son las siguientes:
- RSA
- Twofish
- AES
- DES triple
80) ¿Qué es la puerta trasera?
Es un tipo de malware en el que se omite el mecanismo de seguridad para acceder a un sistema.
81) ¿Es correcto enviar credenciales de inicio de sesión por correo electrónico?
No es correcto enviar credenciales de inicio de sesión por correo electrónico porque si envía el nombre de usuario y la contraseña de alguien por correo, las posibilidades de ataques por correo electrónico son altas.
82) ¿Explica la regla 80/20 de las redes?
Esta regla se basa en el porcentaje de tráfico de la red, en el que el 80% de todo el tráfico de la red debe permanecer local mientras que el resto del tráfico debe enrutarse hacia una VPN permanente.
83) Defina craqueo WEP.
Es un método utilizado para una brecha de seguridad en redes inalámbricas. Hay dos tipos de craqueo WEP: 1) craqueo activo y 2) craqueo pasivo.
84) ¿Cuáles son las distintas herramientas para descifrar WEP?
Las herramientas de craqueo WEP más conocidas son:
- Aircrack
- WebDescifrar
- Kismet
- WEPCrack
85) ¿Qué es una auditoría de seguridad?
La auditoría de seguridad es una inspección interna de aplicaciones y sistemas operativos en busca de fallas de seguridad. También se puede realizar una auditoría mediante la inspección del código línea por línea.
86) Explique el phishing.
Es una técnica utilizada para obtener nombre de usuario, contraseña y datos de tarjeta de crédito de otros usuarios.
87) ¿Qué es el cifrado a nanoescala?
El nanocifrado es un área de investigación que proporciona una seguridad sólida a las computadoras y evita que sean pirateadas.
88) ¿Definir pruebas de seguridad?
Las pruebas de seguridad se definen como un tipo de prueba de software que garantiza que los sistemas y aplicaciones de software estén libres de vulnerabilidades, amenazas o riesgos que puedan causar una gran pérdida.
89) Explique el escaneo de seguridad.
El análisis de seguridad implica la identificación de las debilidades de la red y del sistema y, posteriormente, ofrece soluciones para reducir estos riesgos. Este análisis se puede realizar tanto de forma manual como automática.
90) Nombra las herramientas de piratería disponibles.
A continuación se muestra una lista de herramientas de piratería útiles.
- Acunetix
- WebInspect
- Probablemente
- Netparker
- Escáner de IP enojado:
- Burp Suite
- Savvio
91) ¿Cuál es la importancia de las pruebas de penetración en una empresa?
Aquí hay dos aplicaciones comunes de las pruebas de penetración.
- Los sectores financieros como las bolsas de valores y la banca de inversión quieren que sus datos estén seguros y las pruebas de penetración son esenciales para garantizar la seguridad.
- En caso de que el sistema de software ya haya sido pirateado y la organización desee determinar si todavía hay amenazas presentes en el sistema para evitar futuros ataques.
92) ¿Cuáles son las desventajas de las pruebas de penetración?
Las desventajas de las pruebas de penetración son:
- Las pruebas de penetración no pueden encontrar todas las vulnerabilidades del sistema.
- Existen limitaciones de tiempo, presupuesto, alcance y habilidades de los evaluadores de penetración.
- Pérdida de datos y corrupción.
- El tiempo de inactividad es alto, lo que aumenta los costos.
93) Explique la amenaza a la seguridad.
La amenaza a la seguridad se define como un riesgo que puede robar datos confidenciales y dañar los sistemas informáticos y la organización.
94) ¿Qué son las amenazas físicas?
Una amenaza física es una causa potencial de un incidente que puede resultar en pérdida o daño físico a los sistemas informáticos.
95) Da ejemplos de amenazas no físicas.
A continuación se presentan algunos ejemplos de amenazas no físicas:
- Pérdida de información sensible.
- Pérdida o corrupción de datos del sistema.
- Violaciones de seguridad cibernética
- Interrumpir las operaciones comerciales que dependen de los sistemas informáticos
- Monitoreo ilegal de actividades en sistemas informáticos
96) ¿Qué es el virus troyano?
