Preguntas Segundo Parcial Flashcards
¿Cuál es el número mínimo de claves criptográficas requeridas para aplicar seguridad a una comunicación de dos sentidos en la criptografía simétrica?
Cuatro
Tres
Una
Dos
Una
En la criptografía simétrica, una sola clave es suficiente para asegurar la comunicación de dos sentidos, ya que tanto el cifrado como el descifrado se realizan con la misma clave compartida entre las partes.
Un usuario desde su casa está efectuando un ataque de tipo Denial of Service sobre el servicio DNS de la empresa ¿Qué regla de firewall será la más eficiente para bloquear este ataque?
Bloqueo de consultas DNS a la dirección IP del servidor DNS
Bloqueo de consultas DNS al puerto UDP 53 del servidor DNS
Bloqueo de consultas DNS de la dirección IP del atacante.
Bloqueo de consultas DNS al puerto UDP 53 del servidor DNS
En el contexto de un ataque de tipo Denial of Service (DoS) dirigido al servicio DNS, los ataques suelen dirigirse al puerto 53, que es el puerto estándar utilizado por DNS para la comunicación. La configuración de un firewall para bloquear consultas al puerto UDP 53 previene que el tráfico malicioso llegue al servidor DNS, lo que es eficaz para mitigar el ataque
¿Que protocolo de los siguientes es considerado un protocolo de ruteo externo?
IGRP
BGP
EIGRP
IS-IS
OSPF
RIP
BGP (Border Gateway Protocol)
Según los apuntes proporcionados, BGP es un protocolo de ruteo externo, ya que está diseñado para intercambiar información de enrutamiento entre diferentes sistemas autónomos (AS), es decir, entre diferentes redes administradas de manera independiente. BGP se utiliza principalmente en Internet para conectar diferentes redes entre sí.
Maria recientemente recibió un mensaje de correo electrónico de Patricia, ¿qué objetivo criptográfico debería aplicarse para convencer a Maria que Patricia es efectivamente el emisor del mensaje?
No Repudio
Integridad
Disponibilidad
Confidencialidad
No Repudio
El objetivo de No Repudio en criptografía asegura que el emisor de un mensaje no pueda negar haber enviado el mensaje. En este caso, para convencer a María de que Patricia es efectivamente la emisora del mensaje, se requiere que Patricia no pueda negar que envió el correo. Esto se logra a través de mecanismos como la firma digital, que autentica al remitente y asegura que el mensaje proviene realmente de esa persona.
¿Cuales son criterios que se usan para comparar protocolos de enrutamiento? (+1)
Tiempo de convergencia
Implementación y mantenimiento
Ruteo estático
Ruteo dinámico
Escalabilidad
Las respuestas correctas son:
Tiempo de convergencia
Implementación y mantenimiento
Escalabilidad
Justificación:
Tiempo de convergencia: Es crucial para evaluar qué tan rápido un protocolo de enrutamiento puede adaptarse a cambios en la topología de la red, como caídas de enlaces o cambios de rutas.
Implementación y mantenimiento: Un protocolo puede ser comparado por la facilidad con la que puede ser implementado y mantenido. Algunos protocolos requieren configuraciones más complejas y un mantenimiento continuo, mientras que otros son más fáciles de gestionar.
Escalabilidad: Se refiere a la capacidad del protocolo de manejar redes más grandes sin perder eficiencia o desempeño. Un protocolo escalable es adecuado para redes que crecen con el tiempo.
No son correctas:
Ruteo estático: No es un criterio para comparar protocolos de enrutamiento, ya que el ruteo estático no es un protocolo de enrutamiento en sí, sino una forma manual de configuración de rutas.
Ruteo dinámico: Tampoco es un criterio de comparación, ya que se refiere a una categoría de protocolos de enrutamiento, no a una métrica para compararlos.
Seleccione metricas utilizadas por los protocolos de enrutamiento (+1)
Clave asimerica
Saltos
Costo
Clave simetrica
Ancho de banda
Las respuestas correctas son:
Saltos
Costo
Ancho de banda
Justificación:
Saltos: Es una métrica utilizada por protocolos como RIP (Routing Information Protocol), donde se cuenta el número de saltos (o routers intermedios) que se deben atravesar para llegar al destino.
