Tema 67. La seguridad en redes. Tipos de ataques y herramientas para su prevención: cortafuegos, control de accesos e intrusiones, técnicas criptográficas, etc. Medidas específicas para las comunicaciones móviles.

OPE 2025. TFA INFORMÁTICA

Resumen amplio: Tema 67. La seguridad en redes. Tipos de ataques y herramientas para su prevención: cortafuegos, control de accesos e intrusiones, técnicas criptográficas, etc. Medidas específicas para las comunicaciones móviles.

1. Introducción a la seguridad en redes

La seguridad en redes es el conjunto de medidas y tecnologías diseñadas para proteger la infraestructura de red y los datos que transitan a través de ella frente a accesos no autorizados, ataques cibernéticos y otros riesgos. Es crucial para garantizar la confidencialidad, integridad y disponibilidad de la información en un entorno digital cada vez más conectado.

2. Tipos de ataques

  • Ataques de denegación de servicio (DoS y DDoS): Buscan saturar los recursos de una red o sistema, haciendo que los servicios sean inaccesibles para los usuarios legítimos.
  • Ataques de phishing y spear phishing: Métodos de engaño para obtener información confidencial como contraseñas o datos bancarios.
  • Ataques de intermediario (Man-in-the-Middle): Interceptación de comunicaciones entre dos partes para manipular o robar información.
  • Ataques por malware: Virus, troyanos, ransomware, spyware y otros programas maliciosos que afectan a sistemas y redes.
  • Ataques de fuerza bruta: Intentos repetidos de adivinar contraseñas mediante la prueba de todas las combinaciones posibles.
  • Ataques de ingeniería social: Manipulación psicológica de personas para obtener acceso a sistemas o información.

3. Herramientas y técnicas de prevención

  • Cortafuegos (Firewalls): Filtran el tráfico de red entrante y saliente basándose en reglas predefinidas para bloquear accesos no autorizados.
  • Sistemas de detección y prevención de intrusos (IDS/IPS): Detectan y, en algunos casos, previenen actividades sospechosas o maliciosas en la red.
  • Control de acceso: Políticas que limitan quién puede acceder a la red y qué recursos puede utilizar. Incluye autenticación multifactor y autorización basada en roles.
  • Técnicas criptográficas:
    • Cifrado de datos: Garantiza la confidencialidad de la información transmitida mediante algoritmos como AES, RSA y SHA.
    • Firmas digitales: Verifican la autenticidad e integridad de los mensajes.
    • VPN (Red Privada Virtual): Asegura las conexiones remotas mediante túneles cifrados.
  • Segmentación de redes: Divide la red en segmentos más pequeños para limitar el alcance de un posible ataque.

4. Medidas específicas para las comunicaciones móviles

  • Cifrado de extremo a extremo: Protege los datos durante su transmisión entre dispositivos móviles.
  • Autenticación biométrica: Utiliza características únicas como huellas dactilares o reconocimiento facial para reforzar la seguridad.
  • Sistemas MDM (Mobile Device Management): Permiten gestionar y proteger dispositivos móviles en entornos corporativos.
  • Protección contra redes no seguras: Uso de VPN y desactivación de conexiones automáticas a redes Wi-Fi públicas.
  • Actualizaciones de software: Garantizan que dispositivos móviles tengan los últimos parches de seguridad.

5. Tendencias y desafíos en seguridad de redes

  • Inteligencia artificial y machine learning: Para detectar amenazas emergentes en tiempo real.
  • Zero Trust Architecture: Modelo que asume que todas las conexiones, tanto internas como externas, son potencialmente inseguras y deben ser verificadas.
  • Ciberseguridad proactiva: Centrarse en prevenir ataques en lugar de reaccionar después de que ocurran.

Cuestionario tipo test

Pregunta 1

¿Cuál es el principal objetivo de un ataque de denegación de servicio (DoS)? a) Robar información confidencial.
b) Interrumpir el acceso legítimo a un servicio.
c) Instalar malware en un servidor.
d) Desactivar los cortafuegos de la red.

