B4 T12 SEGURIDAD Y CRIPTOGRAFIA Flashcards
Dimensiones de seguridad
Autenticidad
Confidencialidad
Integridad
Disponibilidad
Trazabilidad
aseguramiento de que en todo momento se podrá determinar quién
hizo qué y en qué momento. ¿que dimension de seguridad?
trazabilidad
amenazas que tratan de generar información similar de forma que sea
difícil distinguir entre la versión original y la fabricada. A que dimension afecta?
Fabricacion (autenticidad)
envío de un mensaje suplantando a una entidad legítima,como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo
Phishing: envío de correos electrónicos
Vishing: llamadas de teléfono
Smishing: SMS.
técnica de suplantación de identidad a través de la Red
Spoofing
ataque de denegación de servicio inundando de peticiones un servidor de
conexiones TCP
SYN Flood
se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
Amenazas avanzadas persistentes (APT)
capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles
SEGURIDAD
confianza en que los sistemas de información están libres y exentos de todo peligro o daño inaceptables.
SEGURIDAD DE LA INFORMACIÓN
Que amenaza afecta a la integridad?
Modificación
Como se denominan las medidas de seguridad que protegen a los equipos frente a la emisión de radiaciones no deseadas?
EMSEC
Como se denominan las medidas de seguridad que protegen los elementos de red?
NETSEC
Ataque: saltarse los métodos usuales de autenticación.
Malware > Troyano > Puerta trasera (backdoor)
Ataque: espía, que toma el control de los equipos, para espiar y robar información registrando las pulsaciones del teclado
Malware > Troyano > Keylogger
Ataque: se reproducen infectando ficheros
Malware > Virus
Ataque: realizar copias de sí mismo sin alterar ficheros
Malware > Gusano
Ataque: cadena de código que se ejecuta cuando una determinada condición se produce.
Malware > Bomba Lógica
Ataque: Rogueware (Rogue software)
aparenta ser una herramienta de desinfección, pero realmente es un troyano.
Malware
Ataque: Botnet
equipos infectados por un atacante remoto (red zombi), equipos controlados para ataques masivos
Malware
Ataque: Criptojacking
utilizan nuestros dispositivos sin nuestro consentimiento para llevar a
cabo “extracciones” de criptomonedas
Ataque: Adware
generar publicidad en el equipo de la víctima mediante múltiples ventanas
Malware
Ataque: Rootkit
colección de herramientas utilizadas para ocultar una intrusión y obtener acceso con privilegios de administrador.
Malware
Ataque: Joke
Inofensivo que simula las acciones de un virus informático. Gastar una broma
Malware
Ataques: envío de un mensaje suplantando a una entidad legítima (banco, red social…)
Phising, Vishing y Smishing
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Phising
envío de un mensaje suplantando a una entidad legítima por el correo electronico.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Vishing
envío de un mensaje suplantando a una entidad legítima por llamada.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Smishing
envío de un mensaje suplantando a una entidad legítima por SMS
ATAQUES POR INGENIERÍA SOCIAL
Ataque: Baiting
“cebo”, se sirve de un medio físico y de la curiosidad o avaricia del usuario. Infectan su equipo o comparten info personal.
ATAQUES POR INGENIERÍA SOCIAL
Ataque: suplantación de identidad a través de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigación
Spoofing
ATAQUES A LAS CONEXIONES
Ataque: Redes trampa
creación de una red wifi gemela a otra legítima.
ATAQUES A LAS CONEXIONES
Ataque: modificar o sustituir el archivo del servidor de nombres de dominio DNS cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria), el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa
Pharming
ATAQUES A LAS CONEXIONES
Ataque: Secuestro
ataque a una sesión establecida con el resultado de que el atacante se adueña de la sesión, se beneficia de la autenticación establecida el inicio de la sesión
ATAQUES A LAS CONEXIONES
Ataque: capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior. Enruta los clicks a otra web.
