T12 SEGURIDAD REDES_CRIPTOGRAFIA Flashcards

1
Q
  • *¿Cuál de los siguientes no es un algoritmo de cifrado utilizado en criptosistemas simétricos?**
    a) DES.
    b) IDEA.
    c) RSA.
    d) AES.
A
  • *¿Cuál de los siguientes no es un algoritmo de cifrado utilizado en criptosistemas simétricos?**
    a) DES.
    b) IDEA.
  • *c) RSA.**
    d) AES.

ALGORITMOS SIMÉTRICOS(una sola clave para cifrar y descifrar)

Ej: BDES, RC5/RC6, IDEA,AES, ChaCha20, BLOWFISH

Ventaja: Son muy rápidos computacionalmente.

Desventaja: Problemas de distribución de la clave.

ALGORITMOS ASIMETRICOS: Utilizan dos claves, lo que se hace con una se deshace con la otra. Para garantizar integridad y autentificación.

Ejemplos: RSA, DSA, DH (Intercambio de clave), EC (Curvas Elípticas), ElGammal.

Inconveniente: Son algoritmos muy lentos, por lo que no sirven para cifran un canal completo.

Ventaja: No existe el problema de la distribución de claves, para garantizar la confidencialidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál de las siguientes afirmaciones no es correcta con respecto al funcionamiento de un cortafuegos?

a) Recibe todo el tráfico entrante por las interfaces de red monitorizadas.
b) Comprueba si el tráfico cumple alguno de los patrones marcados en las políticas definidas.
c) Si el tráfico cumple los patrones de alguna política, se aplica la acción definida en la regla correspondiente.
d) Si el tráfico no cumple ninguna regla del firewall, se descarta.

A

¿Cuál de las siguientes afirmaciones no es correcta con respecto al funcionamiento de un cortafuegos?

a) Recibe todo el tráfico entrante por las interfaces de red monitorizadas.
b) Comprueba si el tráfico cumple alguno de los patrones marcados en las políticas definidas.
c) Si el tráfico cumple los patrones de alguna política, se aplica la acción definida en la regla correspondiente.

d) Si el tráfico no cumple ninguna regla del firewall, se descarta..

FIREWALL – CORTAFUEGOS. TIPOS:

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos

CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.

  • TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.

APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.

STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?

a) Capa 1 y capa 2.
b) Capa 2 y capa 3.
c) Capa 3 y capa 4.
d) Capa 5 y capa 6.

A

Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?

a) Capa 1 y capa 2.

b) Capa 2 y capa 3.

c) Capa 3 y capa 4.
d) Capa 5 y capa 6.

VPN: Una técnica para extender una LAN a través de una red pública, reducción de costes (no hay que contratar líneas dedicadas). Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad.

ESCENARIOS EN VPN (ver guía CCN-STIC 836)

  • De acceso remoto (integración del equipo de un empleado en el organismo)
  • De sitio a sitio (integración de sedes de un organismo)
  • De equipo a equipo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos NO proporciona seguridad en las redes VPN?

a) PPTP
b) MGCP
c) L2TP
d) TLS

A

Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos NO proporciona seguridad en las redes VPN?

a) PPTP → Encripta y autentica
b) MGCP
c) L2TP → Encripta y autentica (se puede combinar con IPSec para el cifrado)
d) TLS → SSL/TLS (Ej. OpenVPN)

PROTOCOLOS DE TUNNELING:

VPN SITIO A SITIO.

  • Familia IPSEC. Ofrece seguridad.
  • Protocolo GRE. Solo ofrece encapsulamiento no seguridad, por eso GRE se utiliza con otros protocolos (IP protocolo field = 47)

VPN ACCESO REMOTO:

  • PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
  • L2F: Encripta y autentica. (no cifrado)
  • L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
  • SSL el que usa OPENVPN
  • SSH
  • SSTP: Basada también en SSL (Desarrollado por Microsoft)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?

a) Firewall
b) IPS
c) IDS
d) PDU

A

Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?

a) Firewall
b) IPS → Firewall IPS (Detección/Protección)
c) IDS → IDS: Sist. Detección de Intrusos (NIDS/HIDS)
d) PDU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?

a) ARP
b) IPSEC
c) RARP
d) TCP

A

De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?

a) ARP

b) IPSEC

c) RARP
d) TCP

PROTOCOLOS FAMILIA IPSec

AH: Authentication Header

  • Integridad
  • Autenticac. de origen.
  • Evita ataques Replay

ESP: Enscapsulating Security Payload.