Respuesta correcta: b)
Razón: El ataque DoS busca saturar los recursos de un sistema para hacerlo inaccesible.
Respuestas incorrectas:

  • a) y c): No están relacionadas con el propósito de un DoS, que no busca robar ni instalar malware.
  • d): Aunque puede ser un efecto secundario, no es el objetivo principal.

Pregunta 2

¿Qué componente se utiliza para filtrar el tráfico de red entrante y saliente según reglas predefinidas?
a) VPN.
b) Firewall.
c) IDS.
d) Proxy.

Respuesta correcta: b)
Razón: El firewall es responsable de aplicar políticas de filtrado de tráfico.
Respuestas incorrectas:

  • a): La VPN se utiliza para crear conexiones seguras, no para filtrar tráfico.
  • c): Un IDS detecta intrusiones, pero no las bloquea.
  • d): El proxy actúa como intermediario, no como filtro.

Pregunta 3

¿Cuál de las siguientes opciones es una técnica criptográfica utilizada para verificar la autenticidad de los mensajes?
a) Cifrado AES.
b) Firma digital.
c) VPN.
d) Firewall.

Respuesta correcta: b)
Razón: Las firmas digitales garantizan la autenticidad e integridad de los mensajes.
Respuestas incorrectas:

  • a): AES es un algoritmo de cifrado, no una técnica de autenticación.
  • c): VPN protege conexiones, pero no autentica mensajes.
  • d): Los cortafuegos no están relacionados con la autenticación.

Pregunta 4

¿Qué tipo de ataque consiste en interceptar comunicaciones entre dos partes para manipularlas o robar información?
a) Phishing.
b) Man-in-the-Middle.
c) Fuerza bruta.
d) Ingeniería social.

Respuesta correcta: b)
Razón: En un ataque Man-in-the-Middle, el atacante se sitúa entre las dos partes para interceptar o manipular los datos.
Respuestas incorrectas:

  • a): Phishing utiliza correos fraudulentos para engañar a usuarios.
  • c): Fuerza bruta busca descifrar contraseñas probando múltiples combinaciones.
  • d): Ingeniería social manipula psicológicamente a las personas.

Pregunta 5

¿Qué ventaja ofrece la segmentación de redes?
a) Elimina la necesidad de cortafuegos.
b) Mejora la velocidad de la red.
c) Reduce el alcance de un posible ataque.
d) Permite conexiones automáticas a redes Wi-Fi públicas.

Respuesta correcta: c)
Razón: Dividir la red en segmentos limita la propagación de ataques.
Respuestas incorrectas:

  • a): Los cortafuegos siguen siendo necesarios.
  • b): La segmentación no tiene un impacto directo en la velocidad.
  • d): Las conexiones automáticas son un riesgo, no una ventaja.

Resumen amplio: Tema 67. La seguridad en redes. Tipos de ataques y herramientas para su prevención: cortafuegos, control de accesos e intrusiones, técnicas criptográficas, etc. Medidas específicas para las comunicaciones móviles.

1. Introducción a la seguridad en redes

La seguridad en redes es el conjunto de medidas y tecnologías diseñadas para proteger la infraestructura de red y los datos que transitan a través de ella frente a accesos no autorizados, ataques cibernéticos y otros riesgos. Es crucial para garantizar la confidencialidad, integridad y disponibilidad de la información en un entorno digital cada vez más conectado.

