BLOQUE 4 - TEMA 9 - SEGURIDAD REDES Flashcards

(180 cards)

1
Q

Que hace un firewall ?

A

monitoriza el tráfico entrante y saliente. Decide si debe permitir o bloquear un tráfico específico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como se llama el grupo de trabajo dentro del kernel de linux que proporciona funciones relacionadas con la manipulacion de paquetes de red ? (T)

A

Proyecto Netfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Con que comando podriamos aceptar el trafico HTTP entrante ? (T)

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

Esta regla añade (-A) una regla a la cadena INPUT para aceptar (-j ACCEPT) el tráfico TCP entrante en el puerto 80 (HTTP).

Conceptos Clave de Iptables:
Tablas: Iptables utiliza diferentes tablas para manejar distintos tipos de tareas. Las más comunes son:
Filter: Para el filtrado de paquetes.
NAT: Para la traducción de direcciones de red.
Mangle: Para la modificación de paquetes.
Cadenas (Chains): Dentro de cada tabla, hay cadenas que contienen reglas. Las cadenas principales son:
INPUT: Maneja el tráfico entrante.
OUTPUT: Maneja el tráfico saliente.
FORWARD: Maneja el tráfico que pasa a través del dispositivo.
Reglas (Rules): Las reglas especifican las condiciones bajo las cuales se permite o se bloquea el tráfico. Cada regla puede basarse en varios criterios, como la dirección IP de origen y destino, el puerto, y el protocolo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuales son las cadenas (chains) o condiciones que maneja iptables ? (T)

A
  • Prerouting (paquetes que acaban de entrar al sistema)
  • Input ( paquetes destinados a local)
  • Output (paquetes generados en local que van a salir)
  • Forward (paquetes que son generados en un tercero que van a otro sistema)
  • Postrouting (paquetes que van a abandonar el sistema)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que politicas puede adoptar una cadena de iptables ?

A

ACCEPT - se permite el trafico correspondiente
DROP - se rechaza pero no se informa
REJECT - se rechaza y a través de ICMP se informa del rechazo de la conexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que hace esto? sudo firewall-cmd –zone=public –add-service=smtp

A

Este comando se utiliza para añadir el servicio SMTP (Simple Mail Transfer Protocol) a la zona pública del firewall en un sistema Linux.

(firewall-cmd es la interfaz de línea de comandos para el demonio firewalld1. Esta herramienta permite gestionar tanto la configuración en tiempo de ejecución como la configuración permanente del firewall en sistemas Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cual es la diferencia entre un proxy y un proxy inverso o reverso?

A

Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de destino. La diferencia entre los dos tipos es:

  • Forward proxy: Actúa como intermediario para las solicitudes de los clientes hacia los servidores. (Proporcionar anonimato al cliente, aplicar políticas de acceso y filtrado de contenido)
  • Reverse proxy: Actúa como intermediario para las solicitudes entrantes hacia uno o varios servidores backend (Distribuye carga, Mejorar la seguridad ocultando la identidad de los servidores backend,

En resumen, el proxy inverso oculta la identidad de los servidores backend al cliente, mientras que el proxy directo oculta la identidad del cliente al servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra algunas aplicaciones para montar un proxy inverso (T)

A

Squid
Nginx
Varnish
HAProxy
Apache mod Proxy
FQ Router
Apache mod security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un UTM? (T)

A

Un UTM (Unified Threat Management) es una solución de seguridad de red que integra múltiples funciones de seguridad en un solo dispositivo o plataforma. Estas funciones pueden incluir:

Firewall: Controla el tráfico entrante y saliente según reglas predefinidas.
Antivirus/Antimalware: Detecta y elimina software malicioso.
Sistema de Prevención de Intrusiones (IPS): Monitorea y bloquea actividades sospechosas.
VPN: Proporciona conexiones seguras y cifradas entre redes.
Filtrado de Contenidos: Bloquea el acceso a sitios web no deseados o peligrosos.
Antispam: Filtra correos electrónicos no deseados.
El objetivo de un UTM es simplificar la gestión de la seguridad de la red al consolidar varias funciones en una sola solución, lo que puede ser más eficiente y fácil de administrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nombra un par de herramientas de sniffer (T)

A
  • wireshark
  • tcpdump > linea comandos

los sniffer solo capturan tráfico de red, nada más

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se llama un sistema diseñado como señuelo que se utiliza para ver patrones de ataque ?

A

Honeypots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es un NIDS ?

A

es un IDS (Sistema de detección de intrusos) que vigila la red. (N viene de network)

nota: HIDS, vigila cambios en un host

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es un HIDS?

A

es un IDS (Sistema de detección de intrusos) que vigila los host (H viene de host)

nota: NIDS, vigila la red

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es un NIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red lan

NIPS ( Network-based Intrusion prevention System):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es un WIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red inalambrica

WIPS (Wireless intrusion prevention system): monitorean la red inalámbrica

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

que es un HIPS ? (T)

A

Es un IPS (Sistema de prevención de intrusos) que monitorea un host

WIPS (Wireless intrusion prevention system): HIPS (Host-based intrusion prevention system): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es NBA (Network Behaviour Analysis) ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea el trafico de red

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nombra algunos productos de deteccion de intrusos (IPS)

A

Snort: IPS + IDS
Suricata
OSSEC:
Bro
Fail2Ban
Sagan
AIDE
Samhair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nombra algunos productos SIEM (T)

A

ELK
Metron
QRadar
OSSIM: Nmap - Snort - Nagios - nikto
Gloria(CCN)
Monica(CCN)

SIEM: sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). solo analiza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué dos empresas son conocidas por ofrecer soluciones de seguridad cibernética, incluyendo firewalls y servidores de VPN? (T)

A

SonicWall y Fortinet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Nombra 3 protocolos de autenticación utilizados para verificar la identidad de los usuarios en redes y sistemas de comunicación (T)

A

PAP - CHAP -EAP

pap > usu y pws
chap > usu, pwd y challengue (c)
eap > certificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es la familia IPSec ? (T)

A

La Familia IPSec (Internet Protocol Security) es un conjunto de protocolos y estándares diseñados para asegurar las comunicaciones sobre el Protocolo de Internet (IP). Su función principal es garantizar la integridad, autenticidad y confidencialidad de los datos transmitidos a través de redes IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué tipos de túneles existen en redes y tecnología?

A

VPN

SSH Tunneling

IPsec

SSL/TLS Tunneling

GRE

L2TP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es una VPN y cuál es su propósito principal? (T)