Clickjacking
ATAQUES A LAS CONEXIONES
Ataque: manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino
Envenenamiento del motor de búsqueda
ATAQUES A LAS CONEXIONES
Ataque: DDoS
DoS, atacar un servidor web al mismo tiempo desde muchos equipos diferentes
ATAQUES A LAS CONEXIONES
Ataque: Whaling
O fraude del CEO. variante del spear phishing, dirigido a miembros concretos de la organización, ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas e información confidencial
Ataque: enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor
Ping mortal
DoS
ATAQUES A LAS CONEXIONES
Ataque: saturando al receptor de paquetes ICMP (ping).
ICMP Flood o Ataque smurf
DoS
ATAQUES A LAS CONEXIONES
Ataque: Utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo
ICMP Flood o Ataque smurf
DoS
ATAQUES A LAS CONEXIONES
Ataque: envío de paquetes ICMP mal construidos.
Nuke
DoS
ATAQUES A LAS CONEXIONES
Cual de los siguientes no es un ataque DoS?
a) Smurf
b) TCP SYN attack
c) Spoofing
d) Ping mortal
e) Nuke
f) Pharming
f) Pharming
c) Spoofing
Ataque: Uso de un programa que analiza el tráfico que pasa a través de una red de comunicaciones. Capturar información
Sniffing
ATAQUES A LAS CONEXIONES
Ataque: piggyback
ataque de interceptación activa en el que el atacante aprovecha los periodos de pausa de un usuario legítimo para colarse
ATAQUES A LAS CONEXIONES
Ataque: tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto. Toma de control de un sistema, escalada de privilegios, DoS
Exploit
APT
Amenazas avanzadas persistentes
Amenazas avanzadas persistentes
ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
- Sistema formado por aplicaciones, dispositivos o combinación de éstos encargado de hacer cumplir una política de control de acceso en las comunicaciones entre dispositivos de red según una política de seguridad existente.
Cortafuegos/Firewall
Tipos de políticas de un cotafuegos
- restrictiva (solo trafico autorizado) DENY ALL
- permisiva: todo el tráfico excepto. ACCEPT ALL
Cortafuegos/Filtrado que puede ver cada paquete como parte de una conexión más amplia. Obtener info del estado de las conexiones. No inspecciona el contenido.
Filtrado de paquetes con estado, STATEFUL PACKET FILTERING
Cortafuegos/Filtrado que inspeccionar el contenido de los paquetes interpretando los protocolos o aplicaciones que viajan dentro. Alta carga de proceso.
Filtrado de paquetes con estado e inspección (DPI): STATEFUL INSPECTION PACKET FILTERING
Redirige pero no modifica las peticiones del cliente. No NAT. Filtrar tráfico. FW.
Proxy transparente.
Cortafuego a nivel de aplicación.
modifica las peticiones del cliente. NAT modifica IP cabecera de paquetes de datos
Proxy.
Cortafuego a nivel de aplicación.
atiende peticiones de clientes externos para proteger un servicio interno
Proxy inverso
Cortafuego a nivel de aplicación.
NGFW
(Next Generation Firewalls): Firewalls DPI a nivel de aplicación + antimalware + IPS + VPN
WAF
(Web Aplicación Firewall) HTTP/HTTPS, entre el proxy inverso y los frontales web vamos a poner siempre un WAF
combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
UTM (Unified Threat Management)
Cortafuegos virtuales
segmentar VLANes que compartes el mismo FW físico pero cada una tiene distintos FW virtuales.
Que arquitecura de firewalls es la mas sencilla?
SOHO, Small Office - Home Office
Que arquitecura de firewalls es la que utilizaremos nosotros?
Mulit-DMZ por VLAN.
En que arquitectura un router hace de Firewall?
SOHO, Small Office - Home Office
En que arquitectura toda la DMZ segmentada en VLANes?
Mulit-DMZ por VLAN.
dispositivos de protección de perímetro que hacen de intermediarios en distintos protocolos de aplicación. Permiten autenticar y autorizar comunicaciones, filtrar, gestionar tráfico cifrado, optimizar tráfico, gestionar logs y controlar campos de cabecera de los paquetes transmitidos.