2. Tipos de ataques

  • Ataques de denegación de servicio (DoS y DDoS): Buscan saturar los recursos de una red o sistema, haciendo que los servicios sean inaccesibles para los usuarios legítimos.
  • Ataques de phishing y spear phishing: Métodos de engaño para obtener información confidencial como contraseñas o datos bancarios.
  • Ataques de intermediario (Man-in-the-Middle): Interceptación de comunicaciones entre dos partes para manipular o robar información.
  • Ataques por malware: Virus, troyanos, ransomware, spyware y otros programas maliciosos que afectan a sistemas y redes.
  • Ataques de fuerza bruta: Intentos repetidos de adivinar contraseñas mediante la prueba de todas las combinaciones posibles.
  • Ataques de ingeniería social: Manipulación psicológica de personas para obtener acceso a sistemas o información.

3. Herramientas y técnicas de prevención

  • Cortafuegos (Firewalls): Filtran el tráfico de red entrante y saliente basándose en reglas predefinidas para bloquear accesos no autorizados.
  • Sistemas de detección y prevención de intrusos (IDS/IPS): Detectan y, en algunos casos, previenen actividades sospechosas o maliciosas en la red.
  • Control de acceso: Políticas que limitan quién puede acceder a la red y qué recursos puede utilizar. Incluye autenticación multifactor y autorización basada en roles.
  • Técnicas criptográficas:
    • Cifrado de datos: Garantiza la confidencialidad de la información transmitida mediante algoritmos como AES, RSA y SHA.
    • Firmas digitales: Verifican la autenticidad e integridad de los mensajes.
    • VPN (Red Privada Virtual): Asegura las conexiones remotas mediante túneles cifrados.
  • Segmentación de redes: Divide la red en segmentos más pequeños para limitar el alcance de un posible ataque.

4. Medidas específicas para las comunicaciones móviles

  • Cifrado de extremo a extremo: Protege los datos durante su transmisión entre dispositivos móviles.
  • Autenticación biométrica: Utiliza características únicas como huellas dactilares o reconocimiento facial para reforzar la seguridad.
  • Sistemas MDM (Mobile Device Management): Permiten gestionar y proteger dispositivos móviles en entornos corporativos.
  • Protección contra redes no seguras: Uso de VPN y desactivación de conexiones automáticas a redes Wi-Fi públicas.
  • Actualizaciones de software: Garantizan que dispositivos móviles tengan los últimos parches de seguridad.

5. Tendencias y desafíos en seguridad de redes

  • Inteligencia artificial y machine learning: Para detectar amenazas emergentes en tiempo real.
  • Zero Trust Architecture: Modelo que asume que todas las conexiones, tanto internas como externas, son potencialmente inseguras y deben ser verificadas.
  • Ciberseguridad proactiva: Centrarse en prevenir ataques en lugar de reaccionar después de que ocurran.

Cuestionario tipo test

Pregunta 1

¿Cuál es el principal objetivo de un ataque de denegación de servicio (DoS)? a) Robar información confidencial.
b) Interrumpir el acceso legítimo a un servicio.
c) Instalar malware en un servidor.
d) Desactivar los cortafuegos de la red.

Respuesta correcta: b)
Razón: El ataque DoS busca saturar los recursos de un sistema para hacerlo inaccesible.
Respuestas incorrectas:

  • a) y c): No están relacionadas con el propósito de un DoS, que no busca robar ni instalar malware.
  • d): Aunque puede ser un efecto secundario, no es el objetivo principal.

Pregunta 2

¿Qué componente se utiliza para filtrar el tráfico de red entrante y saliente según reglas predefinidas?
a) VPN.
b) Firewall.
c) IDS.
d) Proxy.

Respuesta correcta: b)
Razón: El firewall es responsable de aplicar políticas de filtrado de tráfico.
Respuestas incorrectas:

  • a): La VPN se utiliza para crear conexiones seguras, no para filtrar tráfico.
  • c): Un IDS detecta intrusiones, pero no las bloquea.
  • d): El proxy actúa como intermediario, no como filtro.

Pregunta 3

¿Cuál de las siguientes opciones es una técnica criptográfica utilizada para verificar la autenticidad de los mensajes?
a) Cifrado AES.
b) Firma digital.
c) VPN.
d) Firewall.