A

Crea un túnel seguro entre un dispositivo y una red remota. Usado para acceder a redes privadas desde cualquier ubicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué es SSH Tunneling y para qué se utiliza? (T)
Utiliza SSH para crear un túnel cifrado para transmitir datos de manera segura. Comúnmente usado para conexiones seguras a servidores.
26
¿Qué función tiene IPsec en la creación de túneles? (T)
Proporciona seguridad a nivel de red mediante autenticación y cifrado de datos. Utilizado en VPNs y comunicaciones seguras entre redes.
27
¿Para qué se utiliza SSL/TLS Tunneling?
Utiliza SSL/TLS para crear un túnel seguro en aplicaciones web. Comúnmente usado para proteger el tráfico HTTP (HTTPS).
28
¿Qué es GRE y cómo se utiliza? (T)
Protocolo para encapsular paquetes de diferentes protocolos dentro de otro protocolo. Utilizado para crear túneles punto a punto. El Generic Routing Encapsulation (GRE) es un protocolo desarrollado por Cisco que permite la encapsulación de paquetes de datos de diferentes protocolos dentro de un túnel sobre una red IP.
29
¿Qué es L2TP y cómo se usa generalmente? (T)
Combina las características de PPTP y L2F para crear túneles a nivel de enlace de datos. Frecuentemente usado con IPsec para añadir seguridad.
30
¿Cuáles son algunos usos y aplicaciones comunes de los túneles en redes? (T)
Acceso remoto: Permitir a usuarios acceder a redes corporativas desde ubicaciones remotas. Privacidad: Proteger la privacidad de los datos transmitidos a través de internet. Seguridad: Cifrar datos para evitar accesos no autorizados.
31
¿Cuál de las siguientes herramientas se utiliza para administrar NetFilter en Linux? a) Nmap b) OpenSSL c) Firewalld d) Tcpdump
C Firewalld Firewalld es un demonio de firewall que proporciona una interfaz dinámica para gestionar las reglas de firewall en sistemas Linux. Nmap es una herramienta de escaneo de puertos, OpenSSL se usa para la criptografía y Tcpdump es un analizador de paquetes de red.
32
¿Qué tipo de firewall se especializa en analizar el estado de las conexiones TCP para determinar si se establece una sesión válida? a) Filtrado de paquetes b) Circuit-Level Gateway c) Application Level Gateway d) Stateful Inspection
B Circuit-Level Gateway Un Circuit-Level Gateway monitoriza las conexiones TCP y UDP, centrándose en el handshake TCP para determinar si la sesión es válida. El filtrado de paquetes opera en las capas de red y transporte, analizando encabezados de paquetes. Application Level Gateway trabaja a nivel de aplicación, inspeccionando el contenido de los paquetes. Stateful Inspection monitoriza el estado de las conexiones activas para tomar decisiones
33
¿Qué es un HIDS (Host-based Intrusion Detection System)? A) Un sistema utilizado para detectar y prevenir accesos no autorizados a una red completa B) Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico C) Una herramienta para la gestión de identidades y accesos en sistemas distribuidos D) Un software que proporciona encriptación de datos para proteger la comunicación entre hosts
B Un programa que monitorea y analiza actividades sospechosas exclusivamente en un host o dispositivo específico Un HIDS (Host-based Intrusion Detection System) es un sistema de detección de intrusiones que monitorea y analiza las actividades sospechosas en un host o dispositivo específico. Se encarga de detectar accesos no autorizados, modificaciones de archivos, y comportamientos anómalos en el sistema donde está instalado, proporcionando una capa adicional de seguridad a nivel de host.
34
¿Para qué se utiliza SSL/TLS Tunneling? A) Para enrutar tráfico de red mediante técnicas de redirección IP avanzadas B) Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor C) Para comprimir los datos transmitidos en una red para optimizar el rendimiento D) Para gestionar el acceso y las identidades de usuarios en una red segura
B Para establecer conexiones seguras a través de redes no seguras, cifrando los datos entre el cliente y el servidor SSL/TLS Tunneling se utiliza para establecer conexiones seguras a través de redes no seguras al cifrar los datos transmitidos entre el cliente y el servidor. SSL (Secure Sockets Layer) y TLS (Transport Layer Security) son protocolos que garantizan la privacidad e integridad de los datos mediante la creación de un túnel cifrado a través del cual viajan los datos.
35
¿Qué es L2TP y cómo se usa generalmente? a) Un protocolo de nivel de aplicación utilizado para la transferencia de archivos a través de Internet. b) Un protocolo de tunelización de capa 2 que se usa principalmente para crear conexiones VPN seguras. c) Un estándar de cifrado para proteger las comunicaciones de red inalámbrica. d) Un protocolo de enrutamiento utilizado para intercambiar información de routing entre routers.
B Un protocolo de tunelización de capa 2 que se usa principalmente para crear conexiones VPN seguras. Layer 2 Tunneling Protocol (L2TP): Es un protocolo de tunelización de capa 2 que se utiliza principalmente para establecer conexiones VPN (Virtual Private Network) seguras. L2TP encapsula los datos en un túnel, proporcionando una manera de transferir paquetes de datos de manera segura entre dos puntos a través de una red pública.
36
¿Cuál de las siguientes opciones nombra correctamente un par de herramientas de sniffer? a) Wireshark y Nmap b) Tcpdump y Wireshark c) Nmap y Netcat d) Netcat y Tcpdump
B Tcpdump y Wireshark cpdump y Wireshark: Son herramientas de sniffer ampliamente utilizadas para capturar y analizar el tráfico de red. Tcpdump es una herramienta de línea de comandos, mientras que Wireshark proporciona una interfaz gráfica de usuario. Las otras opciones están diseñadas para confundir: a) Wireshark y Nmap: Nmap es una herramienta de escaneo de puertos, no un sniffer. c) Nmap y Netcat: Ninguna de estas herramientas es un sniffer. d) Netcat y Tcpdump: Netcat es una herramienta de red versátil, pero no es un sniffer.
37
¿Cuál de las siguientes opciones nombra correctamente algunas aplicaciones para montar un proxy inverso? a) Apache y MySQL b) Nginx y Apache c) SSH y MySQL d) Nginx y MariaDB
B Nginx y Apache Nginx y Apache: Ambos son servidores web populares que pueden ser configurados para actuar como proxies inversos, redirigiendo el tráfico hacia los servidores de origen y mejorando la seguridad y el rendimiento. Las otras opciones están diseñadas para confundir: a) Apache y MySQL: MySQL es un sistema de gestión de bases de datos, no un servidor web. c) SSH y MySQL: SSH es un protocolo de red para acceder de forma segura a un servidor remoto, no un servidor web. d) Nginx y MariaDB: MariaDB es un sistema de gestión de bases de datos, no un servidor web.
38
¿Qué es un HIPS? a) Un sistema que monitorea y previene intrusiones a nivel de red. b) Un software que se instala en un firewall para bloquear ataques de red. c) Un sistema que supervisa y protege la integridad de los servidores web. d) Un sistema que detecta y previene actividades maliciosas en un dispositivo específico.
D Un sistema que detecta y previene actividades maliciosas en un dispositivo específico. HIPS (Host-based Intrusion Prevention System): Es un sistema de seguridad que se instala en un dispositivo específico (como un servidor o una computadora) y está diseñado para detectar y prevenir actividades maliciosas en ese dispositivo. Monitorea eventos en tiempo real y puede bloquear o alertar sobre comportamientos sospechosos. Las otras opciones están diseñadas para confundir: a) Un sistema que monitorea y previene intrusiones a nivel de red: Describe un NIPS (Network-based Intrusion Prevention System), no un HIPS. b) Un software que se instala en un firewall para bloquear ataques de red: No describe correctamente un HIPS. c) Un sistema que supervisa y protege la integridad de los servidores web: No es específico de la función de un HIPS.
39
¿Qué políticas puede adoptar una cadena de iptables? a) ACCEPT, REJECT y TRANSFER b) DROP, FORWARD y REDIRECT c) ACCEPT, DROP y REJECT d) ALLOW, BLOCK y FILTER
C ACCEPT, DROP y REJECT Explicación: ACCEPT: Permite el paso de los paquetes que coinciden con la regla. DROP: Descartar silenciosamente los paquetes que coinciden con la regla sin notificar al remitente. REJECT: Rechazar los paquetes que coinciden con la regla y enviar un mensaje de error al remitente.
40
¿Cómo se llama el grupo de trabajo dentro del kernel de Linux que proporciona funciones relacionadas con la manipulación de paquetes de red? a) Netfilter b) PacketScheduler c) NetManager d) PacketManipulator
A Netfilter
41
¿Con qué comando podríamos aceptar el tráfico HTTP entrante en un sistema Linux usando iptables? a) iptables -A INPUT -p tcp --dport 80 -j REJECT b) iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT c) iptables -A INPUT -p tcp --dport 80 -j ACCEPT d) iptables -D INPUT -p tcp --dport 80 -j ACCEPT
C iptables -A INPUT -p tcp --dport 80 -j ACCEPT
42
¿Qué es una VPN y cuál es su propósito principal? a) Una herramienta que proporciona servicios de email seguros y cifrados. b) Una tecnología que permite crear una conexión segura y cifrada entre un dispositivo y una red, a menudo utilizada para proteger la privacidad y la seguridad en redes públicas, y para acceder a recursos de una red local de manera remota. c) Un sistema que se utiliza para la gestión de recursos en la nube. d) Un protocolo utilizado para la transmisión de datos a alta velocidad entre servidores.
B Una tecnología que permite crear una conexión segura y cifrada entre un dispositivo y una red, a menudo utilizada para proteger la privacidad y la seguridad en redes públicas, y para acceder a recursos de una red local de manera remota.
43
Nombra algunas aplicaciones populares para montar un proxy inverso: a) Microsoft Exchange, Gmail, Yahoo Mail b) Nginx, Apache, HAProxy, Squid c) Docker, Kubernetes, OpenShift d) WordPress, Joomla, Drupal
B Nginx, Apache, HAProxy, Squid
44