El troyano es un malware empleado por piratas informáticos y ladrones cibernéticos para acceder a cualquier computadora. Aquí los atacantes utilizan técnicas de ingeniería social para ejecutar el troyano en el sistema.
97) Definir inyección SQL
Es un ataque que envenena declaraciones SQL maliciosas a la base de datos. Le ayuda a aprovechar los fallos de diseño de aplicaciones web mal diseñadas para explotar sentencias SQL y ejecutar código SQL malicioso. En muchas situaciones, un atacante puede escalar un ataque de inyección SQL para realizar otro ataque, es decir, un ataque de denegación de servicio.
98) Enumere las vulnerabilidades de seguridad según el Proyecto de seguridad de aplicaciones web abiertas (OWASP).
Las vulnerabilidades de seguridad según el proyecto de seguridad de aplicaciones web abiertas son las siguientes:
- SQL Injection
- Falsificación de solicitudes entre sitios
- Almacenamiento criptográfico inseguro
- Autenticación y gestión de sesiones rotas
- Protección insuficiente de la capa de transporte
- Redireccionamientos y reenvíos no validados
- No restringir el acceso a la URL
99) Defina un token de acceso.
Un token de acceso es una credencial que utiliza el sistema para comprobar si la API debe otorgarse a un objeto en particular o no.
100) Explica el envenenamiento por ARP
El envenenamiento ARP (Protocolo de resolución de direcciones) es un tipo de ciberataque que se utiliza para convertir una dirección IP en direcciones físicas en un dispositivo de red. El host envía una transmisión ARP en la red y la computadora receptora responde con su dirección física.
El envenenamiento de ARP consiste en enviar direcciones falsas al conmutador para que pueda asociar las direcciones falsas con la dirección IP de una computadora genuina en una red y secuestrar el tráfico.
101) Nombra tipos comunes de amenazas no físicas.
A continuación se presentan varios tipos de amenazas no físicas:
- Troyanos
- Adware
- Worms
- Spyware
- Ataques de denegación de servicio
- Ataques distribuidos de denegación de servicio
- Virus
- Registradores de claves
- Acceso no autorizado a recursos de sistemas informáticos.
- Phishing
102) Explique la secuencia de una conexión TCP.
La secuencia de una conexión TCP es SYN-SYN ACK-ACK.
103) Defina ataques híbridos.
El ataque híbrido es una combinación del método de diccionario y el ataque de fuerza bruta. Este ataque se utiliza para descifrar contraseñas modificando una palabra del diccionario con símbolos y números.
104) ¿Qué es Nmap?
Nmap es una herramienta que se utiliza para buscar redes y en auditorías de seguridad.
105) ¿Para qué sirve la herramienta EtterPeak?
EtterPeak es un herramienta de análisis de red que se utiliza para rastrear paquetes de tráfico de red.
106) ¿Cuáles son los tipos de ciberataques?
Hay dos tipos de ciberataques: 1) ataques basados en la web, 2) ataques basados en el sistema.
107) Enumere los ataques basados en web
Algunos ataques basados en web son: 1) ataques de inyección SQL, 2) phishing, 3) fuerza bruta, 4) suplantación de DNS, 4) Denegación de servicioy 5) ataques de diccionario.
108) Dé ejemplos de ataques basados en sistemas.
Ejemplos de ataques basados en sistemas son:
- Virus
- Puertas traseras
- Motores de búsqueda
- Gusano
109) Enumere los tipos de ciberatacantes
Hay cuatro tipos de ciberatacantes. Ellos son: 1) ciberdelincuentes, 2) hacktivistas, 3) amenazas internas, 4) atacantes patrocinados por el estado.
110) Definir amenazas accidentales
Son amenazas que accidentalmente realizan los empleados de la organización. En estas amenazas, un empleado elimina involuntariamente cualquier archivo o comparte datos confidenciales con personas externas o un socio comercial, yendo más allá de la política de la empresa.
Estas preguntas de la entrevista también te ayudarán en tu viva(orals)