BLOQUE 4 - TEMA 9 - SEGURIDAD REDES Flashcards

1
Q

Que hace un firewall ?

A

monitoriza el tráfico entrante y saliente. Decide si debe permitir o bloquear un tráfico específico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como se llama el grupo de trabajo dentro del kernel de linux que proporciona funciones relacionadas con la manipulacion de paquetes de red ? (T)

A

Proyecto Netfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Con que comando podriamos aceptar el trafico HTTP entrante ? (T)

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

Esta regla añade (-A) una regla a la cadena INPUT para aceptar (-j ACCEPT) el tráfico TCP entrante en el puerto 80 (HTTP).

Conceptos Clave de Iptables:
Tablas: Iptables utiliza diferentes tablas para manejar distintos tipos de tareas. Las más comunes son:
Filter: Para el filtrado de paquetes.
NAT: Para la traducción de direcciones de red.
Mangle: Para la modificación de paquetes.
Cadenas (Chains): Dentro de cada tabla, hay cadenas que contienen reglas. Las cadenas principales son:
INPUT: Maneja el tráfico entrante.
OUTPUT: Maneja el tráfico saliente.
FORWARD: Maneja el tráfico que pasa a través del dispositivo.
Reglas (Rules): Las reglas especifican las condiciones bajo las cuales se permite o se bloquea el tráfico. Cada regla puede basarse en varios criterios, como la dirección IP de origen y destino, el puerto, y el protocolo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuales son las cadenas (chains) o condiciones que maneja iptables ? (T)

A
  • Prerouting (paquetes que acaban de entrar al sistema)
  • Input ( paquetes destinados a local)
  • Output (paquetes generados en local que van a salir)
  • Forward (paquetes que son generados en un tercero que van a otro sistema)
  • Postrouting (paquetes que van a abandonar el sistema)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que politicas puede adoptar una cadena de iptables ?

A

ACCEPT - se permite el trafico correspondiente
DROP - se rechaza pero no se informa
REJECT - se rechaza y a través de ICMP se informa del rechazo de la conexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que hace esto? sudo firewall-cmd –zone=public –add-service=smtp

A

Este comando se utiliza para añadir el servicio SMTP (Simple Mail Transfer Protocol) a la zona pública del firewall en un sistema Linux.

(firewall-cmd es la interfaz de línea de comandos para el demonio firewalld1. Esta herramienta permite gestionar tanto la configuración en tiempo de ejecución como la configuración permanente del firewall en sistemas Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cual es la diferencia entre un proxy y un proxy inverso o reverso?

A

Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de destino. La diferencia entre los dos tipos es:

  • Forward proxy: Actúa como intermediario para las solicitudes de los clientes hacia los servidores. (Proporcionar anonimato al cliente, aplicar políticas de acceso y filtrado de contenido)
  • Reverse proxy: Actúa como intermediario para las solicitudes entrantes hacia uno o varios servidores backend (Distribuye carga, Mejorar la seguridad ocultando la identidad de los servidores backend,

En resumen, el proxy inverso oculta la identidad de los servidores backend al cliente, mientras que el proxy directo oculta la identidad del cliente al servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra algunas aplicaciones para montar un proxy inverso (T)

A

Squid
Nginx
Varnish
HAProxy
Apache mod Proxy
FQ Router
Apache mod security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un UTM? (T)

A

Un UTM (Unified Threat Management) es una solución de seguridad de red que integra múltiples funciones de seguridad en un solo dispositivo o plataforma. Estas funciones pueden incluir:

Firewall: Controla el tráfico entrante y saliente según reglas predefinidas.
Antivirus/Antimalware: Detecta y elimina software malicioso.
Sistema de Prevención de Intrusiones (IPS): Monitorea y bloquea actividades sospechosas.
VPN: Proporciona conexiones seguras y cifradas entre redes.
Filtrado de Contenidos: Bloquea el acceso a sitios web no deseados o peligrosos.
Antispam: Filtra correos electrónicos no deseados.
El objetivo de un UTM es simplificar la gestión de la seguridad de la red al consolidar varias funciones en una sola solución, lo que puede ser más eficiente y fácil de administrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nombra un par de herramientas de sniffer (T)

A
  • wireshark
  • tcpdump > linea comandos

los sniffer solo capturan tráfico de red, nada más

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se llama un sistema diseñado como señuelo que se utiliza para ver patrones de ataque ?