¿Qué es un UTM (Unified Threat Management) y cuál es su propósito principal? a) Una herramienta para la gestión de correos electrónicos en la empresa. b) Un dispositivo de seguridad que integra múltiples funciones de protección, como firewall, antivirus, filtrado de contenido, prevención de intrusiones y VPN, en una sola solución para simplificar y mejorar la seguridad de la red. c) Un sistema utilizado para el análisis de tráfico web y la mejora del rendimiento de la red. d) Un protocolo para la gestión y asignación de direcciones IP en una red local.
B Un dispositivo de seguridad que integra múltiples funciones de protección, como firewall, antivirus, filtrado de contenido, prevención de intrusiones y VPN, en una sola solución para simplificar y mejorar la seguridad de la red.
45
Nombra algunos productos SIEM (Security Information and Event Management): a) Notepad++, Sublime Text, Visual Studio Code b) Splunk Enterprise Security, IBM QRadar, AT&T Cybersecurity c) MySQL, PostgreSQL, MongoDB d) Photoshop, Illustrator, InDesign
B Splunk Enterprise Security, IBM QRadar, AT&T Cybersecurity
46
¿Cuáles son las cadenas (chains) o condiciones que maneja iptables? a) INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING b) START, STOP, PAUSE, RESUME c) CONNECT, LISTEN, ACCEPT, REJECT d) CREATE, READ, UPDATE, DELETE
A INPUT, OUTPUT, FORWARD, PREROUTING, POSTROUTING
47
¿Qué es el Protocolo de Autenticación por Contraseña (PAP)? a) Un protocolo que utiliza un desafío y una respuesta para la autenticación b) Un protocolo que envía la contraseña en texto plano para la autenticación c) Un protocolo que cifra la contraseña antes de enviarla d) Un protocolo que utiliza certificados digitales para la autenticación
B Un protocolo que envía la contraseña en texto plano para la autenticación El Protocolo de Autenticación por Contraseña (PAP) es un método simple de autenticación que envía la contraseña en texto plano al servidor de autenticación. Esto lo hace menos seguro en comparación con otros métodos de autenticación que cifran la contraseña o utilizan desafíos. Por qué las otras opciones son incorrectas: a) Un protocolo que utiliza un desafío y una respuesta para la autenticación: Esto describe al Protocolo de Autenticación por Desafío (CHAP). c) Un protocolo que cifra la contraseña antes de enviarla: PAP no cifra la contraseña antes de enviarla. d) Un protocolo que utiliza certificados digitales para la autenticación: Esto es más relevante para métodos de autenticación como EAP-TLS (una variante de EAP).
48
¿Cuál es la principal diferencia entre PAP y CHAP? a) PAP utiliza un desafío y una respuesta para la autenticación, mientras que CHAP envía la contraseña en texto plano b) PAP envía la contraseña en texto plano, mientras que CHAP utiliza un desafío y una respuesta para la autenticación c) PAP utiliza certificados digitales para la autenticación, mientras que CHAP no d) PAP es más seguro que CHAP
B PAP envía la contraseña en texto plano, mientras que CHAP utiliza un desafío y una respuesta para la autenticación La principal diferencia entre PAP y CHAP es que PAP envía la contraseña en texto plano, mientras que CHAP utiliza un mecanismo de desafío y respuesta para autenticar al usuario, proporcionando mayor seguridad. Por qué las otras opciones son incorrectas: a) PAP utiliza un desafío y una respuesta para la autenticación, mientras que CHAP envía la contraseña en texto plano: Esto es incorrecto, ya que es CHAP el que utiliza el mecanismo de desafío y respuesta. c) PAP utiliza certificados digitales para la autenticación, mientras que CHAP no: PAP no utiliza certificados digitales. d) PAP es más seguro que CHAP: CHAP es generalmente más seguro que PAP debido a su mecanismo de desafío y respuesta.
49
¿Qué es EAP (Extensible Authentication Protocol)? a) Un protocolo de autenticación que envía la contraseña en texto plano b) Un protocolo de autenticación que utiliza desafíos y respuestas c) Un marco flexible que soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens d) Un protocolo utilizado exclusivamente para autenticación en redes cableadas
C Un marco flexible que soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens EAP (Extensible Authentication Protocol) es un marco flexible utilizado para la autenticación en redes, que soporta una variedad de métodos de autenticación, incluyendo contraseñas, certificados digitales y tokens. EAP se utiliza comúnmente en redes inalámbricas y en VPNs. Por qué las otras opciones son incorrectas: a) Un protocolo de autenticación que envía la contraseña en texto plano: Esto describe a PAP, no a EAP. b) Un protocolo de autenticación que utiliza desafíos y respuestas: Esto describe a CHAP, aunque EAP puede soportar métodos que utilizan este mecanismo. d) Un protocolo utilizado exclusivamente para autenticación en redes cableadas: EAP se utiliza tanto en redes cableadas como inalámbricas.
50
Nombra un par de herramientas de sniffer. a) Wireshark y Microsoft Network Monitor b) Notepad y Microsoft Word c) Google Chrome y Mozilla Firefox d) Adobe Photoshop y GIMP
A Wireshark y Microsoft Network Monitor Wireshark: Es una de las herramientas de sniffer más populares y ampliamente utilizadas. Permite capturar y analizar el tráfico de red en tiempo real, proporcionando una interfaz gráfica para visualizar los datos capturados. Microsoft Network Monitor: Es otra herramienta de sniffer que permite capturar y analizar paquetes de red. Es especialmente útil para administradores de sistemas y expertos en redes para diagnosticar problemas y analizar el tráfico de red.
51
¿Qué es la familia IPSec? a) Un conjunto de protocolos para el cifrado de correos electrónicos b) Una familia de protocolos para asegurar comunicaciones en redes IP c) Un estándar para la gestión de redes inalámbricas d) Un sistema operativo para routers
B Una familia de protocolos para asegurar comunicaciones en redes IP IPSec (Internet Protocol Security) es una familia de protocolos diseñada para asegurar las comunicaciones a través de redes IP mediante la autenticación y el cifrado de cada paquete de datos en una sesión de comunicación. IPSec puede ser utilizado para crear redes privadas virtuales (VPN), asegurando la integridad, confidencialidad y autenticidad de los datos transmitidos. Por qué las otras opciones son incorrectas: a) Un conjunto de protocolos para el cifrado de correos electrónicos: Esto se refiere a protocolos como S/MIME y PGP, no a IPSec. c) Un estándar para la gestión de redes inalámbricas: Esto describe protocolos como WPA o WPA2, utilizados en redes Wi-Fi, no a IPSec. d) Un sistema operativo para routers: Esto es incorrecto, ya que IPSec no es un sistema operativo, sino una serie de protocolos de seguridad para redes IP.
52
¿Qué función tiene IPsec en la creación de túneles? a) Proporcionar direcciones IP dinámicas a los dispositivos en la red b) Asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de datos c) Gestionar la asignación de ancho de banda en una red d) Monitorear el tráfico de red para detectar intrusiones
B Asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de datos IPsec (Internet Protocol Security) es fundamental para la creación de túneles seguros en una red IP. Su principal función es asegurar las comunicaciones de extremo a extremo mediante el cifrado y la autenticación de los datos transmitidos. Esto garantiza la confidencialidad, integridad y autenticidad de la información que viaja a través de la red, creando un "túnel" seguro para los datos. Por qué las otras opciones son incorrectas: a) Proporcionar direcciones IP dinámicas a los dispositivos en la red: Esta función es realizada por el protocolo DHCP, no por IPsec. c) Gestionar la asignación de ancho de banda en una red: Esta tarea se maneja típicamente mediante QoS (Quality of Service) y otros mecanismos de gestión de red, no por IPsec. d) Monitorear el tráfico de red para detectar intrusiones: Esto se lleva a cabo por sistemas de detección de intrusiones (IDS) o sistemas de prevención de intrusiones (IPS), no por IPsec.
53
Cuál de las siguientes afirmaciones sobre el modo transporte de IPSec es correcta? a) Se utiliza principalmente para proteger la comunicación entre dos redes. b) Encapsula todo el paquete IP original dentro de un nuevo paquete IP. c) Se utiliza principalmente para proteger la comunicación entre dos dispositivos finales. d) Siempre cifra la cabecera IP original, independientemente del protocolo utilizado (AH o ESP).
C Se utiliza principalmente para proteger la comunicación entre dos dispositivos finales. El modo transporte de IPSec protege principalmente la comunicación entre dos dispositivos finales (hosts), como puede ser la comunicación directa entre dos computadoras o entre una computadora y un servidor. En este modo, solo la carga útil del paquete IP es cifrada y/o autenticada, mientras que la cabecera IP original se mantiene sin cambios. Las otras opciones no son correctas por las siguientes razones: a) Se utiliza principalmente para proteger la comunicación entre dos redes: Esta descripción corresponde al modo túnel de IPSec, no al modo transporte. b) Encapsula todo el paquete IP original dentro de un nuevo paquete IP: Esto también se refiere al modo túnel, donde todo el paquete IP original se encapsula dentro de uno nuevo. d) Siempre cifra la cabecera IP original, independientemente del protocolo utilizado (AH o ESP): En el modo transporte, la cabecera IP original no se cifra, solo la carga útil del paquete.
54
¿Cuál de las siguientes herramientas se utiliza para configurar, mantener y examinar las reglas de filtrado de paquetes en el kernel de Linux? a) Nmap b) Wireshark c) Iptables d) Snort
C Iptables Iptables es una herramienta de línea de comandos que permite configurar, mantener y examinar las tablas de reglas de filtrado de paquetes en el kernel de Linux. Se utiliza para configurar políticas de firewall, como permitir o bloquear el tráfico de red basado en diversas condiciones. Las otras opciones no son correctas por las siguientes razones: a) Nmap: Es una herramienta de escaneo de red utilizada para descubrir hosts y servicios en una red. b) Wireshark: Es una herramienta de análisis de tráfico de red utilizada para capturar y examinar paquetes en una red. d) Snort: Es un sistema de detección de intrusos (IDS) y de prevención de intrusos (IPS) que monitorea el tráfico de red en busca de actividades sospechosas.