Costo: Es una métrica utilizada por protocolos como OSPF, donde se asigna un valor de costo a las rutas en función de varios factores (como el ancho de banda, la latencia, etc.). Cuanto menor sea el costo, más preferida será la ruta.
Ancho de banda: Es una métrica importante en protocolos como OSPF y EIGRP, que prefieren rutas con mayor ancho de banda, ya que estas generalmente son más rápidas y eficientes.
No son correctas:
Clave asimétrica: No es una métrica de enrutamiento. Es un término relacionado con la criptografía, específicamente con los sistemas que utilizan dos claves (una pública y una privada).
Clave simétrica: Similar a la clave asimétrica, es un término de criptografía y no una métrica de enrutamiento.
Es un valor numérico que especifica la preferencia de una ruta
ruta estática
métrica
ruta por defecto
distancia administrativa
La respuesta correcta es:
Métrica
Justificación:
Métrica: En los protocolos de enrutamiento, la métrica es un valor numérico que especifica la preferencia de una ruta. Cuanto menor sea la métrica, más preferida será la ruta. La métrica se utiliza para determinar cuál es la mejor ruta hacia un destino, basándose en factores como el número de saltos, el ancho de banda, la latencia, entre otros.
No son correctas:
Ruta estática: Una ruta estática es una ruta que se configura manualmente por un administrador de red, pero no es un valor numérico que especifique la preferencia de la ruta.
Ruta por defecto: Es una ruta que se utiliza cuando no se encuentra una ruta específica para un destino, pero no es un valor numérico que indique preferencia.
Distancia administrativa: Es un valor numérico que se asigna a cada protocolo de enrutamiento para indicar la confiabilidad del mismo. Sin embargo, no especifica la preferencia de una ruta, sino la preferencia entre diferentes protocolos de enrutamiento.
¿En qué capa del Modelo OSI actua IPsec?
Capa 1
Capa 7
Capa 2
Capa 3
La respuesta correcta es:
Capa 3
Justificación:
Capa 3 (Capa de Red): IPsec (Internet Protocol Security) actúa en la capa 3 del Modelo OSI, que es la capa de red. IPsec se utiliza para asegurar la comunicación de datos a nivel de red mediante la autenticación y el cifrado de los paquetes IP. Este protocolo proporciona seguridad para la transmisión de datos en una red IP, protegiendo los datos en tránsito y garantizando su integridad, confidencialidad y autenticidad.
No son correctas:
Capa 1 (Capa Física): La capa física se refiere a la transmisión de señales a través del medio físico (cables, ondas, etc.), no tiene que ver con la seguridad de la red.
Capa 2 (Capa de Enlace de Datos): La capa de enlace de datos se encarga de la transmisión de tramas entre dispositivos en una red local. IPsec no actúa en esta capa.
Capa 7 (Capa de Aplicación): La capa de aplicación se refiere a la interacción entre las aplicaciones y los servicios. IPsec no se enfoca en la capa de aplicación, sino en la capa de red para proteger los datos de la red.
Para que el intercambio de la PreMasterSecret en SSL/TLS se lleve a cabo existen dos posibilidades: (+1)
Diffie-Hellman
Internet Engineering Task Force
RSA
Session ID
Las respuestas correctas son:
Diffie-Hellman
RSA
Justificación:
Diffie-Hellman: Es un algoritmo de intercambio de claves utilizado en SSL/TLS para generar una clave secreta compartida (PreMasterSecret) entre el cliente y el servidor sin necesidad de que compartan previamente una clave secreta. Utiliza la criptografía de clave pública para intercambiar la clave secreta de manera segura a través de un canal inseguro.
RSA: RSA también se utiliza en SSL/TLS para el intercambio de claves y para cifrar el PreMasterSecret. En este caso, el servidor puede enviar una clave pública al cliente, quien la usa para cifrar el PreMasterSecret y enviarlo de vuelta al servidor. El servidor usa su clave privada para descifrarlo.
No son correctas:
Internet Engineering Task Force (IETF): IETF es una organización que desarrolla estándares para la internet, pero no es un método para el intercambio de PreMasterSecret en SSL/TLS.