Respuesta correcta: b)
Razón: Las firmas digitales garantizan la autenticidad e integridad de los mensajes.
Respuestas incorrectas:

  • a): AES es un algoritmo de cifrado, no una técnica de autenticación.
  • c): VPN protege conexiones, pero no autentica mensajes.
  • d): Los cortafuegos no están relacionados con la autenticación.

Pregunta 4

¿Qué tipo de ataque consiste en interceptar comunicaciones entre dos partes para manipularlas o robar información?
a) Phishing.
b) Man-in-the-Middle.
c) Fuerza bruta.
d) Ingeniería social.

Respuesta correcta: b)
Razón: En un ataque Man-in-the-Middle, el atacante se sitúa entre las dos partes para interceptar o manipular los datos.
Respuestas incorrectas:

  • a): Phishing utiliza correos fraudulentos para engañar a usuarios.
  • c): Fuerza bruta busca descifrar contraseñas probando múltiples combinaciones.
  • d): Ingeniería social manipula psicológicamente a las personas.

Pregunta 5

¿Qué ventaja ofrece la segmentación de redes?
a) Elimina la necesidad de cortafuegos.
b) Mejora la velocidad de la red.
c) Reduce el alcance de un posible ataque.
d) Permite conexiones automáticas a redes Wi-Fi públicas.

Respuesta correcta: c)
Razón: Dividir la red en segmentos limita la propagación de ataques.
Respuestas incorrectas:

  • a): Los cortafuegos siguen siendo necesarios.
  • b): La segmentación no tiene un impacto directo en la velocidad.
  • d): Las conexiones automáticas son un riesgo, no una ventaja.

Más preguntas tipo test con argumentación


Pregunta 6

¿Qué medida de seguridad es esencial para proteger la conexión de un empleado remoto a la red corporativa?
a) Uso de VPN.
b) Configuración de cortafuegos locales.
c) Instalación de software antivirus.
d) Uso de redes Wi-Fi públicas con contraseña.

Respuesta correcta: a)
Razón: Una VPN crea un túnel cifrado entre el dispositivo remoto y la red corporativa, protegiendo los datos transmitidos.
Respuestas incorrectas:

  • b): Aunque útil, un cortafuegos local no asegura la conexión remota.
  • c): El antivirus protege contra malware, pero no garantiza una conexión segura.
  • d): Las redes públicas, aunque protegidas con contraseña, son inherentemente inseguras.

Pregunta 7

¿Qué herramienta permite detectar intrusiones en una red y, en algunos casos, responder automáticamente?
a) Firewall.
b) IDS/IPS.
c) Proxy.
d) DNS.

Respuesta correcta: b)
Razón: Los sistemas IDS (detección) e IPS (prevención) identifican actividades sospechosas y pueden actuar automáticamente para detenerlas.
Respuestas incorrectas:

  • a): Los firewalls filtran el tráfico según reglas, pero no detectan intrusiones activamente.
  • c): Un proxy actúa como intermediario en las conexiones, no como detector de intrusiones.
  • d): El DNS traduce nombres de dominio a direcciones IP, sin función de detección de intrusiones.

Pregunta 8

¿Cuál es el objetivo principal de las técnicas criptográficas como el cifrado?
a) Reducir el tamaño de los datos transmitidos.
b) Garantizar la confidencialidad de los datos.
c) Detectar y prevenir intrusiones en la red.
d) Asegurar la disponibilidad de los sistemas.

Respuesta correcta: b)
Razón: El cifrado protege la confidencialidad de los datos al hacerlos ilegibles para terceros no autorizados.
Respuestas incorrectas:

  • a): No están diseñadas para reducir el tamaño de los datos.
  • c): Esto es función de IDS/IPS, no del cifrado.
  • d): El cifrado no garantiza disponibilidad, solo confidencialidad.