55
¿Qué significan las siglas VPN?
Red Privada Virtual.
56
¿Qué protocolo VPN es conocido por ser inseguro y se recomienda evitar? (T)
PPTP
57
¿Qué es L2TP y cómo se usa generalmente? a) Un protocolo de enrutamiento utilizado en redes LAN b) Un protocolo de acceso remoto para conectar dispositivos móviles a Internet c) Un protocolo de túnel que combina características de PPTP y L2F d) Un protocolo de autenticación para servidores web
C Un protocolo de túnel que combina características de PPTP y L2F L2TP (Layer 2 Tunneling Protocol) es un protocolo de túnel utilizado para soportar redes privadas virtuales (VPN). Combina características del PPTP (Point-to-Point Tunneling Protocol) y L2F (Layer 2 Forwarding Protocol), proporcionando una solución de túnel robusta y segura para el transporte de datos a través de una red IP. Se utiliza generalmente para crear túneles que encapsulan los paquetes de datos que serán transmitidos a través de la red pública de Internet, permitiendo una conexión segura entre puntos remotos.
58
¿Cuáles son algunos usos y aplicaciones comunes de los túneles en redes? a) Control de acceso a los archivos del sistema b) Transmisión segura de datos y creación de VPNs c) Gestión de direcciones IP y configuración de DNS d) Monitoreo de tráfico de red y detección de intrusos
B Transmisión segura de datos y creación de VPNs Los túneles en redes se utilizan comúnmente para: Transmisión segura de datos: Encapsulan los datos para que puedan ser transmitidos de manera segura a través de redes públicas. Creación de VPNs (Virtual Private Networks): Permiten a los usuarios conectarse de forma segura a una red privada a través de una red pública, proporcionando acceso remoto seguro y privado.
59
¿Qué es GRE? A) Un protocolo de enrutamiento para redes locales. B) Un protocolo de túnel que encapsula paquetes de datos para su transmisión a través de redes IP. C) Un tipo de firewall para proteger redes internas. D) Un estándar para la autenticación de usuarios en redes.
B Un protocolo de túnel que encapsula paquetes de datos para su transmisión a través de redes IP.
60
¿Cuál es la principal función del protocolo GRE? A) Proteger datos mediante cifrado. B) Permitir la transmisión de múltiples protocolos a través de una red IP al encapsularlos en un túnel. C) Aumentar la velocidad de conexión a Internet. D) Filtrar tráfico no deseado en una red.
B Permitir la transmisión de múltiples protocolos a través de una red IP al encapsularlos en un túnel.
61
¿Qué tipo de encabezados se añaden a los paquetes cuando se utiliza GRE? A) Solo un encabezado IP. B) Un encabezado GRE y un encabezado IP externo. C) Solo un encabezado GRE. D) Encabezados específicos para cada protocolo de aplicación.
B Un encabezado GRE y un encabezado IP externo.
62
¿Cuál es una característica importante del túnel GRE? A) Solo puede transportar tráfico IPv4. B) Permite la encapsulación de hasta 20 protocolos diferentes del nivel de red. C) Es un protocolo seguro que cifra todos los datos transmitidos. D) Requiere una configuración compleja en todos los dispositivos intermedios.
B Permite la encapsulación de hasta 20 protocolos diferentes del nivel de red.
63
En el contexto del uso de GRE, ¿qué significa "encapsulación"? A) La creación de copias de seguridad de datos en la nube. B) El proceso de envolver un paquete dentro de otro paquete para su transmisión. C) La eliminación de datos innecesarios antes del envío. D) La autenticación del remitente antes del envío de datos.
B El proceso de envolver un paquete dentro de otro paquete para su transmisión.
64
¿Cuál de las siguientes afirmaciones describe mejor la función de un agente de seguridad en la nube (CASB)? a) Los CASB son herramientas de análisis de datos utilizados para optimizar el rendimiento de las aplicaciones en la nube. b) Los CASB son soluciones que se sitúan entre los usuarios y los servicios en la nube para aplicar políticas de seguridad y proporcionar visibilidad, cumplimiento y protección. c) Los CASB son exclusivamente herramientas de respaldo de datos en la nube. d) Los CASB son plataformas que únicamente gestionan la facturación de los servicios en la nube.
B Los CASB son soluciones que se sitúan entre los usuarios y los servicios en la nube para aplicar políticas de seguridad y proporcionar visibilidad, cumplimiento y protección.
65
¿Cuál de las siguientes ventajas ofrece el uso de un CASB? a) Mejora en la gestión de facturas de servicios en la nube. b) Mayor visibilidad y control sobre el uso de aplicaciones en la nube. c) Reducción en los costos de licencias de software. d) Mejora en la velocidad de conexión a Internet.
B Mayor visibilidad y control sobre el uso de aplicaciones en la nube.
66
¿Qué tipo de políticas pueden implementar los CASB para proteger los datos en la nube? a) Políticas de restricción de acceso basadas en la ubicación y el dispositivo. b) Políticas de optimización de rendimiento. c) Políticas de marketing digital. d) Políticas de diseño gráfico.
A Políticas de restricción de acceso basadas en la ubicación y el dispositivo.
67
Sobre el protocolo RSVP, es correcto decir: a) Desarrollado en la RFC 4566, está destinado a describir sesiones multimedia con el propósito de anunciar sesiones, invitar a sesiones y otras formas de iniciar sesiones multimedia. b) Desarrollado en la RFC 7826, es un protocolo de nivel de aplicación para controlar la entrega de datos con propiedades en tiempo real. c) Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet. d) Desarrollado en la RFC 2974, posibilita el anuncio de sesiones multimedia en la modalidad multicast.
C Desarrollado en la RFC 2205, es un protocolo de configuración de reserva de recursos diseñado para servicios integrados de Internet.
68
¿Cuál es el propósito del protocolo ICMP? a) Transmisión de archivos de manera segura entre hosts. b) Proveer error y control de mensajes en redes IP. c) Gestión de la calidad de servicio en redes. d) Establecimiento de conexiones en redes TCP/IP.
B Proveer error y control de mensajes en redes IP.
69
¿Qué protocolo se utiliza para la gestión de la calidad del servicio (QoS) en redes IP, permitiendo la reserva de recursos para flujos de datos multimedia? a) RSVP b) OSPF c) SMTP d) DNS
A RSVP
70
¿Qué protocolo está diseñado para describir y gestionar sesiones multimedia en redes IP, y fue especificado en la RFC 4566? a) SIP b) H.323 c) RTSP d) SDP
D SDP
71
¿Cuál de los siguientes protocolos es utilizado para la sincronización de relojes en una red de computadoras? a) NTP (Network Time Protocol) b) SNMP (Simple Network Management Protocol) c) DHCP (Dynamic Host Configuration Protocol) d) ARP (Address Resolution Protocol)
A NTP (Network Time Protocol)
72
¿Qué protocolo se utiliza para la asignación dinámica de direcciones IP en una red local? a) DHCP b) DNS c) SMTP d) ICMP
A DHCP
73
¿Qué protocolo de capa de aplicación se utiliza para la transmisión de correo electrónico entre servidores? a) POP3 b) IMAP c) SMTP d) FTP
C SMTP
74
Los IPS se asemejan al comportamiento de los cortafuegos, ambos toman decisiones sobre la aceptación de paquetes en un sistema. Señale la afirmación correcta: a) Los IPS basan sus decisiones en los encabezados de paquetes entrantes y en las capas de red y de transporte. b) Los IPS basan sus decisiones tanto en los encabezados como en el contenido de datos del paquete. c) Los cortafuegos no toman decisiones sobre la aceptación de paquetes en un sistema. d) Los cortafuegos basan sus decisiones únicamente en los encabezados del paquete.
B Los IPS basan sus decisiones tanto en los encabezados como en el contenido de datos del paquete.
75
¿Cuál es la principal diferencia entre un IDS y un IPS? a) Un IDS bloquea el tráfico malicioso en tiempo real, mientras que un IPS solo genera alertas. b) Un IDS detecta actividades sospechosas y alerta, mientras que un IPS detecta y actúa bloqueando el tráfico malicioso. c) Un IDS opera a nivel de hardware, mientras que un IPS opera a nivel de software. d) Un IDS se basa exclusivamente en análisis de encabezados, mientras que un IPS solo analiza el contenido.
B Un IDS detecta actividades sospechosas y alerta, mientras que un IPS detecta y actúa bloqueando el tráfico malicioso.
76
Los cortafuegos de nueva generación (NGFW) combinan múltiples funcionalidades de seguridad. ¿Cuál de las siguientes funciones NO es típica de un NGFW? a) Inspección profunda de paquetes. b) Prevención de intrusiones (IPS). c) Análisis de contenido y control de aplicaciones. d) Solo filtrar tráfico basado en direcciones IP sin inspección de contenido.
D Solo filtrar tráfico basado en direcciones IP sin inspección de contenido.
77
¿Qué característica distingue a un IPS respecto a un firewall tradicional? a) El IPS opera únicamente en la capa de red, mientras que el firewall inspecciona también las capas de aplicación. b) El IPS puede bloquear tráfico malicioso en tiempo real basándose en el contenido del paquete, mientras que un firewall tradicional se enfoca principalmente en reglas basadas en encabezados (IP, puerto, protocolo). c) El IPS no puede realizar análisis de contenido. d) El IPS solo funciona en redes inalámbricas.
B El IPS puede bloquear tráfico malicioso en tiempo real basándose en el contenido del paquete, mientras que un firewall tradicional se enfoca principalmente en reglas basadas en encabezados (IP, puerto, protocolo).
78
¿Qué función realiza un firewall de inspección de estado? a) Filtra paquetes únicamente según direcciones IP y puertos sin considerar el contexto de la conexión. b) Analiza el estado de las conexiones (sesiones) y permite o bloquea tráfico basándose en la continuidad y validez de dichas sesiones. c) Solo permite tráfico de protocolos sin conexión. d) Opera exclusivamente en la capa de aplicación.
B Analiza el estado de las conexiones (sesiones) y permite o bloquea tráfico basándose en la continuidad y validez de dichas sesiones.
79
En el contexto de un IDS basado en firmas, ¿cuál es su principal función? a) Bloquear automáticamente el tráfico malicioso sin intervención manual. b) Monitorear el tráfico en tiempo real y generar alertas al detectar patrones o firmas conocidas de ataques. c) Realizar análisis de vulnerabilidades en el sistema de forma periódica. d) Cifrar todo el tráfico para asegurar la confidencialidad de los datos.
B Monitorear el tráfico en tiempo real y generar alertas al detectar patrones o firmas conocidas de ataques.
80
Se indica a un profesional del servicio de salud que tiene que instalar en su teléfono inteligente con sistema operativo Android una aplicación de autenticación avanzada para poder acceder a la VPN. ¿Qué finalidad puede tener eso? a) Disponer de un antivirus avanzado en el teléfono inteligente. b) Asegurarse de que el usuario puede autenticar el desbloqueo del teléfono inteligente con una característica biométrica. c) Utilizar esa aplicación para acceder directamente al escritorio remoto del profesional. d) El uso de MFA, utilizando un doble factor de autenticación.
D El uso de MFA, utilizando un doble factor de autenticación.
81
¿Cuál es la principal ventaja de utilizar la autenticación multifactor (MFA) para el acceso remoto a recursos corporativos? a) Permite usar solo contraseñas, simplificando el proceso de inicio de sesión. b) Aumenta la seguridad al requerir dos o más factores de autenticación, reduciendo el riesgo de acceso no autorizado. c) Sustituye la necesidad de utilizar firewalls. d) Elimina la necesidad de actualizaciones de seguridad en dispositivos móviles.
B Aumenta la seguridad al requerir dos o más factores de autenticación, reduciendo el riesgo de acceso no autorizado.
82
¿Cuál de los siguientes es un ejemplo común de “algo que tienes” utilizado en la autenticación multifactor para acceder a sistemas corporativos? a) Una contraseña. b) Un código enviado por SMS o generado por una aplicación móvil de autenticación. c) Una pregunta de seguridad. d) Un PIN numérico estático.
B Un código enviado por SMS o generado por una aplicación móvil de autenticación.
83
¿Por qué se recomienda el uso de aplicaciones de autenticación (por ejemplo, generadores de TOTP) en dispositivos móviles para acceder a redes corporativas? a) Porque permiten la autenticación sin necesidad de contraseñas. b) Porque integran funciones antivirus para proteger el dispositivo. c) Porque generan códigos de un solo uso que cambian periódicamente, aumentando la seguridad en el proceso de autenticación. d) Porque deshabilitan el acceso remoto a la red.
C Porque generan códigos de un solo uso que cambian periódicamente, aumentando la seguridad en el proceso de autenticación.
84
En el contexto de MFA, ¿qué representa el factor "algo que eres"? a) Un dispositivo móvil. b) Una contraseña compleja. c) Características biométricas como huellas dactilares o reconocimiento facial. d) Un token de hardware.
C Características biométricas como huellas dactilares o reconocimiento facial.
85
Una empresa implementa MFA en sus accesos VPN y solicita a los empleados instalar una aplicación en sus smartphones que genera códigos temporales. ¿Qué factor de autenticación se está añadiendo con esta aplicación? a) Factor de "conocimiento". b) Factor de "posesión". c) Factor de "inherencia". d) Factor de "ubicación".
B Factor de "posesión".
86
Nombra distintos tipos de firewall
- Firewalls de red (Firewalls de filtrado de paquetes e inspeccion de estado) - Firewalls de software (aplicaciones que se instalan en los dispositivos para monitorizar y controlar el tráfico de red) - Firewalls de hardware: Dispositivos físicos dedicados a proteger redes enteras mediante filtrado de tráfico y políticas de seguridad. - Firewalls de próxima generación (NGFW): Combinan capacidades de inspección de paquetes, con análisis de aplicaciones, prevención de intrusiones y más. - Firewalls de aplicación web (WAF): Protegen aplicaciones web mediante el filtrado y monitoreo del tráfico HTTP. - Firewalls de nube: Servicios basados en la nube que protegen los recursos en la nube de las amenazas cibernéticas.
87
¿que es la seguridad perimetral?
métodos de ciberseguridad encargados de proteger a los sistemas y dispositivos conectados a la red tratando de evitar accesos procedentes de redes externas y de Internet sin que estos hayan sido autorizado
88
¿Qué framework de autenticación soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens, y es ampliamente utilizado en redes inalámbricas y VPN? (T)
EAP (Extensible Authentication Protocol)
89
Que tipo de reglas existen en NetFilter ?
-Filtrado(Determina qué tipos de paquetes pueden ingresar a la red y redireccionarlos al destino de interés) -NAT ( Grupo de reglas que permiten aplicarse a partir de la dirección Ip de source (origen) y destination (destino) y realizar la traslación al puerto adecuado) -MANGLE(Marcan los paquetes con un identificador especial.No altera el paquete en sí- sino que se almacena en la tabla de seguimiento de conexiones del sistema)
90
que es un WAF ?
web application firewall
91
¿Cuál es la versión del protocolo de seguridad Wifi que ofrece la mayor seguridad actualmente? a) WEP3 b) WPA5 c) WPA3 d) WEP4
D WEP4
92
¿Para qué tipo de ataque, IPv6 no proporciona mecanismos de protección? a) Eavesdropping b) Replay c) Man-in-the-middle d) DoS
B Replay
93
¿Cuál de las siguientes afirmaciones es CORRECTA? a) XSS explota la confianza del cliente en el sitio web b) XSS explota la confianza del sitio web en cliente c) CSRF explota la confianza del cliente en el sitio web d) Todas las anteriores respuestas son incorrectas
C CSRF explota la confianza del cliente en el sitio web
94
¿Cuál es la principal función de un MIB (Management Information Base) en el contexto de la gestión de redes? a) Almacenar y organizar los parámetros de configuración de los dispositivos de red, permitiendo la gestión remota a través de SNMP. b) Facilitar la recopilación y organización de datos operativos de dispositivos para su análisis en tiempo real. c) Permitir la gestión remota de dispositivos a través de la configuración de sus interfaces de red y parámetros operativos. d) Proveer información de red en formato estructurado para el control de tráfico y la gestión de recursos.
A Almacenar y organizar los parámetros de configuración de los dispositivos de red, permitiendo la gestión remota a través de SNMP.
95
En seguridad informática, las siglas "AAA" que representan el conjunto de procesos utilizados para gestionar el acceso, control y seguimiento de usuarios en una red o sistema ¿a qué términos hace referencia? a) Authentication, Access, Allocation. b) Authentication, Authorization, Accounting. c) Access, Allocation, Accountability. d) Authentication, Authorization, Audit.
B Authentication, Authorization, Accounting.
96
¿Cuál de los siguientes ataques de ingeniería social se basa en crear un escenario o historia ficticia, donde el atacante tratará que la víctima comparta información confidencial que, en circunstancias normales, no revelaría? a) Phising. b) Baiting. c) Pretexting. d) Tailgating.
C Pretexting
97
Las acciones contra el ciberespionaje, según el Objetivo I de la Estrategia Nacional de Ciberseguridad de 2019, merecen especial atención para: a) Asegurar la protección del patrimonio tecnológico de España. b) Detectar los posibles ataques a empresas españolas. c) Garantizar el uso seguro del ciberespacio. d) Garantizar la protección de la soberanía industrial española.
A Asegurar la protección del patrimonio tecnológico de España.
98
Según la guía CCN-STIC 836 Seguridad en Redes Privadas Virtuales (VPN), la VPN de acceso remoto: a) Se implementa con un servidor VPN en cada extremo de la comunicación. b) Precisa que los equipos cliente deben tener instalado y correctamente configurado el software VPN y deben autenticarse antes de poder usarla. c) Se emplea para establecer conexiones seguras entre dos equipos, protegiendo el tráfico desde un extremo al otro. d) Se emplea para proteger las comunicaciones entre dos redes, a través de una red pública, manteniendo la seguridad y enrutando las comunicaciones.
B Precisa que los equipos cliente deben tener instalado y correctamente configurado el software VPN y deben autenticarse antes de poder usarla.
99
Nombra un tipo de firewall de tipo Stateful Inspection
IPTables Permite establecer reglas para permitir o denegar cierto tipo de paquetes, según el puerto o servicio que usen, y dependiendo del origen y el destino. Funciona a través de reglas que definen qué tipos de paquetes pueden ingresar a la red, salir de ella o ser redirigidos
100
¿Qué tipo de protocolo utiliza WPA2 para asegurar la integridad o autenticidad de los mensajes? A) EAP. B) CCMP. C) MICS. D) CHAP.
B CCMP
101
Hablando de seguridad en redes, ¿qué se conoce como DMZ? A) La Zona Desmilitarizada de la red informática de una empresa. B) Un tipo de ataque que normalmente se suele hacer por hackers coreanos. C) Al termino Distributed Malware Zombie que suele ser la puerta de acceso a un ataque DDoS. D) Al protocolo Dinamyc Multicast Zero-Latency que coordina las transacciones entre dos firewalls.
A La Zona Desmilitarizada de la red informática de una empresa.
102
¿Qué es una VPN? A) Una red pública virtual, de acceso gratuito, que se encuentra habitualmente en hoteles y establecimientos públicos B) Una red de procesamiento de video que permite hacer cluster de dispositivos C) Una tarjeta de red externa que se conecta al PC por USB D) Un método para establecer una conexión segura y cifrada a través de Internet
D Un método para establecer una conexión segura y cifrada a través de Internet
103
Para mantener los datos seguros en la conexión por VPN el cliente usa IPsec, ¿qué protocolos admite Ipsec?: A) AH y ESP B) L2TP y PPTP C) TLS y DTLS D) SSTP y OpenVPN
A AH y ESP
104
Según la guía CCN-STIC 836 Seguridad en Redes Privadas Virtuales (VPN), la VPN de acceso remoto: a) Se implementa con un servidor VPN en cada extremo de la comunicación. b) Precisa que los equipos cliente deben tener instalado y correctamente configurado el software VPN y deben autenticarse antes de poder usarla. c) Se emplea para establecer conexiones seguras entre dos equipos, protegiendo el tráfico desde un extremo al otro. d) Se emplea para proteger las comunicaciones entre dos redes, a través de una red pública, manteniendo la seguridad y enrutando las comunicaciones.
B Precisa que los equipos cliente deben tener instalado y correctamente configurado el software VPN y deben autenticarse antes de poder usarla.
105
¿Cuál de los siguientes protocolos NO tiene relación con la gestión de redes? a) SNMP b) SGMP c) NGIP d) CMIP
c NGIP Explicación: SNMP (Simple Network Management Protocol): Es un protocolo ampliamente utilizado para la gestión y monitoreo de dispositivos en redes. SGMP (Simple Gateway Monitoring Protocol): Es un protocolo relacionado con la gestión de redes, aunque menos común que SNMP. NGIP (Next Generation Internet Protocol): No es un protocolo reconocido en el contexto de la gestión de redes. CMIP (Common Management Information Protocol): Es otro protocolo utilizado para la gestión de redes, desarrollado como parte de la arquitectura OSI.
106
En nuestros sistemas Windows se ha detectado un problema importante en la configuración del firewall, por lo que quiere bloquear todo el tráfico entrante mientras termina por arreglar las reglas, ¿Qué comando utilizaría? a) netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound b) netsh advfirewall firewall add rule name="all" dir=in enable=yes c) netsh advfirewall firewall set firewallpolicy blockinboundalways d) netsh advfirewall firewall add rule name="all" dir=in enable=no
A netsh advfirewall set allprofiles firewallpolicy blockinboundalways, allowoutbound Este comando establece una política de firewall para todos los perfiles (dominio, privado y público) en la que todo el tráfico entrante está bloqueado y todo el tráfico saliente está permitido. Esto garantiza que no se permitirá ningún tráfico entrante mientras se arreglan las reglas del firewall, pero no interfiere con el tráfico saliente. Las otras opciones no son correctas: b) netsh advfirewall firewall add rule name="all" dir=in enable=yes: Este comando añadiría una regla que permitiría el tráfico entrante, lo cual no es lo que se desea. c) netsh advfirewall firewall set firewallpolicy blockinboundalways: Este comando está incompleto ya que no especifica las políticas de tráfico saliente. d) netsh advfirewall firewall add rule name="all" dir=in enable=no: Este comando deshabilitaría la regla en lugar de bloquear todo el tráfico entrante.
107
¿Cuál es el propósito del protocolo IKE? a) Intercambiar claves entre los participantes y establecer las SA. b) Encriptar los datos transmitidos en la red. c) Autenticar usuarios en una red. d) Gestionar direcciones
A Intercambiar claves entre los participantes y establecer las SA.
108
¿En qué consiste el esquema de autenticación CHAP? a) Es un mecanismo de autenticación basado en desafíos y respuestas. b) Es un protocolo para encriptar datos en la red. c) Es un sistema para gestionar permisos de usuarios. d) Es una técnica para comprimir datos.
A Es un mecanismo de autenticación basado en desafíos y respuestas.
109
¿Cuál es la utilidad de un proxy inverso? a) Redirigir las solicitudes de los clientes al servidor adecuado. b) Filtrar contenido malicioso en las solicitudes de los clientes. c) Almacenar contenido en caché para mejorar el rendimiento. d) Establecer conexiones seguras con los clientes.
A Redirigir las solicitudes de los clientes al servidor adecuado.
110
¿Qué protocolo de autenticación envía el nombre de usuario y la contraseña en texto plano a través de la red, y es considerado menos seguro para su uso en VPN?
PAP (Password Authentication Protocol) (acordarse del pap, chap y eap)
111
Una definición de VPN adecuada sería... a) Es un método para crear redes lógicas independientes dentro de una misma red física. b) Es una red de computadoras que une e interconecta varias redes de ámbito geográfico mayor, independientemente de que sus miembros estén o no en una misma ubicación física. c) Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet. d) Es un protocolo de seguridad que permite encapsular a nivel interno las comunicaciones de una organización.
C Es una tecnología de red de ordenadores que permite una extensión segura de la red de área local sobre una red pública o no controlada como Internet.
112
¿Qué protocolo es fundamental para las comunicaciones inalámbricas dentro de una red local? a) HTTP b) FTP c) DNS d) Wi-Fi (IEEE 802.11)
D Wi-Fi (IEEE 802.11) Explicación breve: Respuesta correcta: Wi-Fi (IEEE 802.11) es un conjunto de estándares utilizados para las comunicaciones inalámbricas dentro de una red local. Es fundamental para la transmisión de datos entre dispositivos sin necesidad de cables. Por qué las otras no son correctas: a) HTTP: Este protocolo se utiliza para la transferencia de datos en la web (navegación por Internet), no para las comunicaciones inalámbricas en una red local. b) FTP: Este protocolo se utiliza para la transferencia de archivos entre sistemas a través de una red, pero no está relacionado específicamente con las comunicaciones inalámbricas dentro de una red local. c) DNS: Este protocolo se utiliza para la resolución de nombres de dominio en direcciones IP, pero no está relacionado con las comunicaciones inalámbricas dentro de una red local.
113
En el contexto de la seguridad de redes. ¿Cuál de las siguientes tecnologías se utiliza para autenticar y autorizar dispositivos antes de permitirles el acceso a la red? a. ACL b. IDS c. NAC
C NAC (Network Access Control). ACL (Access Control List): Utilizado para definir políticas de acceso y filtrar tráfico basándose en direcciones IP, puertos, etc., pero no autentica ni autoriza dispositivos antes de permitirles acceso a la red. IDS (Intrusion Detection System): Sistema que monitorea y detecta actividades maliciosas en la red, pero no autentica ni autoriza dispositivos. NAC (Network Access Control): Tecnología utilizada específicamente para autenticar y autorizar dispositivos antes de permitirles acceso a la red. NAC garantiza que solo los dispositivos autorizados y que cumplen con las políticas de seguridad pueden acceder a la red.
114
Como se llaman las funcionalidades de NetFilter ?
hooks
115
Con que comando listamos las reglas configuradas en iptables ? (T)
sudo iptables -L -v Esto mostrará una lista de las reglas actuales, si hay alguna configurada. -L: Lista las reglas en las cadenas. -v: Proporciona información detallada (verbose).
116
¿Con qué comando se listan las reglas configuradas en iptables? A) iptables --show B) iptables -r C) iptables -L D) iptables list
C iptables -L
117
Con que comando limpiamos la tabla de iptables ?
sudo iptables -F sudo iptables --flush
118
No tenemos iptables instalado, con que comando podríamos hacerlo ?
sudo apt update sudo apt install iptables
119
Con que comando verificamos si está instalado iptables ? (T)
iptables --version Si iptables está instalado, este comando te mostrará la versión instalada. Si no está instalado, recibirás un mensaje de error indicando que el comando no se encuentra
120
Que es L2F ?
Protocolo desarrollado por Cisco para soportar conexiones VPN. No ofrece cifrado ni autenticacion incorporada
121
Puerto SNMP
161 / 162 (trap) Simple network management protocol
122
El responsable TIC nos indica que hemos de instalar el software nginx, ¿qué estaremos instalando? A) Un servidor de proxy inverso. B) Sirve para ejecutar aplicaciones Java en el lado del cliente. C) Es un servidor Web. D) A y C son correctas.
D A y C son correctas.
123
En un cortafuegos perimetral los servidores internos de la organización con servicios expuestos hacia el exterior se suelen ubicar en la zona: a) LAN b) WAN c) DMZ d) SD-WAN
C DMZ
124
¿Cuál de las siguientes afirmaciones es correcta?: a) Los permisos de acceso remoto a usuarios con configuraciones de seguridad esenciales que permiten a los usuarios conectarse de forma segura a un ordenador o servidor desde una ubicación remota, ya sea dentro de una red local o a través de internet. b) En entornos de trabajo con Active Directory, el acceso remoto no se puede gestionar de manera centralizada, lo que permite a los administradores asignar permisos y definir configuraciones de seguridad consistentes sin verse afectados por las directivas de grupo. c) En redes locales o domésticas, el acceso remoto permite a los usuarios finales acceder a sus ordenadores de forma remota, sin embargo, debido a los riesgos de seguridad que implica no se recomienda utilizar métodos avanzados como VPN (Red Privada Virtual). d) Medidas de seguridad adicionales, como la Autenticación de Nivel de Red (NLA), tampoco ayudan a asegurar que solo los usuarios autorizados puedan acceder a los recursos.
A Los permisos de acceso remoto a usuarios con configuraciones de seguridad esenciales que permiten a los usuarios conectarse de forma segura a un ordenador o servidor desde una ubicación remota, ya sea dentro de una red local o a través de internet.
125
¿Qué puerto de comunicación utiliza el protocolo SNMP para la comunicación entre Gestor y Agente? a) TCP 22 b) UDP 53 c) UDP 161 d) UDP 162
C UDP 161
126
¿Qué es un OID (Object Identifier) en el contexto de SNMP? a) Un puerto de comunicación utilizado por el protocolo SNMP b) Un identificador único y jerárquico compuesto por una serie de números enteros separados por puntos c) Un "password" que enviamos entre Gestor y Agente en las PDU's d) Un tipo de mensaje generado por el agente para reportar condiciones
B Un identificador único y jerárquico compuesto por una serie de números enteros separados por puntos
127
¿Qué es una "community" en el protocolo SNMP? a) Un identificador único de un objeto en un sistema b) Un "password" que enviamos entre Gestor y Agente en las PDU's c) Un tipo de mensaje generado por el agente para reportar condiciones d) Un puerto de comunicación utilizado por el protocolo SNMP
B Un "password" que enviamos entre Gestor y Agente en las PDU's Una "community" en el protocolo SNMP es similar a un "password" que se envía entre el Gestor y el Agente en las Unidades de Datos de Protocolo (PDU's), proporcionando una forma básica de control de acceso.
128
¿Qué tipo de IPS monitorea la red LAN en busca de tráfico de red sospechoso? a) WIPS b) NIPS c) HIPS d) NBA
B NIPS Un NIPS (Network-based Intrusion Prevention System) monitorea la red LAN en busca de tráfico de red sospechoso.
129
¿Qué tipo de IPS examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio? a) NIPS b) WIPS c) NBA d) HIPS
C NBA NBA (Network Behaviour Analysis) examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio, ciertas formas de malware y violaciones a políticas de red.
130
¿Qué tipo de IDS se encarga de vigilar la red? a) HIDS b) NIDS c) WIPS d) NBA
B NIDS Un NIDS (Network-based Intrusion Detection System) se encarga de vigilar la red en busca de actividades sospechosas
131
¿Para que vale el firewall de tipo Circuit Level Gateway? a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware. b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos. c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas. d) Para cifrar automáticamente todos los datos que pasan a través de la red.
B Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos. Explicación: a) Para analizar el contenido de los paquetes y bloquear aquellos que contengan malware: Esto se refiere más a un firewall de inspección profunda de paquetes (DPI). b) Para supervisar y filtrar conexiones a nivel de sesión, asegurándose de que las conexiones sean válidas antes de permitir el intercambio de datos: Esto describe precisamente lo que hace un firewall de tipo Circuit Level Gateway. c) Para realizar inspección profunda de paquetes y bloquear tráfico basado en políticas avanzadas: Esto también se refiere más a un firewall de inspección profunda de paquetes (DPI). d) Para cifrar automáticamente todos los datos que pasan a través de la red: Esto se refiere más a un sistema de cifrado de red, no a un firewall de tipo Circuit Level Gateway.
132
Indique qué protocolo de autenticación de los siguientes NO se puede usar en una conexión VPN utilizando L2TP: a) MS-CHAP. b) CHAP. c) TPAP. d) PAP.
C TPAP. MS-CHAP (Microsoft Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP. CHAP (Challenge Handshake Authentication Protocol): Sí se puede utilizar en conexiones VPN con L2TP. PAP (Password Authentication Protocol): Aunque es menos seguro, también se puede utilizar en conexiones VPN con L2TP. TPAP: No es un protocolo de autenticación reconocido o estándar para conexiones VPN.
133
¿Qué protocolo de cifrado utilizado en conexiones VPN protege los datos transmitidos a través de conexiones punto a punto utilizando algoritmos de cifrado basados en RC4? a) SSL (Secure Sockets Layer) b) IPsec (Internet Protocol Security) c) PPTP (Point-to-Point Tunneling Protocol) con MPPE (Microsoft Point-to-Point Encryption) d) L2TP (Layer 2 Tunneling Protocol)
C PPTP (Point-to-Point Tunneling Protocol) con MPPE (Microsoft Point-to-Point Encryption) PPTP utiliza MPPE para proporcionar cifrado de los datos transmitidos. MPPE emplea algoritmos de cifrado basados en RC4 para asegurar la información durante las conexiones VPN de punto a punto. Por qué las otras opciones son incorrectas: a) SSL (Secure Sockets Layer): SSL se utiliza para asegurar las conexiones web mediante cifrado, no es específico para VPNs de punto a punto utilizando RC4. b) IPsec (Internet Protocol Security): IPsec es un conjunto de protocolos para asegurar las comunicaciones a nivel de red, pero no se basa en RC4 para el cifrado. d) L2TP (Layer 2 Tunneling Protocol): L2TP es otro protocolo de túnel que no utiliza RC4 para cifrado. A menudo se combina con IPsec para mayor seguridad.
134
¿Qué protocolo VPN es conocido por ser inseguro y se recomienda evitar? A) OpenVPN B) IKEv2 C) PPTP D) L2TP/IPsec
C PPTP
135
¿Qué tipo de IPS se efectúa mediante la instalación de paquetes de software que monitorizan un host único en busca de actividad sospechosa? a) NIPS b) WIPS c) NBA d) HIPS
D HIPS HIPS (Host-based Intrusion Prevention System) se efectúa mediante la instalación de paquetes de software que monitorizan un host único en busca de actividad sospechosa.
136
¿Qué es la principal función de un firewall en una red? A) Aumentar la velocidad de la red, B) Monitorear el tráfico de la red, C) Controlar el acceso a la red, D) Almacenar datos de la red.
C Controlar el acceso a la red Un firewall previene accesos no autorizados monitoreando y controlando el tráfico según reglas de seguridad.
137
¿En qué capa del modelo OSI opera un firewall de filtrado de paquetes? A) Capa de aplicación (7), B) Capa de sesión (5), C) Capa de red (3), D) Capa de enlace de datos (2).
C Capa de red (3), Examina direcciones IP, protocolos y puertos en la capa 3 para decidir sobre el tráfico.
138
¿Cuál es la diferencia principal entre un firewall de inspección de estado y uno de filtrado de paquetes? A) Inspección de estado opera en capa más alta, B) Filtrado de paquetes rastrea conexiones, C) Inspección de estado rastrea el estado de conexiones, D) Filtrado de paquetes es más seguro.
C Inspección de estado rastrea el estado de conexiones. La inspección de estado permite decisiones más informadas al rastrear conexiones, a diferencia del filtrado básico.
139
¿Cuál de los siguientes NO es un componente de IPsec? A) AH (Authentication Header), B) ESP (Encapsulating Security Payload), C) IKE (Internet Key Exchange), D) PPP (Point-to-Point Protocol).
D PPP (Point-to-Point Protocol). IPsec incluye AH, ESP e IKE; PPP es un protocolo de capa de enlace, no parte de IPsec.
140
En una VPN con IPsec en modo túnel, ¿qué se cifra? A) Solo la carga útil IP, B) Todo el paquete IP, incluyendo la cabecera, C) Solo la carga útil TCP/UDP, D) Nada, no cifra.
B Todo el paquete IP, incluyendo la cabecera,
141
¿En qué capa del modelo OSI opera un firewall de filtrado de paquetes?
Capa de red (Layer 3).
142
¿Cuál es el propósito de una DMZ en seguridad de redes?
Proporcionar una zona de amortiguamiento entre red privada e internet.
143
¿Cuál es la diferencia entre IDS y IPS?
IDS detecta y alerta, IPS bloquea actividad sospechosa.
144
PPTP es considerado un protocolo VPN seguro para uso moderno. VERDADERO O FALSO
FALSO Tiene vulnerabilidades y cifrado débil, no es seguro hoy
145
Un firewall de inspección de estado puede permitir tráfico de respuesta sin reglas explícitas- VERDADERO O FALSO
VERDADERO Rastreando conexiones, permite tráfico de retorno automáticamente.
146
¿Cuál de los siguientes NO es una buena práctica para asegurar una VPN de acceso remoto? A) Contraseñas fuertes, B) Autenticación multifactor, C) Software actualizado, D) Acceso desde cualquier dispositivo sin restricciones.
D Acceso desde cualquier dispositivo sin restricciones.
147
¿Qué dos empresas son conocidas por ofrecer soluciones de seguridad cibernética, incluyendo firewalls y servidores VPN? a) Microsoft y Google b) Cisco y Fortinet c) Apple y Samsung d) Oracle y IBM
B Cisco y Fortinet
148
¿Qué es SSH Tunneling y para qué se utiliza? a) Un método de cifrado de archivos en reposo; se utiliza para proteger bases de datos en servidores. b) Un protocolo de transferencia de archivos seguro; se utiliza para copiar ficheros entre máquinas. c) Un canal cifrado establecido sobre una conexión SSH; se utiliza para redirigir puertos y proteger el tráfico de red. d) Un servicio de autenticación multifactor; se utiliza para reforzar el acceso de usuarios a sistemas.
C Un canal cifrado establecido sobre una conexión SSH; se utiliza para redirigir puertos y proteger el tráfico de red.
149
¿Qué es un HIPS? a) Un sistema de prevención de intrusiones basado en host; se utiliza para monitorizar y bloquear actividades maliciosas en un único equipo. b) Un protocolo de seguridad de red; se utiliza para asegurar la comunicación entre routers. c) Un tipo de malware que oculta su presencia en el sistema; se utiliza para eludir antivirus. d) Un servicio en la nube para la gestión de identidades; se utiliza para autenticar usuarios.
A Un sistema de prevención de intrusiones basado en host; se utiliza para monitorizar y bloquear actividades maliciosas en un único equipo.
150
Cual es el fichero de configuracion de ssh ? (T)
/etc/ssh/sshd_config
151
¿Qué fichero de configuración tiene ssh? a) /etc/ssh/sshd.conf b)/etc/ssh/sshdconfig c)/etc/ssh/sshd_config.conf d)/etc/ssh/sshd_config
D /etc/ssh/sshd_config Este archivo contiene las configuraciones que definen cómo el servicio SSH debe comportarse.
152
¿Qué protocolo se utiliza comúnmente en las VPN de sitio a sitio para proporcionar autenticación, integridad y confidencialidad de los datos en redes IP?
IP Sec
153
¿Que protocolo en las VPN de sitio a sitio de seguridad conoces? a)Fortinet b)Net-snmp c)SNMP d)IP Sec
D IP Sec
154
En relación a un firewall, indique la respuesta INCORRECTA: a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él. b) Proporcionan protección frente a elementos de red externo a la red que protege. c) Restringen el acceso al exterior al tráfico de la red interna. d) Protegen a nivel de la capa 2 del modelo OSI.
D Protegen a nivel de la capa 2 del modelo OSI. a) Son dispositivos que interconectan dos o más redes, de forma que todas las comunicaciones que se establezcan entre dichas redes pasen a través de él: Correcto. Los firewalls actúan como un punto de control para el tráfico de red entre diferentes redes. b) Proporcionan protección frente a elementos de red externo a la red que protege: Correcto. Los firewalls protegen contra amenazas externas filtrando el tráfico no autorizado. c) Restringen el acceso al exterior al tráfico de la red interna: Correcto. Los firewalls también pueden restringir el tráfico saliente para proteger la red interna. d) Protegen a nivel de la capa 2 del modelo OSI: Incorrecto. Los firewalls generalmente operan en la capa 3 (red) y superior (capa 4 y capa 7) del modelo OSI, no en la capa 2 (enlace de datos).
155
Tipos de cortafuegos
- Filtrado de paquetes (nivel de red ip y paquetes) - Circuit-level gateway (nivel de sesion, ej: TCP) - Application level gateway aka Proxy (squid, nginx, varnish, HAProxy) - Stateful inspection (IP tables) - Next Generation (IPS, WAF, UTM)
156
En netfilter, que es UFW ?
UFW (Uncomplicated Firewall) es una interfaz simplificada para gestionar el cortafuegos Netfilter/iptables en sistemas operativos basados en Linux, especialmente diseñada para facilitar la configuración de reglas de firewall a usuarios que no están familiarizados con los comandos complejos de iptables.
157
¿Qué operación pertenece a SNMPv2? a) GetNextRequest. b) GetResponse. c) InformRequest. d) Trap.
C InformRequest. InformRequest es una operación introducida en SNMPv2 que permite a un agente notificar a otro agente sobre eventos importantes, confirmando la recepción de los mensajes.
158
Durante un análisis de logs de seguridad, detectamos múltiples intentos de conexión TCP que se quedan en estado SYN_RECV y consumen recursos del servidor. ¿Qué tipo de ataque indica esto y cuál sería una contramedida efectiva? a. Ataque DDoS distribuido - Implementar rate limiting por IP b. Ataque SYN Flood - Configurar SYN cookies en el servidor c. Ataque de fuerza bruta - Implementar fail2ban d. Ataque Man-in-the-Middle - Utilizar certificados SSL/TLS
B Ataque SYN Flood - Configurar SYN cookies en el servidor
159
En una organización con equipos portátiles que manejan información confidencial, queremos asegurar que los datos estén protegidos en caso de robo del dispositivo. ¿Cuál sería la medida de seguridad más efectiva? a. Configurar contraseñas complejas y bloqueo automático de pantalla b. Implementar cifrado completo del disco con BitLocker/FileVault c. Instalar software antivirus con protección en tiempo real d. Configurar VPN obligatoria para acceso a recursos corporativos
B Implementar cifrado completo del disco con BitLocker/FileVault
160
En una arquitectura de red con DMZ, red interna y acceso a Internet separadas por firewalls, ¿qué tráfico representa el mayor riesgo de seguridad si se permite? a. Tráfico desde Internet hacia la DMZ en puerto 80/443 b. Tráfico desde la red interna hacia Internet c. Tráfico desde la DMZ hacia la red interna d. Tráfico desde la red interna hacia la DMZ
C Tráfico desde la DMZ hacia la red interna
161
Que condiciones existen en IP Tables ?
- Prerouting - Input - Forward - Output - Postrouting
162
Una VPN (Virtual Private Network) se utiliza para: a) Aumentar el ancho de banda de la conexión a Internet. b) Crear una conexión segura y cifrada a través de una red pública (como Internet) hacia una red privada. c) Bloquear el acceso a sitios web no deseados. d) Distribuir la carga de trabajo entre múltiples servidores.
B Crear una conexión segura y cifrada a través de una red pública (como Internet) hacia una red privada.
163
Un IDS (Intrusion Detection System) es un dispositivo o software que: a) Previene activamente los ataques bloqueando el tráfico malicioso. b) Monitoriza el tráfico de red o las actividades del sistema en busca de actividad maliciosa o violaciones de políticas, y genera alertas. c) Cifra todas las comunicaciones de la red. d) Realiza copias de seguridad automáticas de los sistemas críticos.
B Monitoriza el tráfico de red o las actividades del sistema en busca de actividad maliciosa o violaciones de políticas, y genera alertas.
164
¿Qué es "malware"? a) Un componente físico defectuoso de un ordenador. b) Software diseñado intencionadamente para dañar un sistema informático, robar datos o causar otros efectos perjudiciales. c) Un error de programación en una aplicación legítima. d) Una política de seguridad de red demasiado restrictiva.
B Software diseñado intencionadamente para dañar un sistema informático, robar datos o causar otros efectos perjudiciales.
165
Un ataque de "Denegación de Servicio Distribuido" (DDoS) busca: a) Robar información confidencial de múltiples servidores. b) Inutilizar un servicio o servidor inundándolo con tráfico desde múltiples fuentes comprometidas. c) Instalar malware en los equipos de los usuarios de una red. d) Descifrar contraseñas almacenadas en un sistema.
B Inutilizar un servicio o servidor inundándolo con tráfico desde múltiples fuentes comprometidas.
166
Si una empresa tiene varias sedes y necesita que los empleados de todas ellas accedan a los recursos compartidos de la red corporativa de forma segura a través de Internet, ¿qué tecnología sería más apropiada implementar? a) Una red Wi-Fi abierta en cada sede. b) Un servidor FTP público. c) Una Red Privada Virtual (VPN) site-to-site o client-to-site. d) Permitir el acceso directo a los servidores desde Internet sin protección.
C Una Red Privada Virtual (VPN) site-to-site o client-to-site.
167
¿Cuál de las siguientes afirmaciones describe correctamente la función principal de IPSec? A) Es un protocolo de enrutamiento para redes IPv6 B) Proporciona autenticación, integridad y cifrado de datos a nivel de aplicación C) Es un conjunto de protocolos que ofrece seguridad a nivel de red (capa 3 del modelo OSI) D) Se utiliza exclusivamente para crear túneles VPN entre redes privadas
C Es un conjunto de protocolos que ofrece seguridad a nivel de red (capa 3 del modelo OSI) IPSec es una familia de protocolos que proporciona autenticación, integridad y cifrado de datos en la capa de red del modelo OSI, ofreciendo así una capa de seguridad fundamental para las comunicaciones en redes IP
168
¿Cuál de los siguientes productos combina las funcionalidades de IPS e IDS? a) Suricata b) Bro c) Snort d) Fail2Ban
C Snort Snort es un producto que combina las funcionalidades de IPS (Intrusion Prevention System) e IDS (Intrusion Detection System), permitiendo detectar y bloquear amenazas.
169
¿Qué framework de autenticación soporta múltiples métodos de autenticación, como contraseñas, certificados y tokens, y es ampliamente utilizado en redes inalámbricas y VPN? a) OAuth b) RADIUS c) SAML d) Kerberos
B RADIUS RADIUS (Remote Authentication Dial-In User Service) es un framework de autenticación ampliamente utilizado que soporta múltiples métodos de autenticación, incluidos contraseñas, certificados y tokens. Es comúnmente utilizado en redes inalámbricas y VPN para gestionar la autenticación y autorización de usuarios. Por qué las otras opciones no son correctas: a) OAuth: OAuth es un protocolo de autorización más que de autenticación, utilizado principalmente para acceder a recursos seguros sin compartir contraseñas. c) SAML: SAML es un estándar para el intercambio de datos de autenticación y autorización entre dominios, pero no es específicamente un framework para soportar múltiples métodos de autenticación. d) Kerberos: Kerberos es un protocolo de autenticación que utiliza tickets para permitir la comunicación segura en una red, pero no es tan ampliamente utilizado como RADIUS en el contexto de redes inalámbricas y VPN.
170
¿Qué es una amenaza en el contexto de la seguridad informática? a) Un software diseñado para proteger un sistema b) Una vulnerabilidad en el hardware de un sistema c) Cualquier potencial peligro que pueda explotar una vulnerabilidad para causar daño a un sistema d) Un usuario autorizado con acceso limitado a la red
C Cualquier potencial peligro que pueda explotar una vulnerabilidad para causar daño a un sistema
171
¿De qué se encarga la herramienta del CCN-CERT EMMA? a) Monitorizar el rendimiento de la red b) Controlar el acceso a las infraestructuras de red y automatizar auditorías de seguridad c) Proteger contra virus y malware d) Optimizar el uso del ancho de banda
B Controlar el acceso a las infraestructuras de red y automatizar auditorías de seguridad EMMA es una solución desarrollada por el Centro Criptológico Nacional (CCN) para controlar el acceso a las infraestructuras de red, agilizar la visualización de activos, su autenticación y segregación, y automatizar auditorías de seguridad. Esta herramienta ayuda a las organizaciones a mantener una visibilidad completa y un control centralizado sobre los dispositivos conectados a la red1.
172
¿Qué significa que las asociaciones de seguridad en IPsec tengan carácter direccional? A) Las claves son las mismas para todos los routers conectados B) Cada conexión tiene sus propios parámetros de seguridad únicos C) Los datos solo pueden fluir en una dirección D) No se permite la autenticación mutua
B Cada conexión tiene sus propios parámetros de seguridad únicos
173
¿Cuál es una característica clave del protocolo IKE en IPsec? A) Proporciona cifrado de extremo a extremo B) Permite a dos nodos negociar claves y parámetros para establecer conexiones seguras C) Solo cifra los encabezados IP D) Es responsable de la encapsulación de paquetes
B Permite a dos nodos negociar claves y parámetros para establecer conexiones seguras
174
¿Qué protocolo se utiliza para el intercambio de claves y la autenticación entre pares en IPsec? A) SSL/TLS B) IKE/ISAKMP/OAKLEY/IKE2 C) GRE D) AH
B IKE/ISAKMP/OAKLEY/IKE2
175
¿Qué función desempeña el protocolo Encapsulating Security Payload (ESP) dentro de IPsec? A) Solo proporciona autenticación del origen B) Cifra el payload y proporciona servicios de confidencialidad, integridad y autenticación del origen C) Solo asegura la integridad de los datos D) Establece conexiones seguras entre routers
B Cifra el payload y proporciona servicios de confidencialidad, integridad y autenticación del origen
176
¿Cuál es el propósito principal del protocolo Authentication Header (AH) en IPsec? A) Proporcionar confidencialidad de los datos B) Garantizar la integridad y autenticación de los datos de origen C) Cifrar el payload de los paquetes IP D) Gestionar las asociaciones de seguridad
B Garantizar la integridad y autenticación de los datos de origen
177
¿Cuál es una limitación de GRE en términos de seguridad? A) No soporta IPv6 B) No puede atravesar NAT C) No proporciona cifrado por sí mismo D) No permite el enrutamiento dinámico
D No permite el enrutamiento dinámico
178
¿Qué protocolo de seguridad se combina frecuentemente con GRE para proporcionar cifrado? A) SSL B) TLS C) IPsec D) SSH
C IPsec
179
¿Qué comando se utiliza para crear una interfaz de túnel GRE en un router Cisco? A) create tunnel B) interface tunnel C) tunnel gre D) enable gre
B interface tunnel
180
¿Cuál de los siguientes NO es un componente del proceso de encapsulación GRE? A) Protocolo pasajero B) Protocolo carrier C) Protocolo de transporte D) Protocolo de autenticación
D Protocolo de autenticación