  • Confidencialidad
  • Integridad
  • Autenticac. de origen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:

a) Protección de sistemas de correo electrónico.
b) Distribuciones Linux.
c) Servidores de video streaming
d) Sistemas de seguridad para domótica.

A

Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:

a) Protección de sistemas de correo electrónico.

b) Distribuciones Linux.
c) Servidores de video streaming
d) Sistemas de seguridad para domótica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál de los siguientes es un protocolo de tunneling?

a) MLTP: Multl Level Tunneling Protocol
b) SSL: Secure Sockets Layer
c) L2PP: Layer 2 Prívate Protocol
d) GRE: Generic Routing Encapsulatjon

A

¿Cuál de los siguientes es un protocolo de tunneling?

a) MLTP: Multl Level Tunneling Protocol
b) SSL: Secure Sockets Layer
c) L2PP: Layer 2 Prívate Protocol

d) GRE: Generic Routing Encapsulatjon

PROTOCOLOS DE TUNNELING:

VPN SITIO A SITIO.

  • Familia IPSEC. Ofrece seguridad.
  • Protocolo GRE. Solo ofrece encapsulamiento no seguridad, por eso GRE se utiliza con otros protocolos (IP protocolo field = 47)

VPN ACCESO REMOTO:

  • PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
  • L2F: Encripta y autentica. (no cifrado)
  • L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
  • SSL el que usa OPENVPN
  • SSH
  • SSTP: Basada también en SSL (Desarrollado por Microsoft)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En una arquitectura de red, un firewall o cortafuegos:

a) Es un elemento de seguridad perimetral.
b) Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas.
c) En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).

A

En una arquitectura de red, un firewall o cortafuegos:

a) Es un elemento de seguridad perimetral.

b) Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas.
c) En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).

FIREWALL – CORTAFUEGOS. TIPOS:

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos

CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.

  • TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.

APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.

STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La gestión unificada de amenazas (UTM) se refiere a un:

a) Grupo de expertos en seguridad de una organización.
b) Mecanismo para evaluar posibles amenazas.
c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
d) Conjunto de salvaguardas dentro de un plan general de contingencias.

A

La gestión unificada de amenazas (UTM) se refiere a un:

a) Grupo de expertos en seguridad de una organización.
b) Mecanismo para evaluar posibles amenazas.

c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.

d) Conjunto de salvaguardas dentro de un plan general de contingencias.

FIREWALL – CORTAFUEGOS - NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Para la interconexión de los centros a través de la red se ha decidido utilizar redes privadas virtuales (VPN). ¿Qué herramienta permite crear conexiones VPN?

a) Opentunnel
b) Securenet
c) OpenVPN
d) RemoteVPN

A

Para la interconexión de los centros a través de la red se ha decidido utilizar redes privadas virtuales (VPN). ¿Qué herramienta permite crear conexiones VPN?

a) Opentunnel
b) Securenet

c) OpenVPN

d) RemoteVPN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:

a) PPTP
b) L2TP
c) OpenVPN
d) FreeVPN

A

La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:

a) PPTP → Protocolo Encripta y autentica. Nivel de enlace (VPN ACCESO REMOTO)
b) L2TP → Encripta y autentica. (se puede combinar con IPSec para el cifrado) - (VPN ACCESO REMOTO)

c) OpenVPN

d) FreeVPN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Señale la afirmación verdadera:

a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.
b) Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el “SQL injection”.
c) Los Java-Firewall permiten incluir reglas específicas para la ejecución segura de applets externamente a la “sandbox” del navegador.
d) Los SIG-Firewall permiten el intercambio seguro de datos georreferenciados enviados desde dispositivos móviles.

A

Señale la afirmación verdadera:

a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.

b) Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el “SQL injection”.
c) Los Java-Firewall permiten incluir reglas específicas para la ejecución segura de applets externamente a la “sandbox” del navegador.
d) Los SIG-Firewall permiten el intercambio seguro de datos georreferenciados enviados desde dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

3r. En el ámbito de la seguridad de los sistemas informáticos, los sistemas “honeypots” son sistemas:

a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.
b) que analizan los eventos que se producen en un equipo (host) concreto para determinar si está sufriendo un ataque de los denominados “honey malware”.
c) que monitorizan todo el tráfico de una porción de la red.
d) que realizan principalmente las mismas funciones que un proxy pero con posibilidad de analizar los ataques denominados “honey maiware”.

A

3r. En el ámbito de la seguridad de los sistemas informáticos, los sistemas “honeypots” son sistemas:

a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.

b) que analizan los eventos que se producen en un equipo (host) concreto para determinar si está sufriendo un ataque de los denominados “honey malware”.
c) que monitorizan todo el tráfico de una porción de la red.
d) que realizan principalmente las mismas funciones que un proxy pero con posibilidad de analizar los ataques denominados “honey maiware”.