Servidores Proxy
Herramienta proxy que es servidor cache
Squid
Herramienta proxy inverso
Nginx
Nombra herramientas Proxy que conozcas:
- Squid (servidor cache)
- Privoxy (software, web http)
- Nginx (servidor web, inverso)
- Tinyproxy (serv. Web http)
- Apache Traffic Server (servidor cache http)
- HAProxy (serv. http balanceador)
un dispositivo, o un software, que monitoriza la red y los sistemas en busca de actividad maliciosa o violaciones de la política de seguridad.
IDS (Intrusion Detection System)
un sistema centralizado de gestión de eventos de seguridad
SIEM, Security Information and Event Management
NIDS
(Network Intrusion Detection Systems)
WIDS
IDS en redes 802.11 (WiFi)
Un IDS puede permitirse falsos positivos?
Si
Un IPS puede permitirse falsos positivos?
No, rechazaría tráfico válido
Herramientas IDS/IPS:
- Snort (sniffer)
- Suricata
- Bro
- OSSEC
SIEM
(Security Information and Event Management) = análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos. El ENS nos obliga a tener un SIEM. Gloria y Mónica
Herramientas SIEM
- Snorby
- Sguil
- Gloria
- Mónica
Señuelo, investiga nuevas vulnerabilidades y patrones de ataque.
HONEYPOT, HONEYNET
Que arquitecturas de acceso remoto conoces?
- VPN: VPN de acceso remoto (VPN IPsec y VPN TLS/SSL) y VPNaaS.
- Portal web.
- Escritorio virtual: VDI, RDS y DaaS.
- Escritorio remoto (control remoto).
- Acceso directo a aplicaciones.
- Espacio de trabajo digital.
entregar a los usuarios aplicaciones, datos y escritorios virtuales de forma unificada en un único espacio de trabajo. Combina portal web, VDI …
Espacio de trabajo digital (Digital Workspaces)
Guía de Seguridad de las TIC CCN-STIC que trata Criptología
807
Se ocupa de atacar procedimientos de cifrado para así recuperar la información original.
a) Criptología
b) Criptoanálisis
c) Criptografía
d) Hacking
b) Criptoanálisis
diseña procedimientos para cifrar, para ocultar o enmascarar una determinada información confidencial.
a) Criptología
b) Criptoanálisis
c) Criptografía
d) Hacking
c) Criptografía
Lema de KERCKHOFFS: La seguridad de cifrado debe residir, exclusivamente, en:
a) el secreto de la clave y en el
desconocimiento del algoritmo de cifrado.
b) el desconocimiento del algoritmo de cifrado y no en secreto de la clave.
c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado.
d) la longitud y complejidad de la clave
c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado.
Mediante técnicas criptográficas se podrá garantizar:
a) confidencialidad, integridad, integridad y trazabilidad.
b) solo confidencialidad.
c) confidencialidad, autenticidad de origen, e integridad.
d) confidencialidad, autenticidad de origen, integridad y no repudio.
d) confidencialidad, autenticidad de origen, integridad y no repudio.
un método criptográfico de clave SIMÉTRICA nos garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) confidencialidad
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.
b) confidencialidad
un método criptográfico de clave ASIMÉTRICA nos garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) confidencialidad
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.
a) confidencialidad, autenticidad, integridad y no repudio.
Que tipo de algoritmo es RC4?
Simétrico de flujo
Algoritmos simétricos de flujo
RC4
A5/1 y A5/2
E0
Rabbit
SNOW3G
Salsa
Grain
Trivium
Jaskaran bailando Salsa con un conejo que come grano mientras nieva. bailan encima
Algoritmos simétricos de bloque:
-AES o Rijndael
-Camelia
-DES
-3DES
-IDEA
-Blowfish
-Twofish
-RC2, RC5, RC6
-Skipjack
-GOST
Dos peces globo comn una flor(Camelia) en las aletas nadan y se encuentran con un fantasma que tiene una IDEA
Que tipo de algoritmo es RC2?
Simétrico Bloque
Que tipo de algoritmo es RC5?
Simétrico Bloque
Que tipo de algoritmo es RC6?
Simétrico Bloque
Que tipo de algoritmo es DES?