Pregunta 9

¿Qué tecnología es comúnmente utilizada para proteger dispositivos móviles en entornos corporativos?
a) Cortafuegos de hardware.
b) Sistemas MDM (Mobile Device Management).
c) IDS específicos para dispositivos móviles.
d) VPN en redes abiertas.

Respuesta correcta: b)
Razón: Los sistemas MDM permiten gestionar, proteger y controlar los dispositivos móviles en entornos empresariales.
Respuestas incorrectas:

  • a): Los cortafuegos de hardware protegen redes, no dispositivos móviles.
  • c): Los IDS no están diseñados exclusivamente para móviles.
  • d): Una VPN es útil, pero no administra dispositivos.

Pregunta 10

¿Cuál de las siguientes es una ventaja del modelo de seguridad Zero Trust?
a) Elimina la necesidad de autenticación en la red interna.
b) Reduce la probabilidad de acceso no autorizado.
c) Permite conexiones sin restricciones entre usuarios y recursos.
d) Requiere menos supervisión por parte de los administradores.

Respuesta correcta: b)
Razón: El modelo Zero Trust verifica continuamente a los usuarios y dispositivos, minimizando el riesgo de accesos no autorizados.
Respuestas incorrectas:

  • a): Zero Trust exige autenticación estricta para todas las conexiones.
  • c): Este modelo no permite conexiones sin restricciones; todas son supervisadas.
  • d): Requiere más supervisión y políticas activas.

Pregunta 11

¿Cuál es una de las principales medidas para proteger las comunicaciones móviles frente a ataques?
a) Configuración manual de contraseñas de red.
b) Uso de cifrado extremo a extremo.
c) Instalación de cortafuegos en dispositivos móviles.
d) Acceso a redes Wi-Fi públicas con contraseñas complejas.

Respuesta correcta: b)
Razón: El cifrado extremo a extremo asegura que los datos solo puedan ser leídos por los participantes de la comunicación.
Respuestas incorrectas:

  • a): Las contraseñas manuales no son suficientes si las comunicaciones no están cifradas.
  • c): Aunque útil, un cortafuegos no protege las comunicaciones de extremo a extremo.
  • d): Las redes Wi-Fi públicas son riesgosas independientemente de la contraseña.

Pregunta 12

¿Qué método es más efectivo para prevenir ataques de fuerza bruta a contraseñas?
a) Uso de contraseñas alfanuméricas simples.
b) Activación de autenticación multifactor (MFA).
c) Bloqueo de la cuenta tras un único intento fallido.
d) Uso de redes privadas virtuales.

Respuesta correcta: b)
Razón: La autenticación multifactor añade capas adicionales de seguridad, lo que dificulta un ataque de fuerza bruta.
Respuestas incorrectas:

  • a): Las contraseñas simples son vulnerables a ataques.
  • c): El bloqueo tras un intento es excesivo y afecta a usuarios legítimos.
  • d): Las VPN protegen las conexiones, pero no previenen ataques a contraseñas.

Pregunta 13

¿Cuál de las siguientes características describe mejor un sistema IDS?
a) Actúa automáticamente para bloquear amenazas.
b) Proporciona un entorno seguro para conexiones remotas.
c) Detecta actividades sospechosas en la red.
d) Filtra el tráfico de red según reglas predefinidas.

Respuesta correcta: c)
Razón: Un IDS (Sistema de Detección de Intrusos) está diseñado para identificar actividades sospechosas en una red.
Respuestas incorrectas:

  • a): Esto corresponde a un IPS, no a un IDS.
  • b): Esto es función de una VPN, no de un IDS.
  • d): Filtrar tráfico es tarea de un firewall.

Pregunta 14

¿Cuál es el beneficio principal de implementar segmentación en una red?
a) Mejora la velocidad de la red.
b) Reduce el impacto de los ataques al limitar su alcance.
c) Elimina la necesidad de firewalls en la red.
d) Permite conexiones más rápidas entre usuarios.