Session ID: El Session ID no es un método para el intercambio de claves. Es un identificador único asignado a una sesión SSL/TLS establecida para permitir la reutilización de una sesión anterior y mejorar la eficiencia.
¿Que protocolos de seguridad utiliza IPsec? (+1)
IP Authentication Header
IP Encapsulating Security Payload
IP Hash
Virtual Private Networks
Las respuestas correctas son:
IP Authentication Header (AH)
IP Encapsulating Security Payload (ESP)
Justificación:
IP Authentication Header (AH): Es uno de los protocolos utilizados por IPsec. Proporciona autenticación e integridad de los datos, garantizando que los datos no han sido modificados durante la transmisión.
IP Encapsulating Security Payload (ESP): También es un protocolo utilizado por IPsec. Proporciona confidencialidad mediante cifrado de los datos, además de autenticación e integridad.
No son correctas:
IP Hash: No es un protocolo de seguridad utilizado por IPsec. Es una técnica que se podría emplear en otros contextos de seguridad, pero no específicamente en IPsec.
Virtual Private Networks (VPN): VPN no es un protocolo de seguridad en sí mismo, sino una tecnología que utiliza protocolos como IPsec para garantizar la seguridad de las comunicaciones en redes privadas virtuales.
¿En qué modo de operación todo el paquete IP, o sea, datos más cabecera del mensaje, son cifrados o autenticados?
Transporte
Túnel
Authentication Header
Hash Message Authentication Code
La respuesta correcta es:
Túnel
Justificación: En el modo Túnel de IPsec, todo el paquete IP, incluyendo tanto los datos como la cabecera del mensaje, son cifrados o autenticados. Esto implica que el paquete original es encapsulado dentro de un nuevo paquete IP, lo que garantiza la protección tanto del contenido como de la cabecera del mensaje.
No son correctas:
Transporte: En el modo de Transporte, solo los datos (el payload) del paquete IP son cifrados o autenticados, pero no la cabecera del paquete original.
Authentication Header: Este es un protocolo dentro de IPsec para proporcionar autenticación e integridad, pero no es un modo de operación que afecte a todo el paquete IP.
Hash Message Authentication Code (HMAC): Es un algoritmo de autenticación utilizado en la criptografía, pero no es un modo de operación en sí mismo.
¿Que mecanismo de manera estática convierte una dirección IP en otra, de acuerdo a una tabla de equivalencias preestablecida y solamente modifica la dirección IP del encabezado?
NAT modalidad uno a uno
NAT modalidad uno a muchos
PAT (Port address translation)
NAPT (Network address port translation)
La respuesta correcta es:
NAT modalidad uno a uno
Justificación: El NAT modalidad uno a uno (también conocido como NAT estático) convierte una dirección IP en otra de manera estática, de acuerdo a una tabla de equivalencias preestablecida. En este tipo de NAT, solo se modifica la dirección IP en el encabezado del paquete IP, sin modificar otros parámetros.
No son correctas:
NAT modalidad uno a muchos: Este tipo de NAT, también conocido como NAT dinámico, mapea una única dirección IP pública a varias direcciones privadas, pero no es un mecanismo estático.
PAT (Port Address Translation): Es una técnica dentro de NAT que permite mapear múltiples direcciones privadas a una única dirección IP pública usando diferentes puertos, pero no se aplica de manera estática como en el caso de NAT modalidad uno a uno.
NAPT (Network Address Port Translation): Similar a PAT, este es un método para manejar el mapeo de direcciones IP privadas a direcciones públicas usando puertos, pero tampoco es un mecanismo estático.
Servidor que actúa como intermediario de un servicio para distribuir la carga de los servidores de aplicación y de base de datos, implementar medidas de seguridad y puede hacer caching
Router
Firewall
Proxy Reverso
DDoS
Proxy Reverso
Justificación: Un Proxy Reverso es un servidor que actúa como intermediario entre los clientes y los servidores de aplicaciones o bases de datos. Su principal función es distribuir la carga entre los servidores, implementar medidas de seguridad (como ocultar la infraestructura interna) y mejorar el rendimiento mediante caching (almacenamiento en caché de contenidos). Además, el proxy reverso puede ser utilizado para equilibrar la carga y proteger los servidores detrás de él.