Simétrico Bloque
Que tipo de algoritmo es AES?
Simétrico Bloque
Que tipo de algoritmo son DES y 3DES?
Simétrico de bloque
Como se conoce el algoritmo AES
Rijndael
Algoritmos Asimetricos
RSA (Rivest-Shamir-Adleman)
Diffie-Hellman
DSA
ElGamal
ECDH
ECDSA
Que tipo de algoritmo es Diffie-Hellman?
Asimetrico
Que tipo de algoritmo es DSA?
Asimetrico
Hash
Que tipo de algoritmo es RSA (Rivest-Shamir-Adleman)?
Asimetrico
Que tipo de algoritmo es ElGamal?
Asimetrico
Que tipo de algoritmo son ECDH y ECDSA?
Asimétricos de curva eliptica
PKCS
es un conjunto de estándares publicados por RSA Security, de implementación específicos de algoritmos e independientes de algoritmos para una criptografía de clave pública confiable y segura.
PKCS #1:
Estándar de criptografía RSA
Estándar de sintaxis de mensajes criptográficos
PKCS #7
Asocia a cualquier documento electrónico de cualquier tamaño x, un resumen suyo r de longitud fija, es decir. H(x) = r
Función hash
Característica de una función Hash: imposible que dado x e H(x), H(x) = H(y)
- Resistencia débil a la colisión
Firma digital garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) autenticidad, integridad y no repudio.
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.
b) autenticidad, integridad y no repudio.
Con que clave se cifra cuando queremos firmar?
Con la clave privada del firmante
Algoritmos Hash:
DSA (Digital Signature Algorith)
MD5
SHA-1
SHA-2
SHA-3
Whirpool
Tiger
RIPEMD-160
Que tipo de algoritmo es MD5?
Hash
Que tipo de algoritmo es Tiger?
Hash
Que tipo de algoritmo es Whirpool?
Hash
Que tipo de algoritmo es SHA-3?
Hash
Formatos de firma electronica
-CAdES (CMS Avanzado): Ficheros grandes, tras firmas la info firmada no se puede ver.
-XAdES (XML Avanzado): XML (para servicios y aplicaciones)
-PAdES (PDF Avanzado): PDF (para el ciudadano)
-OOXML (Office Open XML): Microsoft Office.
-ODF (Open Document Format): Open Office
AutoFirma, que formatos de firma permite utilizar ?
PAdES, CAdES, XAdES y FacturaE
Contra-firma
o firma en cascada (refrendo): el orden de firma importa
Co-firma
o firma en línea: orden de firma no importa, todos los firmantes al mismo nivel.
es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido.
La esteganografía (escritura oculta)
Puerto/s de SSH
TCP 22
Puerto/s de SFTP
TCP 22
Puerto/s de FTPS implicito
TCP 990 (control) TCP 989 (datos)
Cual es el puerto de control de FTPS?
TCP 990 en implicito
TCP 21 en explicito
TLS cuenta con Forward Secrecy. Que es esto?
si la clave se descubre en un momento dado, no podrá ser usada para descifrar ninguno de los datos trasmitidos anteriormente.
Version actual de TLS
1.3
Que mensaje enviara el servidor al cliente tras rechazar el ClientHello por no soportar la version propuesta en TLS?
HelloRetryRequest
Como se inicial el Handshake TLS?
El Cliente envía mensaje ClientHello
En el TLS Handshake quien envía la PremasterSecret a quien?
El Cliente al Servidor
En el TLS Handshake quien obligatoriamente envía su certificado y su clave publica?
El servidor al cliente con:
ServerCertificate
ServerKeyExcange
Que implica el mensaje ChangeCipherSpec
A partir de aquí todo va cifrado
En un paquete TLS el campo Content type tiene el valor 22, que indica?
Handshake
En un paquete TLS el campo Content type tiene el valor 23, que indica?
Aplication (datos)
4 de las 5 cipher suites actuales para TLS 1.3 contienen los mismos acrónimos. Cuales son?