Respuesta correcta: b)
Razón: La segmentación limita la propagación de un ataque dentro de la red, reduciendo su impacto.
Respuestas incorrectas:

  • a) y d): La segmentación no afecta directamente la velocidad.
  • c): Los firewalls siguen siendo necesarios.

Pregunta 15

¿Qué protocolo es utilizado principalmente para el cifrado de datos en redes Wi-Fi?
a) WEP.
b) WPA2.
c) HTTP.
d) SNMP.

Respuesta correcta: b)
Razón: WPA2 es el estándar de cifrado más utilizado en redes Wi-Fi modernas.
Respuestas incorrectas:

  • a): WEP es obsoleto y no seguro.
  • c): HTTP no está relacionado con Wi-Fi, sino con la web.
  • d): SNMP es un protocolo de gestión de red, no de cifrado.

Pregunta 16

¿Cuál es la función principal de un cortafuegos en una red corporativa?
a) Proveer autenticación multifactor a los usuarios.
b) Restringir y filtrar el tráfico de red según políticas predefinidas.
c) Monitorear continuamente la actividad de los empleados en la red.
d) Establecer una conexión segura mediante túneles VPN.

Respuesta correcta: b)
Razón: El cortafuegos filtra y restringe el tráfico según reglas para evitar accesos no autorizados o tráfico malicioso.
Respuestas incorrectas:

  • a): La autenticación multifactor es una medida complementaria, pero no función de un cortafuegos.
  • c): El monitoreo de usuarios no es una tarea específica del cortafuegos.
  • d): Las VPN aseguran conexiones, pero no es responsabilidad del cortafuegos.

Pregunta 17

¿Qué tipo de ataque intenta desbordar un servidor con múltiples solicitudes simultáneas?
a) Ataque de fuerza bruta.
b) Ataque de denegación de servicio (DoS).
c) Spoofing de IP.
d) Inyección SQL.

Respuesta correcta: b)
Razón: Los ataques DoS buscan sobrecargar un servidor para que deje de responder a solicitudes legítimas.
Respuestas incorrectas:

  • a): La fuerza bruta se enfoca en descifrar contraseñas, no en saturar servidores.
  • c): Spoofing de IP intenta falsificar direcciones IP para parecer legítimas.
  • d): La inyección SQL compromete bases de datos, no servidores directamente.

Pregunta 18

¿Cuál es una medida eficaz para proteger redes inalámbricas?
a) Configurar contraseñas de 8 caracteres en el router.
b) Usar cifrado WPA3 para la red Wi-Fi.
c) Configurar la red como «abierta» para facilitar el acceso.
d) Reducir la potencia de transmisión del router al mínimo.

Respuesta correcta: b)
Razón: WPA3 es el estándar de seguridad más avanzado para redes inalámbricas, ofreciendo cifrado robusto.
Respuestas incorrectas:

  • a): Las contraseñas de 8 caracteres son vulnerables a ataques.
  • c): Una red abierta no utiliza cifrado y es altamente insegura.
  • d): Aunque reduce la exposición, no garantiza la seguridad de la red.

Pregunta 19

¿Cuál de las siguientes es una vulnerabilidad común en redes de comunicación?
a) Configuración de cortafuegos con reglas estrictas.
b) Uso de software no actualizado en los dispositivos.
c) Implementación de autenticación multifactor.
d) Cifrado de datos en todas las conexiones.

Respuesta correcta: b)
Razón: El software desactualizado puede contener vulnerabilidades que los atacantes explotan.
Respuestas incorrectas:

  • a), c) y d): Estas son prácticas de seguridad que ayudan a proteger la red.

Pregunta 20

¿Cuál es la finalidad de las herramientas SIEM (Security Information and Event Management)?
a) Bloquear automáticamente amenazas externas.
b) Monitorizar y analizar eventos de seguridad en tiempo real.
c) Ofrecer un entorno seguro para conexiones remotas.
d) Implementar sistemas de cifrado extremo a extremo.

