Saltar a contenido

01.-De comprobación

1.1. ¿Cuál es el origen de la palabra hacker y su significado?

Proviene del término inglés hack, utilizado en los inicios de la computación para denominar soluciones ingeniosas, por extensión a la persona que realiza esos hacks se le llama hacker.

1.2. Indica, en cada caso, qué principio de la seguridad de la información se ha visto afectado.

a) Un empleado descontento ha sacado información confidencial de la empresa en un pendrive para venderla en la dark web.

Confidencialidad

b) Un apagón que ha sucedido durante las horas de trabajo de una empresa ha impedido el desarrollo normal de la actividad.

Disponibilidad

c) Un intruso ha logrado acceder a los sistemas informáticos y desviar los pagos de algunas facturas a una cuenta de su propiedad.

Integridad

1.3. ¿Qué amenazas a la seguridad son relevantes para el hacking ético?

De origen natural, del entorno, defectos de las aplicaciones, causadas por las personas de forma accidental ó causadas por las personas de forma deliberada.

1.4. Explica las diferencias entre los siguientes términos:

a) Hacker vs cracker.

Hacker como ciberinvestigador busca vulnerabilidades con fines éticos vs cracker busca hacer daño u obtener un beneficio

b) White hat vs black hat.

Hacker ético vs ciberdelincuente

c) Lamer vs wannabes.

Ambos son personas con pocos conocimientos aunque el Lamer tiene connotaciones un tanto delictivas

d) Hacktivist vs state-sponsored.

Ambos tiene motivaciones políticas aunque el Hactivista reivindica una justicia social mientras que los state-sponsored actúan bajo el paraguas de un gobierno.

1.5. ¿Qué tipo de ataque busca vulnerar los sistemas de un tercero para lograr comprometer la seguridad de un objetivo que confía en ese tercero?

Ataque a la cadena de suministro

1.6. Indica a qué fases de un test de intrusión se corresponden las siguientes actuaciones:

a) Se ejecuta un exploit que aprovecha una vulnerabilidad en una aplicación web con una versión desactualizada, logrando el acceso al sistema de la víctima.

Fase de explotación

b) Se busca información en Internet de los empleados de la empresa objetivo, sus relaciones, redes sociales, etcétera.

Fase de reconocimiento o footprinting

c) Se presentan los resultados del test de intrusión al equipo del departamento de IT.

Fase de documentación

d) Se realiza un movimiento lateral en la red de la corporación de la víctima, accediendo a otra máquina donde se encuentra el servidor de bases de datos e información importante.

Fase de posexplotación

e) Por medio de una herramienta que realiza un escáner de vulnerabilidades, se descubre que hay un CMS con una versión antigua vulnerable.

Fase de enumeración, escaneo o fingerprinter

1.7. Responde a las siguientes cuestiones relacionadas con las metodologías de pentesting:

a) ¿Qué metodología incluye entre sus fases la elaboración de un modelo de amenazas?

PTES

b) ¿Qué metodología utiliza el RAV para medir la superficie de exposición?

OSSTMM

c) ¿Qué nombre recibe el documento elaborado por el OWASP para realizar las auditorías de aplicaciones para móviles?

MASTG (Mobile Application Security Testing Guide)

d) ¿Qué metodología incluye cuatro fases de ejecución, entre las que se encuentra la fase de encuesta?

OSSTMM

e) ¿Qué metodología se emplea para la auditoría de tarjetas de crédito?

PCIDSS

f) ¿Qué metodología incluye una serie de canales sobre los que se debe probar la seguridad de la organización, como el canal de seguridad humana?

OSSTMM

1.8. Explica las diferencias entre pentesting y red teaming.

Un pentest está orientado a la auditoría de unos activos concretos y bien definidos, con una duración temporal corta. En cambio, Red Team consite en ejercicios de mayor duración o de forma continua y constante; las defensas están siempre a prueba. Simula amenazas avanzadas conocidas como APT (Advanced Persistence Threat).

1.9. Según la pirámide BAD propuesta por Daniel Miessler, ¿qué equipos se incluyen entre los defensores?

Blue Team y el Purple Team

1.10. ¿Cómo se denominan los retos en los que hay que encontrar un secreto oculto?

CTF (Capture the Falg)