No son correctas:
Router: Un router se encarga de dirigir el tráfico entre redes diferentes, pero no realiza funciones como distribución de carga, caching o medidas de seguridad específicas a nivel de aplicaciones.
Firewall: Un firewall se encarga de filtrar el tráfico entre redes y proteger contra accesos no autorizados, pero no distribuye la carga ni implementa caching.
DDoS: Un DDoS (Distributed Denial of Service) es un tipo de ataque cibernético que busca sobrecargar un servicio, no un servidor que distribuye la carga o implementa medidas de seguridad.
¿Que estrategias existen en las denegaciones de servicio distribuido? (+1)
Basadas en ataque IP de origen/destino
Basadas en volumen
Ataques de protocolo
Ataques de capa de aplicación
Las respuestas correctas son:
Basadas en volumen
Ataques de protocolo
Ataques de capa de aplicación
Justificación: Las estrategias en los ataques de denegación de servicio distribuido (DDoS) se pueden clasificar en diferentes tipos según el método de ataque utilizado:
Basadas en volumen: Son ataques que buscan saturar el ancho de banda de la víctima mediante un alto volumen de tráfico, como en el caso de los ataques de flooding (por ejemplo, un ataque UDP flood o ICMP flood).
Ataques de protocolo: Estos ataques explotan debilidades en los protocolos de comunicación, como los ataques SYN flood, que afectan la capa de transporte, o los ataques Ping of Death, que explotan vulnerabilidades en el protocolo de red.
Ataques de capa de aplicación: Estos ataques se dirigen a la capa de aplicación (capa 7 del modelo OSI), buscando agotar los recursos de un servidor web o aplicación, como los attacks HTTP flood o slowloris, que envían solicitudes a la capa de aplicación de una manera que consume muchos recursos, pero sin generar un tráfico de volumen muy alto.
No es correcto:
Basadas en ataque IP de origen/destino: Aunque algunos ataques pueden involucrar manipulación de direcciones IP de origen o destino, este no es un tipo de estrategia categórica para los ataques DDoS.
¿Qué tipo de ataque de DDoS el atacante envía una gran cantidad de paquetes de inicio de sesión con una dirección de origen falsa, sin llegar a completar el saludo a tres bandas con el ACK final, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión?
Inundación ICMP
Inundación de SYN
Amplificación DNS
Inundación HTTP Get/Post
La respuesta correcta es:
Inundación de SYN
Justificación: En un ataque de Inundación de SYN (SYN flood), el atacante envía una gran cantidad de solicitudes de conexión (paquetes SYN) a un servidor, pero no completa el proceso de saludo de tres vías del protocolo TCP (el proceso que incluye el paquete de respuesta ACK). Además, las direcciones IP de origen suelen ser falsificadas, lo que impide que el servidor pueda responder correctamente a esas solicitudes. Este tipo de ataque consume los recursos del servidor, ya que mantiene abiertas las conexiones parcialmente establecidas sin que se complete la conexión.
Inundación ICMP: Utiliza mensajes ICMP para consumir ancho de banda, pero no está relacionado con el saludo de tres vías del protocolo TCP.
Amplificación DNS: Implica un atacante que explota servidores DNS mal configurados para amplificar el tráfico hacia el objetivo.
Inundación HTTP Get/Post: Consiste en enviar muchas solicitudes HTTP GET o POST a un servidor web para saturar los recursos, pero no involucra el proceso de saludo TCP.
Registro que describe el atributo de nombre para los recursos que componen la zona
Start of Authority, SOA
Address, A
Address, AAAA
Name Server, NS
Mail Exchange, MX
La respuesta correcta es:
Start of Authority, SOA
Justificación: El registro Start of Authority (SOA) describe los atributos principales de una zona DNS, incluyendo el nombre de dominio y la información del servidor que es autoritario para esa zona. Este registro contiene detalles como el nombre del servidor de nombres principal, la dirección de correo del responsable, y varios parámetros que afectan la administración de la zona.
Address, A: Este registro mapea un nombre de dominio a una dirección IPv4.
Address, AAAA: Este registro mapea un nombre de dominio a una dirección IPv6.