A

Honeypots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es un NIDS ?

A

es un IDS (Sistema de detección de intrusos) que vigila la red. (N viene de network)

nota: HIDS, vigila cambios en un host

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es un HIDS?

A

es un IDS (Sistema de detección de intrusos) que vigila los host (H viene de host)

nota: NIDS, vigila la red

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es un NIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red lan

NIPS ( Network-based Intrusion prevention System):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es un WIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red inalambrica

WIPS (Wireless intrusion prevention system): monitorean la red inalámbrica

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

que es un HIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea un host

WIPS (Wireless intrusion prevention system): HIPS (Host-based intrusion prevention system): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es NBA (Network Behaviour Analysis) ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea el trafico de red

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nombra algunos productos de deteccion de intrusos (IPS)

A

Snort: IPS + IDS
Suricata
OSSEC:
Bro
Fail2Ban
Sagan
AIDE
Samhair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nombra algunos productos SIEM (T)

A

ELK
Metron
QRadar
OSSIM: Nmap - Snort - Nagios - nikto
Gloria(CCN)
Monica(CCN)

SIEM: sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). solo analiza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué dos empresas son conocidas por ofrecer soluciones de seguridad cibernética, incluyendo firewalls y servidores de VPN?

A

SonicWall y Fortinet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Nombra 3 protocolos de autenticación utilizados para verificar la identidad de los usuarios en redes y sistemas de comunicación (T)

A

PAP - CHAP -EAP

pap > usu y pws
chap > usu, pwd y challengue (c)
eap > certificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es la familia IPSec ? (T)

A

La Familia IPSec (Internet Protocol Security) es un conjunto de protocolos y estándares diseñados para asegurar las comunicaciones sobre el Protocolo de Internet (IP). Su función principal es garantizar la integridad, autenticidad y confidencialidad de los datos transmitidos a través de redes IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué tipos de túneles existen en redes y tecnología?

A

VPN

SSH Tunneling

IPsec

SSL/TLS Tunneling

GRE

L2TP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es una VPN y cuál es su propósito principal? (T)

A

Crea un túnel seguro entre un dispositivo y una red remota. Usado para acceder a redes privadas desde cualquier ubicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué es SSH Tunneling y para qué se utiliza?

A

Utiliza SSH para crear un túnel cifrado para transmitir datos de manera segura. Comúnmente usado para conexiones seguras a servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué función tiene IPsec en la creación de túneles? (T)

A

Proporciona seguridad a nivel de red mediante autenticación y cifrado de datos. Utilizado en VPNs y comunicaciones seguras entre redes.

27
Q

¿Para qué se utiliza SSL/TLS Tunneling?

A

Utiliza SSL/TLS para crear un túnel seguro en aplicaciones web. Comúnmente usado para proteger el tráfico HTTP (HTTPS).

28
Q

¿Qué es GRE y cómo se utiliza? (T)

A

Protocolo para encapsular paquetes de diferentes protocolos dentro de otro protocolo. Utilizado para crear túneles punto a punto.

El Generic Routing Encapsulation (GRE) es un protocolo desarrollado por Cisco que permite la encapsulación de paquetes de datos de diferentes protocolos dentro de un túnel sobre una red IP.

29
Q

¿Qué es L2TP y cómo se usa generalmente? (T)

A

Combina las características de PPTP y L2F para crear túneles a nivel de enlace de datos. Frecuentemente usado con IPsec para añadir seguridad.

30
Q

¿Cuáles son algunos usos y aplicaciones comunes de los túneles en redes? (T)

A

Acceso remoto: Permitir a usuarios acceder a redes corporativas desde ubicaciones remotas.

Privacidad: Proteger la privacidad de los datos transmitidos a través de internet.

Seguridad: Cifrar datos para evitar accesos no autorizados.

31
Q

¿Cuál de las siguientes herramientas se utiliza para administrar NetFilter en Linux?

a) Nmap
b) OpenSSL
c) Firewalld
d) Tcpdump

A

C

Firewalld

Firewalld es un demonio de firewall que proporciona una interfaz dinámica para gestionar las reglas de firewall en sistemas Linux. Nmap es una herramienta de escaneo de puertos, OpenSSL se usa para la criptografía y Tcpdump es un analizador de paquetes de red.

32
Q

¿Qué tipo de firewall se especializa en analizar el estado de las conexiones TCP para determinar si se establece una sesión válida?

a) Filtrado de paquetes
b) Circuit-Level Gateway
c) Application Level Gateway
d) Stateful Inspection

A

B

Circuit-Level Gateway

Un Circuit-Level Gateway monitoriza las conexiones TCP y UDP, centrándose en el handshake TCP para determinar si la sesión es válida. El filtrado de paquetes opera en las capas de red y transporte, analizando encabezados de paquetes. Application Level Gateway trabaja a nivel de aplicación, inspeccionando el contenido de los paquetes. Stateful Inspection monitoriza el estado de las conexiones activas para tomar decisiones

33
Q

¿Qué es un HIDS (Host-based Intrusion Detection System)?

A) Un sistema utilizado para detectar y prevenir accesos no autorizados a una red completa

B) Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico

C) Una herramienta para la gestión de identidades y accesos en sistemas distribuidos

D) Un software que proporciona encriptación de datos para proteger la comunicación entre hosts

A

B

Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico

Un HIDS (Host-based Intrusion Detection System) es un sistema de detección de intrusiones que monitorea y analiza las actividades sospechosas en un host o dispositivo específico. Se encarga de detectar accesos no autorizados, modificaciones de archivos, y comportamientos anómalos en el sistema donde está instalado, proporcionando una capa adicional de seguridad a nivel de host.

34
Q

¿Para qué se utiliza SSL/TLS Tunneling?

A) Para enrutar tráfico de red mediante técnicas de redirección IP avanzadas

B) Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor

C) Para comprimir los datos transmitidos en una red para optimizar el rendimiento

D) Para gestionar el acceso y las identidades de usuarios en una red segura

A

B

Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor

SSL/TLS Tunneling se utiliza para establecer conexiones seguras a través de redes no seguras al cifrar los datos transmitidos entre el cliente y el servidor. SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que garantizan la privacidad e integridad de los datos mediante la creación de un túnel cifrado a través del cual viajan los datos.

35
Q

¿Qué es L2TP y cómo se usa generalmente?

a) Un protocolo de nivel de aplicación utilizado para la transferencia de archivos a través de Internet.

b) Un protocolo de tunelización de capa 2 que se usa principalmente para crear conexiones VPN seguras.

c) Un estándar de cifrado para proteger las comunicaciones de red inalámbrica.

d) Un protocolo de enrutamiento utilizado para intercambiar información de routing entre routers.

A

B

Un protocolo de tunelización de capa 2 que se usa principalmente para crear conexiones VPN seguras.

Layer 2 Tunneling Protocol (L2TP): Es un protocolo de tunelización de capa 2 que se utiliza principalmente para establecer conexiones VPN (Virtual Private Network) seguras. L2TP encapsula los datos en un túnel, proporcionando una manera de transferir paquetes de datos de manera segura entre dos puntos a través de una red pública.

36
Q

¿Cuál de las siguientes opciones nombra correctamente un par de herramientas de sniffer?

a) Wireshark y Nmap
b) Tcpdump y Wireshark
c) Nmap y Netcat
d) Netcat y Tcpdump

A

B

Tcpdump y Wireshark

cpdump y Wireshark: Son herramientas de sniffer ampliamente utilizadas para capturar y analizar el tráfico de red. Tcpdump es una herramienta de línea de comandos, mientras que Wireshark proporciona una interfaz gráfica de usuario.

Las otras opciones están diseñadas para confundir:

a) Wireshark y Nmap: Nmap es una herramienta de escaneo de puertos, no un sniffer.

c) Nmap y Netcat: Ninguna de estas herramientas es un sniffer.

d) Netcat y Tcpdump: Netcat es una herramienta de red versátil, pero no es un sniffer.

37
Q

¿Cuál de las siguientes opciones nombra correctamente algunas aplicaciones para montar un proxy inverso?

a) Apache y MySQL
b) Nginx y Apache
c) SSH y MySQL
d) Nginx y MariaDB

A

B

Nginx y Apache

Nginx y Apache: Ambos son servidores web populares que pueden ser configurados para actuar como proxies inversos, redirigiendo el tráfico hacia los servidores de origen y mejorando la seguridad y el rendimiento.

Las otras opciones están diseñadas para confundir:

a) Apache y MySQL: MySQL es un sistema de gestión de bases de datos, no un servidor web.

c) SSH y MySQL: SSH es un protocolo de red para acceder de forma segura a un servidor remoto, no un servidor web.

d) Nginx y MariaDB: MariaDB es un sistema de gestión de bases de datos, no un servidor web.

38
Q

¿Qué es un HIPS?

a) Un sistema que monitorea y previene intrusiones a nivel de red.

b) Un software que se instala en un firewall para bloquear ataques de red.

c) Un sistema que supervisa y protege la integridad de los servidores web.

d) Un sistema que detecta y previene actividades maliciosas en un dispositivo específico.

A

D

Un sistema que detecta y previene actividades maliciosas en un dispositivo específico.

HIPS (Host-based Intrusion Prevention System): Es un sistema de seguridad que se instala en un dispositivo específico (como un servidor o una computadora) y está diseñado para detectar y prevenir actividades maliciosas en ese dispositivo. Monitorea eventos en tiempo real y puede bloquear o alertar sobre comportamientos sospechosos.

Las otras opciones están diseñadas para confundir:

a) Un sistema que monitorea y previene intrusiones a nivel de red: Describe un NIPS (Network-based Intrusion Prevention System), no un HIPS.

b) Un software que se instala en un firewall para bloquear ataques de red: No describe correctamente un HIPS.

c) Un sistema que supervisa y protege la integridad de los servidores web: No es específico de la función de un HIPS.

39
Q

¿Qué políticas puede adoptar una cadena de iptables?

a) ACCEPT, REJECT y TRANSFER
b) DROP, FORWARD y REDIRECT
c) ACCEPT, DROP y REJECT
d) ALLOW, BLOCK y FILTER

A

C

ACCEPT, DROP y REJECT

Explicación:
ACCEPT: Permite el paso de los paquetes que coinciden con la regla.

DROP: Descartar silenciosamente los paquetes que coinciden con la regla sin notificar al remitente.

REJECT: Rechazar los paquetes que coinciden con la regla y enviar un mensaje de error al remitente.

40
Q

¿Cómo se llama el grupo de trabajo dentro del kernel de Linux que proporciona funciones relacionadas con la manipulación de paquetes de red?

a) Netfilter

b) PacketScheduler

c) NetManager

d) PacketManipulator

A

A

Netfilter

41
Q

¿Con qué comando podríamos aceptar el tráfico HTTP entrante en un sistema Linux usando iptables?

a) iptables -A INPUT -p tcp –dport 80 -j REJECT

b) iptables -A OUTPUT -p tcp –dport 80 -j ACCEPT

c) iptables -A INPUT -p tcp –dport 80 -j ACCEPT

d) iptables -D INPUT -p tcp –dport 80 -j ACCEPT

A

C

iptables -A INPUT -p tcp –dport 80 -j ACCEPT

42
Q

¿Qué es una VPN y cuál es su propósito principal?

a) Una herramienta que proporciona servicios de email seguros y cifrados.

b) Una tecnología que permite crear una conexión segura y cifrada entre un dispositivo y una red, a menudo utilizada para proteger la privacidad y la seguridad en redes públicas, y para acceder a recursos de una red local de manera remota.

c) Un sistema que se utiliza para la gestión de recursos en la nube.

d) Un protocolo utilizado para la transmisión de datos a alta velocidad entre servidores.

A

B

Una tecnología que permite crear una conexión segura y cifrada entre un dispositivo y una red, a menudo utilizada para proteger la privacidad y la seguridad en redes públicas, y para acceder a recursos de una red local de manera remota.

43
Q

Nombra algunas aplicaciones populares para montar un proxy inverso:

a) Microsoft Exchange, Gmail, Yahoo Mail

b) Nginx, Apache, HAProxy, Squid

c) Docker, Kubernetes, OpenShift

d) WordPress, Joomla, Drupal

A

B

Nginx, Apache, HAProxy, Squid

44
Q

¿Qué es un UTM (Unified Threat Management) y cuál es su propósito principal?

a) Una herramienta para la gestión de correos electrónicos en la empresa.

b) Un dispositivo de seguridad que integra múltiples funciones de protección, como firewall, antivirus, filtrado de contenido, prevención de intrusiones y VPN, en una sola solución para simplificar y mejorar la seguridad de la red.

c) Un sistema utilizado para el análisis de tráfico web y la mejora del rendimiento de la red.

d) Un protocolo para la gestión y asignación de direcciones IP en una red local.

A

B

Un dispositivo de seguridad que integra múltiples funciones de protección, como firewall, antivirus, filtrado de contenido, prevención de intrusiones y VPN, en una sola solución para simplificar y mejorar la seguridad de la red.

45
Q

Nombra algunos productos SIEM (Security Information and Event Management):

a) Notepad++, Sublime Text, Visual Studio Code

b) Splunk Enterprise Security, IBM QRadar, AT&T Cybersecurity

c) MySQL, PostgreSQL, MongoDB

d) Photoshop, Illustrator, InDesign

A

B

Splunk Enterprise Security, IBM QRadar, AT&T Cybersecurity

46
Q

¿Cuáles son las cadenas (chains) o condiciones que maneja iptables?

a) INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING

b) START, STOP, PAUSE, RESUME

c) CONNECT, LISTEN, ACCEPT, REJECT

d) CREATE, READ, UPDATE, DELETE

A

A

INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING

47
Q

¿Qué es el Protocolo de Autenticación por Contraseña (PAP)?

a) Un protocolo que utiliza un desafío y una respuesta para la autenticación

b) Un protocolo que envía la contraseña en texto plano para la autenticación

c) Un protocolo que cifra la contraseña antes de enviarla

d) Un protocolo que utiliza certificados digitales para la autenticación

A

B

Un protocolo que envía la contraseña en texto plano para la autenticación

El Protocolo de Autenticación por Contraseña (PAP) es un método simple de autenticación que envía la contraseña en texto plano al servidor de autenticación. Esto lo hace menos seguro en comparación con otros métodos de autenticación que cifran la contraseña o utilizan desafíos.

Por qué las otras opciones son incorrectas:

a) Un protocolo que utiliza un desafío y una respuesta para la autenticación: Esto describe al Protocolo de Autenticación por Desafío (CHAP).

c) Un protocolo que cifra la contraseña antes de enviarla: PAP no cifra la contraseña antes de enviarla.

d) Un protocolo que utiliza certificados digitales para la autenticación: Esto es más relevante para métodos de autenticación como EAP-TLS (una variante de EAP).

48
Q

¿Cuál es la principal diferencia entre PAP y CHAP?

a) PAP utiliza un desafío y una respuesta para la autenticación, mientras que CHAP envía la contraseña en texto plano

b) PAP envía la contraseña en texto plano, mientras que CHAP utiliza un desafío y una respuesta para la autenticación

c) PAP utiliza certificados digitales para la autenticación, mientras que CHAP no

d) PAP es más seguro que CHAP

A

B

PAP envía la contraseña en texto plano, mientras que CHAP utiliza un desafío y una respuesta para la autenticación

La principal diferencia entre PAP y CHAP es que PAP envía la contraseña en texto plano, mientras que CHAP utiliza un mecanismo de desafío y respuesta para autenticar al usuario, proporcionando mayor seguridad.

Por qué las otras opciones son incorrectas:

a) PAP utiliza un desafío y una respuesta para la autenticación, mientras que CHAP envía la contraseña en texto plano: Esto es incorrecto, ya que es CHAP el que utiliza el mecanismo de desafío y respuesta.

c) PAP utiliza certificados digitales para la autenticación, mientras que CHAP no: PAP no utiliza certificados digitales.

d) PAP es más seguro que CHAP: CHAP es generalmente más seguro que PAP debido a su mecanismo de desafío y respuesta.

49
Q

¿Qué es EAP (Extensible Authentication Protocol)?

a) Un protocolo de autenticación que envía la contraseña en texto plano

b) Un protocolo de autenticación que utiliza desafíos y respuestas

c) Un marco flexible que soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens

d) Un protocolo utilizado exclusivamente para autenticación en redes cableadas

A

C

Un marco flexible que soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens

EAP (Extensible Authentication Protocol) es un marco flexible utilizado para la autenticación en redes, que soporta una variedad de métodos de autenticación, incluyendo contraseñas, certificados digitales y tokens. EAP se utiliza comúnmente en redes inalámbricas y en VPNs.

Por qué las otras opciones son incorrectas:

a) Un protocolo de autenticación que envía la contraseña en texto plano: Esto describe a PAP, no a EAP.

b) Un protocolo de autenticación que utiliza desafíos y respuestas: Esto describe a CHAP, aunque EAP puede soportar métodos que utilizan este mecanismo.

d) Un protocolo utilizado exclusivamente para autenticación en redes cableadas: EAP se utiliza tanto en redes cableadas como inalámbricas.

50
Q

Nombra un par de herramientas de sniffer.

a) Wireshark y Microsoft Network Monitor

b) Notepad y Microsoft Word

c) Google Chrome y Mozilla Firefox

d) Adobe Photoshop y GIMP

A

A

Wireshark y Microsoft Network Monitor

Wireshark: Es una de las herramientas de sniffer más populares y ampliamente utilizadas. Permite capturar y analizar el tráfico de red en tiempo real, proporcionando una interfaz gráfica para visualizar los datos capturados.

Microsoft Network Monitor: Es otra herramienta de sniffer que permite capturar y analizar paquetes de red. Es especialmente útil para administradores de sistemas y expertos en redes para diagnosticar problemas y analizar el tráfico de red.

51
Q

¿Qué es la familia IPSec?

a) Un conjunto de protocolos para el cifrado de correos electrónicos

b) Una familia de protocolos para asegurar comunicaciones en redes IP

c) Un estándar para la gestión de redes inalámbricas

d) Un sistema operativo para routers

A

B

Una familia de protocolos para asegurar comunicaciones en redes IP

IPSec (Internet Protocol Security) es una familia de protocolos diseñada para asegurar las comunicaciones a través de redes IP mediante la autenticación y el cifrado de cada paquete de datos en una sesión de comunicación. IPSec puede ser utilizado para crear redes privadas virtuales (VPN), asegurando la integridad, confidencialidad y autenticidad de los datos transmitidos.

Por qué las otras opciones son incorrectas:

a) Un conjunto de protocolos para el cifrado de correos electrónicos: Esto se refiere a protocolos como S/MIME y PGP, no a IPSec.

c) Un estándar para la gestión de redes inalámbricas: Esto describe protocolos como WPA o WPA2, utilizados en redes Wi-Fi, no a IPSec.

d) Un sistema operativo para routers: Esto es incorrecto, ya que IPSec no es un sistema operativo, sino una serie de protocolos de seguridad para redes IP.

52
Q

¿Qué función tiene IPsec en la creación de túneles?

a) Proporcionar direcciones IP dinámicas a los dispositivos en la red

b) Asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de datos

c) Gestionar la asignación de ancho de banda en una red

d) Monitorear el tráfico de red para detectar intrusiones

A

B

Asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de datos

IPsec (Internet Protocol Security) es fundamental para la creación de túneles seguros en una red IP. Su principal función es asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de los datos transmitidos. Esto garantiza la confidencialidad, integridad y autenticidad de la información que viaja a través de la red, creando un “túnel” seguro para los datos.

Por qué las otras opciones son incorrectas:

a) Proporcionar direcciones IP dinámicas a los dispositivos en la red: Esta función es realizada por el protocolo DHCP, no por IPsec.

c) Gestionar la asignación de ancho de banda en una red: Esta tarea se maneja típicamente mediante QoS (Quality of Service) y otros mecanismos de gestión de red, no por IPsec.

d) Monitorear el tráfico de red para detectar intrusiones: Esto se lleva a cabo por sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS), no por IPsec.

53
Q

Cuál de las siguientes afirmaciones sobre el modo transporte de IPSec es correcta?

a) Se utiliza principalmente para proteger la comunicación entre dos redes.

b) Encapsula todo el paquete IP original dentro de un nuevo paquete IP.

c) Se utiliza principalmente para proteger la comunicación entre dos dispositivos finales.

d) Siempre cifra la cabecera IP original, independientemente del protocolo utilizado (AH o ESP).

A

C

Se utiliza principalmente para proteger la comunicación entre dos dispositivos finales.

El modo transporte de IPSec protege principalmente la comunicación entre dos dispositivos finales (hosts), como puede ser la comunicación directa entre dos computadoras o entre una computadora y un servidor. En este modo, solo la carga útil del paquete IP es cifrada y/o autenticada, mientras que la cabecera IP original se mantiene sin cambios.

Las otras opciones no son correctas por las siguientes razones:

a) Se utiliza principalmente para proteger la comunicación entre dos redes: Esta descripción corresponde al modo túnel de IPSec, no al modo transporte.

b) Encapsula todo el paquete IP original dentro de un nuevo paquete IP: Esto también se refiere al modo túnel, donde todo el paquete IP original se encapsula dentro de uno nuevo.

d) Siempre cifra la cabecera IP original, independientemente del protocolo utilizado (AH o ESP): En el modo transporte, la cabecera IP original no se cifra, solo la carga útil del paquete.

54
Q

¿Cuál de las siguientes herramientas se utiliza para configurar, mantener y examinar las reglas de filtrado de paquetes en el kernel de Linux?

a) Nmap
b) Wireshark
c) Iptables
d) Snort

A

C

Iptables

Iptables es una herramienta de línea de comandos que permite configurar, mantener y examinar las tablas de reglas de filtrado de paquetes en el kernel de Linux. Se utiliza para configurar políticas de firewall, como permitir o bloquear el tráfico de red basado en diversas condiciones.

Las otras opciones no son correctas por las siguientes razones:

a) Nmap: Es una herramienta de escaneo de red utilizada para descubrir hosts y servicios en una red.

b) Wireshark: Es una herramienta de análisis de tráfico de red utilizada para capturar y examinar paquetes en una red.

d) Snort: Es un sistema de detección de intrusos (IDS) y de prevención de intrusos (IPS) que monitorea el tráfico de red en busca de actividades sospechosas.

55
Q

¿Qué significan las siglas VPN?

A

Red Privada Virtual.

56
Q

¿Qué protocolo VPN es conocido por ser inseguro y se recomienda evitar?

A

PPTP

57
Q

¿Qué es L2TP y cómo se usa generalmente?

a) Un protocolo de enrutamiento utilizado en redes LAN

b) Un protocolo de acceso remoto para conectar dispositivos móviles a Internet

c) Un protocolo de túnel que combina características de PPTP y L2F

d) Un protocolo de autenticación para servidores web

A

C

Un protocolo de túnel que combina características de PPTP y L2F

L2TP (Layer 2 Tunneling Protocol) es un protocolo de túnel utilizado para soportar redes privadas virtuales (VPN). Combina características del PPTP (Point-to-Point Tunneling Protocol) y L2F (Layer 2 Forwarding Protocol), proporcionando una solución de túnel robusta y segura para el transporte de datos a través de una red IP. Se utiliza generalmente para crear túneles que encapsulan los paquetes de datos que serán transmitidos a través de la red pública de Internet, permitiendo una conexión segura entre puntos remotos.

58
Q

¿Cuáles son algunos usos y aplicaciones comunes de los túneles en redes?

a) Control de acceso a los archivos del sistema

b) Transmisión segura de datos y creación de VPNs

c) Gestión de direcciones IP y configuración de DNS

d) Monitoreo de tráfico de red y detección de intrusos

A

B

Transmisión segura de datos y creación de VPNs

Los túneles en redes se utilizan comúnmente para:

Transmisión segura de datos: Encapsulan los datos para que puedan ser transmitidos de manera segura a través de redes públicas.

Creación de VPNs (Virtual Private Networks): Permiten a los usuarios conectarse de forma segura a una red privada a través de una red pública, proporcionando acceso remoto seguro y privado.

59
Q

¿Qué es GRE?

A) Un protocolo de enrutamiento para redes locales.

B) Un protocolo de túnel que encapsula paquetes de datos para su transmisión a través de redes IP.

C) Un tipo de firewall para proteger redes internas.

D) Un estándar para la autenticación de usuarios en redes.

A

B

Un protocolo de túnel que encapsula paquetes de datos para su transmisión a través de redes IP.

60
Q

¿Cuál es la principal función del protocolo GRE?

A) Proteger datos mediante cifrado.

B) Permitir la transmisión de múltiples protocolos a través de una red IP al encapsularlos en un túnel.

C) Aumentar la velocidad de conexión a Internet.

D) Filtrar tráfico no deseado en una red.

A

B

Permitir la transmisión de múltiples protocolos a través de una red IP al encapsularlos en un túnel.

61
Q

¿Qué tipo de encabezados se añaden a los paquetes cuando se utiliza GRE?

A) Solo un encabezado IP.

B) Un encabezado GRE y un encabezado IP externo.

C) Solo un encabezado GRE.

D) Encabezados específicos para cada protocolo de aplicación.

A

B

Un encabezado GRE y un encabezado IP externo.

62
Q

¿Cuál es una característica importante del túnel GRE?

A) Solo puede transportar tráfico IPv4.

B) Permite la encapsulación de hasta 20 protocolos diferentes del nivel de red.

C) Es un protocolo seguro que cifra todos los datos transmitidos.

D) Requiere una configuración compleja en todos los dispositivos intermedios.

A

B

Permite la encapsulación de hasta 20 protocolos diferentes del nivel de red.

63
Q

En el contexto del uso de GRE, ¿qué significa “encapsulación”?

A) La creación de copias de seguridad de datos en la nube.

B) El proceso de envolver un paquete dentro de otro paquete para su transmisión.

C) La eliminación de datos innecesarios antes del envío.

D) La autenticación del remitente antes del envío de datos.

A

B

El proceso de envolver un paquete dentro de otro paquete para su transmisión.