Respuesta correcta: b)
Razón: Las herramientas SIEM recopilan, analizan y correlacionan eventos de seguridad para detectar y responder a amenazas.
Respuestas incorrectas:

  • a): Esto lo realizan sistemas de prevención de intrusiones (IPS).
  • c): Esto corresponde a las VPN.
  • d): El cifrado no es función principal de un SIEM.

Pregunta 21

¿Qué es un honeypot en el contexto de la seguridad de redes?
a) Un tipo de ataque de fuerza bruta.
b) Una técnica para engañar a los atacantes creando sistemas señuelo.
c) Un protocolo de enrutamiento en redes locales.
d) Un mecanismo para bloquear el tráfico entrante no autorizado.

Respuesta correcta: b)
Razón: Un honeypot es un sistema diseñado para atraer a los atacantes y estudiar sus comportamientos.
Respuestas incorrectas:

  • a): No es un ataque, sino una medida defensiva.
  • c): No está relacionado con protocolos de enrutamiento.
  • d): Aunque ayuda a la seguridad, no bloquea tráfico directamente.

Pregunta 22

¿Qué protocolo proporciona autenticación y cifrado para el acceso remoto a redes corporativas?
a) SSH.
b) FTP.
c) Telnet.
d) HTTP.

Respuesta correcta: a)
Razón: SSH (Secure Shell) cifra y autentica las conexiones remotas para proteger datos sensibles.
Respuestas incorrectas:

  • b): FTP transfiere archivos, pero no garantiza cifrado ni autenticación.
  • c): Telnet no utiliza cifrado, haciéndolo inseguro.
  • d): HTTP no está diseñado para acceso remoto ni es seguro.

Pregunta 23

¿Qué acción corresponde a una buena práctica de seguridad para prevenir ataques de phishing?
a) Configurar la red Wi-Fi con contraseñas complejas.
b) Educar a los usuarios para identificar correos electrónicos sospechosos.
c) Implementar un cortafuegos en la red local.
d) Usar cifrado de datos en servidores.

Respuesta correcta: b)
Razón: La educación de los usuarios es clave para prevenir el éxito de correos de phishing.
Respuestas incorrectas:

  • a): Aunque importante, no previene ataques de phishing.
  • c) y d): No están directamente relacionados con correos electrónicos maliciosos.

Pregunta 24

¿Cuál es la característica principal de un ataque de «man-in-the-middle»?
a) Intercepta y altera las comunicaciones entre dos partes.
b) Inunda un servidor con tráfico para saturarlo.
c) Introduce malware en el sistema objetivo.
d) Desactiva los firewalls de la red.

Respuesta correcta: a)
Razón: Este ataque permite al intruso interceptar y modificar datos entre dos partes que creen estar comunicándose directamente.
Respuestas incorrectas:

  • b): Esto corresponde a un ataque de denegación de servicio (DoS).
  • c): No implica malware directamente.
  • d): El ataque no desactiva firewalls, pero los puede evadir.

Pregunta 25

¿Qué medida puede minimizar el impacto de ataques de ransomware en una organización?
a) Bloquear todo el tráfico saliente en el cortafuegos.
b) Configurar permisos de usuario estrictos y realizar copias de seguridad periódicas.
c) Desactivar las actualizaciones automáticas del sistema operativo.
d) Implementar únicamente antivirus básico.

Respuesta correcta: b)
Razón: Los permisos limitados reducen la propagación del ransomware, y las copias de seguridad aseguran la recuperación de datos.
Respuestas incorrectas:

  • a): Esto interrumpiría operaciones normales de la red.
  • c): Desactivar actualizaciones expone al sistema a vulnerabilidades conocidas.
  • d): Los antivirus básicos son insuficientes para amenazas avanzadas como el ransomware.

¿Quieres seguir ampliando el cuestionario o trabajar en otro tema? 😊

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *