B4 T12 SEGURIDAD Y CRIPTOGRAFIA Flashcards

1
Q

Dimensiones de seguridad

A

Autenticidad
Confidencialidad
Integridad
Disponibilidad
Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

aseguramiento de que en todo momento se podrá determinar quién
hizo qué y en qué momento. ¿que dimension de seguridad?

A

trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

amenazas que tratan de generar información similar de forma que sea
difícil distinguir entre la versión original y la fabricada. A que dimension afecta?

A

Fabricacion (autenticidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

envío de un mensaje suplantando a una entidad legítima,como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo

A

Phishing: envío de correos electrónicos
Vishing: llamadas de teléfono
Smishing: SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

técnica de suplantación de identidad a través de la Red

A

Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ataque de denegación de servicio inundando de peticiones un servidor de
conexiones TCP

A

SYN Flood

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política

A

Amenazas avanzadas persistentes (APT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles

A

SEGURIDAD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

confianza en que los sistemas de información están libres y exentos de todo peligro o daño inaceptables.

A

SEGURIDAD DE LA INFORMACIÓN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que amenaza afecta a la integridad?

A

Modificación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se denominan las medidas de seguridad que protegen a los equipos frente a la emisión de radiaciones no deseadas?

A

EMSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como se denominan las medidas de seguridad que protegen los elementos de red?

A

NETSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ataque: saltarse los métodos usuales de autenticación.

A

Malware > Troyano > Puerta trasera (backdoor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ataque: espía, que toma el control de los equipos, para espiar y robar información registrando las pulsaciones del teclado

A

Malware > Troyano > Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ataque: se reproducen infectando ficheros

A

Malware > Virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ataque: realizar copias de sí mismo sin alterar ficheros

A

Malware > Gusano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ataque: cadena de código que se ejecuta cuando una determinada condición se produce.

A

Malware > Bomba Lógica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ataque: Rogueware (Rogue software)

A

aparenta ser una herramienta de desinfección, pero realmente es un troyano.
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataque: Botnet

A

equipos infectados por un atacante remoto (red zombi), equipos controlados para ataques masivos
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Ataque: Criptojacking

A

utilizan nuestros dispositivos sin nuestro consentimiento para llevar a
cabo “extracciones” de criptomonedas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ataque: Adware

A

generar publicidad en el equipo de la víctima mediante múltiples ventanas
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Ataque: Rootkit

A

colección de herramientas utilizadas para ocultar una intrusión y obtener acceso con privilegios de administrador.
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque: Joke

A

Inofensivo que simula las acciones de un virus informático. Gastar una broma
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ataques: envío de un mensaje suplantando a una entidad legítima (banco, red social…)

A

Phising, Vishing y Smishing
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Ataque: Phising

A

envío de un mensaje suplantando a una entidad legítima por el correo electronico.
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Ataque: Vishing

A

envío de un mensaje suplantando a una entidad legítima por llamada.
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Ataque: Smishing

A

envío de un mensaje suplantando a una entidad legítima por SMS
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Ataque: Baiting

A

“cebo”, se sirve de un medio físico y de la curiosidad o avaricia del usuario. Infectan su equipo o comparten info personal.
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ataque: suplantación de identidad a través de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigación

A

Spoofing
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Ataque: Redes trampa

A

creación de una red wifi gemela a otra legítima.
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Ataque: modificar o sustituir el archivo del servidor de nombres de dominio DNS cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria), el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa

A

Pharming
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Ataque: Secuestro

A

ataque a una sesión establecida con el resultado de que el atacante se adueña de la sesión, se beneficia de la autenticación establecida el inicio de la sesión
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Ataque: capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior. Enruta los clicks a otra web.

A

Clickjacking
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Ataque: manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino

A

Envenenamiento del motor de búsqueda
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Ataque: DDoS

A

DoS, atacar un servidor web al mismo tiempo desde muchos equipos diferentes
ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Ataque: Whaling

A

O fraude del CEO. variante del spear phishing, dirigido a miembros concretos de la organización, ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas e información confidencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Ataque: enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor

A

Ping mortal
DoS

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Ataque: saturando al receptor de paquetes ICMP (ping).

A

ICMP Flood o Ataque smurf
DoS

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Ataque: Utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo

A

ICMP Flood o Ataque smurf
DoS

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Ataque: envío de paquetes ICMP mal construidos.

A

Nuke
DoS

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Cual de los siguientes no es un ataque DoS?
a) Smurf
b) TCP SYN attack
c) Spoofing
d) Ping mortal
e) Nuke
f) Pharming

A

f) Pharming
c) Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Ataque: Uso de un programa que analiza el tráfico que pasa a través de una red de comunicaciones. Capturar información

A

Sniffing

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Ataque: piggyback

A

ataque de interceptación activa en el que el atacante aprovecha los periodos de pausa de un usuario legítimo para colarse

ATAQUES A LAS CONEXIONES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Ataque: tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto. Toma de control de un sistema, escalada de privilegios, DoS

A

Exploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

APT

A

Amenazas avanzadas persistentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Amenazas avanzadas persistentes

A

ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
  • Sistema formado por aplicaciones, dispositivos o combinación de éstos encargado de hacer cumplir una política de control de acceso en las comunicaciones entre dispositivos de red según una política de seguridad existente.
A

Cortafuegos/Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Tipos de políticas de un cotafuegos

A
  • restrictiva (solo trafico autorizado) DENY ALL
  • permisiva: todo el tráfico excepto. ACCEPT ALL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Cortafuegos/Filtrado que puede ver cada paquete como parte de una conexión más amplia. Obtener info del estado de las conexiones. No inspecciona el contenido.

A

Filtrado de paquetes con estado, STATEFUL PACKET FILTERING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Cortafuegos/Filtrado que inspeccionar el contenido de los paquetes interpretando los protocolos o aplicaciones que viajan dentro. Alta carga de proceso.

A

Filtrado de paquetes con estado e inspección (DPI): STATEFUL INSPECTION PACKET FILTERING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Redirige pero no modifica las peticiones del cliente. No NAT. Filtrar tráfico. FW.

A

Proxy transparente.
Cortafuego a nivel de aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

modifica las peticiones del cliente. NAT modifica IP cabecera de paquetes de datos

A

Proxy.
Cortafuego a nivel de aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

atiende peticiones de clientes externos para proteger un servicio interno

A

Proxy inverso
Cortafuego a nivel de aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

NGFW

A

(Next Generation Firewalls): Firewalls DPI a nivel de aplicación + antimalware + IPS + VPN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

WAF

A

(Web Aplicación Firewall) HTTP/HTTPS, entre el proxy inverso y los frontales web vamos a poner siempre un WAF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.

A

UTM (Unified Threat Management)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Cortafuegos virtuales

A

segmentar VLANes que compartes el mismo FW físico pero cada una tiene distintos FW virtuales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Que arquitecura de firewalls es la mas sencilla?

A

SOHO, Small Office - Home Office

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Que arquitecura de firewalls es la que utilizaremos nosotros?

A

Mulit-DMZ por VLAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

En que arquitectura un router hace de Firewall?

A

SOHO, Small Office - Home Office

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

En que arquitectura toda la DMZ segmentada en VLANes?

A

Mulit-DMZ por VLAN.

62
Q

dispositivos de protección de perímetro que hacen de intermediarios en distintos protocolos de aplicación. Permiten autenticar y autorizar comunicaciones, filtrar, gestionar tráfico cifrado, optimizar tráfico, gestionar logs y controlar campos de cabecera de los paquetes transmitidos.

A

Servidores Proxy

63
Q

Herramienta proxy que es servidor cache

A

Squid

64
Q

Herramienta proxy inverso

A

Nginx

65
Q

Nombra herramientas Proxy que conozcas:

A
  • Squid (servidor cache)
  • Privoxy (software, web http)
  • Nginx (servidor web, inverso)
  • Tinyproxy (serv. Web http)
  • Apache Traffic Server (servidor cache http)
  • HAProxy (serv. http balanceador)
66
Q

un dispositivo, o un software, que monitoriza la red y los sistemas en busca de actividad maliciosa o violaciones de la política de seguridad.

A

IDS (Intrusion Detection System)

67
Q

un sistema centralizado de gestión de eventos de seguridad

A

SIEM, Security Information and Event Management

68
Q

NIDS

A

(Network Intrusion Detection Systems)

69
Q

WIDS

A

IDS en redes 802.11 (WiFi)

70
Q

Un IDS puede permitirse falsos positivos?

A

Si

71
Q

Un IPS puede permitirse falsos positivos?