Name Server, NS: Este registro especifica los servidores de nombres autoritarios para la zona.
Mail Exchange, MX: Este registro define los servidores que gestionan el correo electrónico para la zona.
La consulta hacia los servidores ROOT se inicia cuando cualquier servidor de nombres:
puede reenviar el tráfico según la IP de destino de la tabla de ruteo
no puede resolver una petición de un nombre
recibe una ataque de DDoS
se establece una VPN IPsec o SSL
La respuesta correcta es:
no puede resolver una petición de un nombre
Justificación: Cuando un servidor de nombres no puede resolver una petición de un nombre (es decir, no tiene la información en su propia base de datos de caché), realiza una consulta a los servidores ROOT del sistema DNS (Domain Name System) para iniciar la resolución de la solicitud. Los servidores ROOT son los servidores de nombres de más alto nivel en la jerarquía de DNS y son responsables de guiar a los servidores DNS hacia el servidor adecuado que pueda resolver el nombre solicitado.
Puede reenviar el tráfico según la IP de destino de la tabla de ruteo: Esto se refiere a una acción de ruteo, no directamente a la resolución de nombres en DNS.
Recibe un ataque de DDoS: Esto es una condición anómala, no una acción normal del servidor DNS.
Se establece una VPN IPsec o SSL: Esto no está relacionado con la resolución de nombres DNS, sino con la seguridad de la comunicación entre redes.
En el cifrado de clave pública, el remitente usa su clave pública para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce
Verdadero
Falso
La respuesta correcta es:
Falso
Justificación: En el cifrado de clave pública (también conocido como criptografía asimétrica), el proceso es el siguiente:
El remitente utiliza la clave pública del destinatario para cifrar el mensaje.
El destinatario utiliza su clave privada para descifrar el mensaje, ya que solo él tiene acceso a esa clave privada.
La afirmación de que el remitente utiliza su propia clave pública para cifrar el mensaje es incorrecta. En realidad, la clave pública del destinatario es la que se utiliza para cifrar el mensaje. La clave privada es la que solo el destinatario posee y es la que permite descifrar el mensaje.
En la firma digital el propietario del par de claves usa su clave privada para cifrar el mensaje, se consigue la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada pero no se garantiza el no repudio del mensaje.
Verdadero
Falso
La respuesta correcta es:
Falso
Justificación: En una firma digital, el proceso es el siguiente:
El propietario del par de claves usa su clave privada para firmar el mensaje (es decir, para crear un hash del mensaje que luego cifra con su clave privada).
Al firmar el mensaje con su clave privada, se consigue la autenticación e identificación del remitente, ya que solo él tiene su clave privada.
Además, garantiza el no repudio, lo que significa que el remitente no puede negar haber enviado el mensaje, ya que solo él podría haber firmado el mensaje con su clave privada
¿Que es una ruta por defecto?
Una ruta automática que se usa para el enrutamiento desde una red hasta una red de conexión única
Una ruta que coincidirá con todos los paquetes
Un protocolo de enrutamiento que utiliza algoritmos para facilitar la información de enrutamiento y determinar el mejor camino
Una ruta configurada manualmente que se usa para el enrutamiento desde una red hasta una red de conexión única
La respuesta correcta es:
Una ruta que coincidirá con todos los paquetes
Para que se usa la opción “on” en la sintaxis de un firewall
Para indicar la interfaz en la que se aplicará la regla
Para qué se usa MX en las consultas DNS
Para conocer el servidor de mail de determinado dominio
Qué opción sobre el comando nslookup es correcta
Tiene prácticamente la misma función que el comando dig
Cuál de estas opciones SI es un software de monitoreo de red
CA Unicenter TNG
Para qué sirven las MIB
Para tener una estructura organizada de las variables a monitorear
Qué significa RFC
Request For Comments
Para qué se usa la palabra QUICK en la sintaxis de un firewall
- Para ejecutar la regla inmediatamente luego de evaluar positivo sin seguir leyendo las reglas siguientes.
Para qué se usa TELNET
verificar el funcionamiento de ciertos servicios
Cuál de estos sistemas de cifrado NO es para Wi-fi
WPA
WPA2
WEP
WEP2
WEP2