Search Header Logo

Amenazas a aplicaciones

Authored by Robert Leon

Computers

Professional Development

Used 1+ times

Amenazas a aplicaciones
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Envenenamiento de Cookies?

Busca explotar el segmento de red desmilitarizado, que separa internet de la red interna para seguridad. El ataque puede usar vulnerabilidades en el segmento de red para acceder a la red interna. Prevenirlo requiere actualizar sistemas y seguridad estricta.

Cuando un hacker altera las cookies del navegador para robar información o hacerse pasar por un usuario. Se hace explotando vulnerabilidades en sitios web, usualmente para acceder a cuentas o datos. Protegerse incluye usar HTTPS y políticas seguras de cookies.

Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.

Es una técnica de ataque en la que un atacante modifica los parámetros que se envían entre el cliente (navegador) y el servidor, con el fin de alterar el comportamiento de una aplicación web y ganar acceso, robar datos o romper la lógica del sistema.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Almacenamiento Inseguro?

Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.

Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.

Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.

Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Secuestro de la session?

Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.

Ocurren cuando un atacante introduce código malicioso en un programa o sistema a través de la entrada de datos.

Cuando un atacante roba o intercepta el token de sesión de un usuario para controlar su actividad en un sitio web. Se previene con HTTPS y políticas estrictas de cookies.

Log tampering es cuando alguien cambia o borra los registros que guardan las acciones realizadas en un sistema, para no dejar pistas de un ataque o fraude.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Fuga de informacion?

 Cuando datos confidenciales o sensibles se exponen a personas no autorizadas, ya sea accidentalmente o por acciones malintencionadas. 

Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.

Es cualquier aspecto de un sistema, proceso, diseño o implementación que puede facilitar la aparición de una vulnerabilidad o aumentar el riesgo de que una amenaza tenga éxito.

Es una vulnerabilidad crítica que permite a un atacante ejecutar código arbitrario en un sistema objetivo desde una ubicación remota sin tener acceso físico o autorización previa.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Fijacion de la session?

Pueden realizarse a través de métodos como explotar vulnerabilidades de seguridad, usar credenciales robadas, o ataques de fuerza bruta para acceder a sistemas vulnerables. Una vez dentro de la red, el atacante puede robar datos, instalar malware o realizar otras actividades maliciosas. La prevención incluye el uso de firewalls robustos, autenticación fuerte, vigilancia continua de la red y actualizaciones regulares de seguridad.

Es una debilidad o fallo en un sistema informático, aplicación, red o proceso que puede ser explotado por un atacante para comprometer la seguridad del sistema.

Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.

Es un intento malicioso de interrumpir el funcionamiento normal de un sistema, red o servicio, sobrecargándolo con tráfico o solicitudes falsas hasta que se vuelve inaccesible para los usuarios legítimos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Recorrido de directorios?

Es un ataque donde se accede a archivos fuera del sitio web al manipular URLs o solicitudes. Se previene validando la entrada del usuario y restringiendo el acceso a archivos sensibles.

Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.

Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.

La inyección LDAP sucede cuando un atacante inserta código malicioso en una consulta LDAP, para cambiar su lógica y obtener acceso o modificar datos del directorio.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Broken session management?

Es un tipo de ataque web en el que un atacante engaña a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web donde ya ha iniciado sesión.

Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.

Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.

Cuando un sitio web no maneja de forma segura la identificación y el seguimiento de las sesiones de los usuarios. Esto puede incluir problemas como el uso de tokens de sesión predecibles, la falta de protección contra el secuestro de sesión, o no invalidar sesiones después de un cierre de sesión o un tiempo de inactividad.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?