A

No, rechazaría tráfico válido

72
Q

Herramientas IDS/IPS:

A
  • Snort (sniffer)
  • Suricata
  • Bro
  • OSSEC
73
Q

SIEM

A

(Security Information and Event Management) = análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos. El ENS nos obliga a tener un SIEM. Gloria y Mónica

74
Q

Herramientas SIEM

A
  • Snorby
  • Sguil
  • Gloria
  • Mónica
75
Q

Señuelo, investiga nuevas vulnerabilidades y patrones de ataque.

A

HONEYPOT, HONEYNET

76
Q

Que arquitecturas de acceso remoto conoces?

A
  • VPN: VPN de acceso remoto (VPN IPsec y VPN TLS/SSL) y VPNaaS.
  • Portal web.
  • Escritorio virtual: VDI, RDS y DaaS.
  • Escritorio remoto (control remoto).
  • Acceso directo a aplicaciones.
  • Espacio de trabajo digital.
77
Q

entregar a los usuarios aplicaciones, datos y escritorios virtuales de forma unificada en un único espacio de trabajo. Combina portal web, VDI …

A

Espacio de trabajo digital (Digital Workspaces)

78
Q

Guía de Seguridad de las TIC CCN-STIC que trata Criptología

A

807

79
Q

Se ocupa de atacar procedimientos de cifrado para así recuperar la información original.
a) Criptología
b) Criptoanálisis
c) Criptografía
d) Hacking

A

b) Criptoanálisis

80
Q

diseña procedimientos para cifrar, para ocultar o enmascarar una determinada información confidencial.
a) Criptología
b) Criptoanálisis
c) Criptografía
d) Hacking

A

c) Criptografía

81
Q

Lema de KERCKHOFFS: La seguridad de cifrado debe residir, exclusivamente, en:
a) el secreto de la clave y en el
desconocimiento del algoritmo de cifrado.
b) el desconocimiento del algoritmo de cifrado y no en secreto de la clave.
c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado.
d) la longitud y complejidad de la clave

A

c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado.

82
Q

Mediante técnicas criptográficas se podrá garantizar:
a) confidencialidad, integridad, integridad y trazabilidad.
b) solo confidencialidad.
c) confidencialidad, autenticidad de origen, e integridad.
d) confidencialidad, autenticidad de origen, integridad y no repudio.

A

d) confidencialidad, autenticidad de origen, integridad y no repudio.

83
Q

un método criptográfico de clave SIMÉTRICA nos garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) confidencialidad
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.

A

b) confidencialidad

84
Q

un método criptográfico de clave ASIMÉTRICA nos garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) confidencialidad
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.

A

a) confidencialidad, autenticidad, integridad y no repudio.

85
Q

Que tipo de algoritmo es RC4?

A

Simétrico de flujo

86
Q

Algoritmos simétricos de flujo

A

RC4
A5/1 y A5/2
E0
Rabbit
SNOW3G
Salsa
Grain
Trivium

Jaskaran bailando Salsa con un conejo que come grano mientras nieva. bailan encima

87
Q

Algoritmos simétricos de bloque:

A

-AES o Rijndael
-Camelia
-DES
-3DES
-IDEA
-Blowfish
-Twofish
-RC2, RC5, RC6
-Skipjack
-GOST

Dos peces globo comn una flor(Camelia) en las aletas nadan y se encuentran con un fantasma que tiene una IDEA

88
Q

Que tipo de algoritmo es RC2?

A

Simétrico Bloque

89
Q

Que tipo de algoritmo es RC5?

A

Simétrico Bloque

90
Q

Que tipo de algoritmo es RC6?

A

Simétrico Bloque

91
Q

Que tipo de algoritmo es DES?

A

Simétrico Bloque

92
Q

Que tipo de algoritmo es AES?

A

Simétrico Bloque

93
Q

Que tipo de algoritmo son DES y 3DES?

A

Simétrico de bloque

94
Q

Como se conoce el algoritmo AES

A

Rijndael

95
Q

Algoritmos Asimetricos

A

RSA (Rivest-Shamir-Adleman)
Diffie-Hellman
DSA
ElGamal
ECDH
ECDSA

96
Q

Que tipo de algoritmo es Diffie-Hellman?

A

Asimetrico

97
Q

Que tipo de algoritmo es DSA?

A

Asimetrico
Hash

98
Q

Que tipo de algoritmo es RSA (Rivest-Shamir-Adleman)?

A

Asimetrico

99
Q

Que tipo de algoritmo es ElGamal?

A

Asimetrico

100
Q

Que tipo de algoritmo son ECDH y ECDSA?

A

Asimétricos de curva eliptica

101
Q

PKCS

A

es un conjunto de estándares publicados por RSA Security, de implementación específicos de algoritmos e independientes de algoritmos para una criptografía de clave pública confiable y segura.

102
Q

PKCS #1:

A

Estándar de criptografía RSA

103
Q

Estándar de sintaxis de mensajes criptográficos

A

PKCS #7

104
Q

Asocia a cualquier documento electrónico de cualquier tamaño x, un resumen suyo r de longitud fija, es decir. H(x) = r

A

Función hash

105
Q

Característica de una función Hash: imposible que dado x e H(x), H(x) = H(y)

A
  • Resistencia débil a la colisión
106
Q

Firma digital garantiza:
a) confidencialidad, autenticidad, integridad y no repudio.
b) autenticidad, integridad y no repudio.
c) confidencialidad, autenticidad, integridad y trazabilidad.
d) confidencialidad, autenticidad de origen, e integridad.

A

b) autenticidad, integridad y no repudio.

107
Q

Con que clave se cifra cuando queremos firmar?

A

Con la clave privada del firmante

108
Q

Algoritmos Hash:

A

DSA (Digital Signature Algorith)
MD5
SHA-1
SHA-2
SHA-3
Whirpool
Tiger
RIPEMD-160

109
Q

Que tipo de algoritmo es MD5?

A

Hash

110
Q

Que tipo de algoritmo es Tiger?

A

Hash

111
Q

Que tipo de algoritmo es Whirpool?

A

Hash

112
Q

Que tipo de algoritmo es SHA-3?

A

Hash

113
Q

Formatos de firma electronica

A

-CAdES (CMS Avanzado): Ficheros grandes, tras firmas la info firmada no se puede ver.
-XAdES (XML Avanzado): XML (para servicios y aplicaciones)
-PAdES (PDF Avanzado): PDF (para el ciudadano)
-OOXML (Office Open XML): Microsoft Office.
-ODF (Open Document Format): Open Office

114
Q

AutoFirma, que formatos de firma permite utilizar ?

A

PAdES, CAdES, XAdES y FacturaE

115
Q

Contra-firma

A

o firma en cascada (refrendo): el orden de firma importa

116
Q

Co-firma

A

o firma en línea: orden de firma no importa, todos los firmantes al mismo nivel.

117
Q

es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido.

A

La esteganografía (escritura oculta)

118
Q

Puerto/s de SSH

A

TCP 22

119
Q

Puerto/s de SFTP

A

TCP 22

120
Q

Puerto/s de FTPS implicito

A

TCP 990 (control) TCP 989 (datos)

121
Q

Cual es el puerto de control de FTPS?

A

TCP 990 en implicito
TCP 21 en explicito

122
Q

TLS cuenta con Forward Secrecy. Que es esto?

A

si la clave se descubre en un momento dado, no podrá ser usada para descifrar ninguno de los datos trasmitidos anteriormente.

123
Q

Version actual de TLS

A

1.3

124
Q

Que mensaje enviara el servidor al cliente tras rechazar el ClientHello por no soportar la version propuesta en TLS?

A

HelloRetryRequest

125
Q

Como se inicial el Handshake TLS?

A

El Cliente envía mensaje ClientHello

126
Q

En el TLS Handshake quien envía la PremasterSecret a quien?

A

El Cliente al Servidor

127
Q

En el TLS Handshake quien obligatoriamente envía su certificado y su clave publica?

A

El servidor al cliente con:
ServerCertificate
ServerKeyExcange

128
Q

Que implica el mensaje ChangeCipherSpec

A

A partir de aquí todo va cifrado

129
Q

En un paquete TLS el campo Content type tiene el valor 22, que indica?

A

Handshake

130
Q

En un paquete TLS el campo Content type tiene el valor 23, que indica?

A

Aplication (datos)

131
Q

4 de las 5 cipher suites actuales para TLS 1.3 contienen los mismos acrónimos. Cuales son?