TLS_AESNNN_XXXSHANNN
TLS_CHACHA20XXXNNNSHANNN
VPN
Virtual Private Network, Red Privada Virtual
Conexión virtual segura sobre una red física insegura(internet)
Protocolos principales utilizado en VPN
- TLS (Transport Layer Security Protocol)
- IPsec (Internet Protocol Security)
Que tipo de conexión VPN utilizare para conectar una oficina con la sede Central?
VPN Site to Site
Cuantos concentradores tendré en una VPN site to site para conectar una oficina con la sede Central?
Dos, uno en la oficina y otro en la sede central
método seguro, tradicional y, relativamente sencillo, de proporcionar al usuario remoto acceso a los datos, aplicaciones y servicios alojados en el centro de datos de la organización.
VPN de acceso remoto
Cuantos concentradores tendré en una VPN equipo a equipo?
Ninguno
Puede un NGFW hacer de servidor VPN?
Si
En que protocolo/s de seguridad se basa la VPN a nivel de transporte?
SSL/TLS
En que protocolo/s de seguridad se basa la VPN a nivel de aplicacion?
SSH
En que protocolo/s de seguridad se basa la VPN a nivel de red?
-IPsec
-WireGuard
La cabecera IPsec en modo transporte se coloca:
a) debajo de de cabecera IP
b) encima TCP/UDP
c) entre la cabecera IP y la cabecera TCP/UDP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP
c) entre la cabecera IP y la cabecera TCP/UDP, encima de la cabecera IP
La cabecera IPsec en modo tunel se coloca:
a) debajo de de cabecera IP
b) encima TCP/UDP
c) entre la cabecera IP y la cabecera TCP/UDP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original que esta en el payload. Todo el paquete IP se combierte en un payload del nuevo paquete IP
Nombra las cabeceras de IPSec que conozcas
- AH
- ESP
- IKE
- IPComp
- NAT-T
Que cabecera de IPSec me proporciona autenticación e integridad?
- AH
- ESP
Que cabecera de IPSec me proporciona confidencialidad, autenticación e integridad?
- ESP
Que estándar utilizare en VPN de nivel 2?
MACsec
A que ambito perteneces estos protocolos: PPTP, L2TP y L2F?
VPN a nivel de enlace
Que es Open VPN? nombra una alternativa
- Protocolo y software VPN
- SoftEther VPN
Nombra alguna medida de carácter organizativo en el contexto de seguridad en el puesto de usuario:
- Mantener la CONFIDENCIALIDAD
- Notificar cualquier INCIDENTE de seguridad
- Prohibición de publicar o compartir CONTRASEÑAS
- Obligación de BLOQUEAR la sesión al ausentarse
- Limitación en el uso de servicios de almacenamiento CLOUD
- Uso adecuado de los medios de almacenamiento EXTRAÍBLE
- Prohibición de la alteración de la CONFIGURACIÓN del equipo
- Política de “MESAS LIMPIAS”
- DESTRUCCIÓN de la documentación mediante mecanismos seguros
- Normativa de utilización de INTERNET y CORREO ELECTRÓNICO
- Normativa de utilización de dispositivos personales BYOD: riesgo
Nombra alguna medida de carácter técnico en el contexto de seguridad en el puesto de usuario:
- POLÍTICA DE CONTRASEÑAS robusta a nivel del sistema
- Implantar y configurar un ANTIVIRUS adicional a MicroClaudia
- ACTUALIZACIÓN AUTOMÁTICA del sistema operativo y las aplicaciones
- Limitar la utilización de USUARIOS GENÉRICOS.
- Limitar los PERMISOS DE ADMINISTRACIÓN
- Configurar el BLOQUEO DE SESIÓN por inactividad
- Restringir los puertos USB
- DESTRUCTORAS DE DOCUMENTACIÓN
- Limitar la NAVEGACIÓN A PÁGINAS de contenidos determinados.
- Controlar y/o prohibir el ACCESO REMOTO hacia la propia organización.
- Mecanismos de seguridad en la IMPRESIÓN DE DOCUMENTOS
- Limitar el ACCESO A LA RED CORPORATIVA a los equipos que no estén debidamente protegidos
- Impedir el acceso a redes WIFI PÚBLICAS.