A

TLS_AESNNN_XXXSHANNN
TLS_CHACHA20XXXNNNSHANNN

132
Q

VPN

A

Virtual Private Network, Red Privada Virtual
Conexión virtual segura sobre una red física insegura(internet)

133
Q

Protocolos principales utilizado en VPN

A
  • TLS (Transport Layer Security Protocol)
  • IPsec (Internet Protocol Security)
134
Q

Que tipo de conexión VPN utilizare para conectar una oficina con la sede Central?

A

VPN Site to Site

135
Q

Cuantos concentradores tendré en una VPN site to site para conectar una oficina con la sede Central?

A

Dos, uno en la oficina y otro en la sede central

136
Q

método seguro, tradicional y, relativamente sencillo, de proporcionar al usuario remoto acceso a los datos, aplicaciones y servicios alojados en el centro de datos de la organización.

A

VPN de acceso remoto

137
Q

Cuantos concentradores tendré en una VPN equipo a equipo?

A

Ninguno

138
Q

Puede un NGFW hacer de servidor VPN?

A

Si

139
Q

En que protocolo/s de seguridad se basa la VPN a nivel de transporte?

A

SSL/TLS

140
Q

En que protocolo/s de seguridad se basa la VPN a nivel de aplicacion?

A

SSH

141
Q

En que protocolo/s de seguridad se basa la VPN a nivel de red?

A

-IPsec
-WireGuard

142
Q

La cabecera IPsec en modo transporte se coloca:
a) debajo de de cabecera IP
b) encima TCP/UDP
c) entre la cabecera IP y la cabecera TCP/UDP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP

A

c) entre la cabecera IP y la cabecera TCP/UDP

143
Q

La cabecera IPsec en modo tunel se coloca:
a) debajo de de cabecera IP
b) encima TCP/UDP
c) entre la cabecera IP y la cabecera TCP/UDP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP

A

d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP

144
Q

Nombra las cabeceras de IPSec que conozcas

A
  • AH
  • ESP
  • IKE
  • IPComp
  • NAT-T
145
Q

Que cabecera de IPSec me proporciona autenticación e integridad?

A
  • AH
  • ESP
146
Q

Que cabecera de IPSec me proporciona confidencialidad, autenticación e integridad?

A
  • ESP
147
Q

Que estándar utilizare en VPN de nivel 2?

A

MACsec

148
Q

A que ambito perteneces estos protocolos: PPTP, L2TP y L2F?

A

VPN a nivel de enlace

149
Q

Que es Open VPN? nombra una alternativa

A
  • Protocolo y software VPN
  • SoftEther VPN
150
Q

Nombra alguna medida de carácter organizativo en el contexto de seguridad en el puesto de usuario:

A
  • Mantener la CONFIDENCIALIDAD
  • Notificar cualquier INCIDENTE de seguridad
  • Prohibición de publicar o compartir CONTRASEÑAS
  • Obligación de BLOQUEAR la sesión al ausentarse
  • Limitación en el uso de servicios de almacenamiento CLOUD
  • Uso adecuado de los medios de almacenamiento EXTRAÍBLE
  • Prohibición de la alteración de la CONFIGURACIÓN del equipo
  • Política de “MESAS LIMPIAS”
  • DESTRUCCIÓN de la documentación mediante mecanismos seguros
  • Normativa de utilización de INTERNET y CORREO ELECTRÓNICO
  • Normativa de utilización de dispositivos personales BYOD: riesgo
151
Q

Nombra alguna medida de carácter técnico en el contexto de seguridad en el puesto de usuario:

A
  • POLÍTICA DE CONTRASEÑAS robusta a nivel del sistema
  • Implantar y configurar un ANTIVIRUS adicional a MicroClaudia
  • ACTUALIZACIÓN AUTOMÁTICA del sistema operativo y las aplicaciones
  • Limitar la utilización de USUARIOS GENÉRICOS.
  • Limitar los PERMISOS DE ADMINISTRACIÓN
  • Configurar el BLOQUEO DE SESIÓN por inactividad
  • Restringir los puertos USB
  • DESTRUCTORAS DE DOCUMENTACIÓN
  • Limitar la NAVEGACIÓN A PÁGINAS de contenidos determinados.
  • Controlar y/o prohibir el ACCESO REMOTO hacia la propia organización.
  • Mecanismos de seguridad en la IMPRESIÓN DE DOCUMENTOS
  • Limitar el ACCESO A LA RED CORPORATIVA a los equipos que no estén debidamente protegidos
  • Impedir el acceso a redes WIFI PÚBLICAS.