Honeypots: SISTEMA CONFIGURACIÓN CON VUNERABILIDADES. El objetivo es recoger y estudiar los ataques.

  • Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de atraer y estudiar a los diferentes atacantes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad?

a) SiDP
b) ESP
c) KIE
d) AH

A

De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad?

a) SiDP

b) ESP

c) KIE
d) AH

PROTOCOLOS FAMILIA IPSec

AH: Authentication Header

  • Integridad
  • Autenticac. de origen.
  • Evita ataques Replay

ESP: Enscapsulating Security Payload.

  • Confidencialidad
  • Integridad
  • Autenticac. de origen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

La seguridad es clave y por ello le han dicho que hay que securizar las redes filtrando las conexiones por IP y puerto. ¿Qué hardware necesita?

a) Host IDS.
b) Cortafuegos de capa de red.
c) Network PIDS.
d) Honeypot.

A

La seguridad es clave y por ello le han dicho que hay que securizar las redes filtrando las conexiones por IP y puerto.¿Qué hardware necesita?

a) Host IDS.

b) Cortafuegos de capa de red.

c) Network PIDS.
d) Honeypot.

FIREWALL – CORTAFUEGOS. TIPOS:

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos

CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.

  • TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.

APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.

STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?

a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).
b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP Y L2TP.
c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración.
d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

A

¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?

a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).

b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP Y L2TP.

c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración.
d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.

Nivel de aplicación:

  • SSH

Nivel de transporte

  • SSL/TLS (Ej. OpenVPN)

Nivel de red

  • IPSec (AH, ESP e IKE)

Nivel de enlace

  • PPTP (utiliza GRE para crear el túnel)
  • L2TP (se puede combinar con IPSec para el cifrado)
  • L2F (no cifrado)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuál de las siguientes afirmaciones es correcta?

a) L2TP se refiere a Layer 2 Tunneling Protocol.
b) IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c) ESP se refiere a a Enhanced Security Payload.
d) SSTP se refiere a Secure System Transport Protocol.

A

¿Cuál de las siguientes afirmaciones es correcta?

a) L2TP se refiere a Layer 2 Tunneling Protocol.

b) IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c) ESP se refiere a a Enhanced Security Payload.
d) SSTP se refiere a Secure System Transport Protocol.

IKEv2 son las siglas de Internet Key Exchange Version 2

ESP - Encapsulating Security Payload

SSTP - Secure Socket Tunneling Protocol

L2TP - Layer 2 Tunneling Protocol.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.

A

Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?

a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.

d) Mediante un algoritmo de cifrado como AES.

ALGORITMOS SIMÉTRICOSuna sola clave para cifrar y descifrar.

Ejemplos: BDES, RC5/RC6, IDEA, AES, ChaCha20, BLOWFISH

Ventaja: Son muy rápidos computacionalmente.

Desventaja: Problemas de distribución de la clave.

Los ataques por fuerza bruta son el enemigo real de los algoritmos de criptografía simétrica, hay que tener en cuenta que estos algoritmos son públicos y que la fuerza de los mismos depende directamente de lo complejo que sea el algoritmo internamente, y también de la longitud de la clave empleada para evitar estos ataques.

AES (Advanced Encryption Standard): El algoritmo simétrico AES fue el encargado de sustituir al DES, y es el empleado actualmente en todos los canales y protocolos seguros como TLS, FTPES, redes privadas virtuales y mucho más. El cifrado de AES puede ser empleado tanto en software como en hardware, AES es un algoritmo de cifrado por bloques, el tamaño fijo del bloque es de 128 bits. La longitud de la clave se puede elegir, y tenemos disponible 128, 192 y 256 bits, siendo la longitud de 128 bits el estándar, pero también es muy utilizado los 256 bits.→ Proporciona Confidencialida.

Un aspecto muy importante, es que AES se encarga de generar una matriz de 4×4, y posteriormente se le aplican una serie de rondas de cifrado. Para una clave de 128 bits se aplican 10 rondas de cifrado, para una clave de 192 bits se aplican 12 rondas, y para una clave de 256 bits las rondas aplicadas son 14.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

La diferencia entre un IDS y un IPS es:

a) los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
b) los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.
c) los IDS y los IPS funcionan exactamente igual.
d) los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

A1 Xunta de Galicia 2018 PI

A

La diferencia entre un IDS y un IPS es:

a) los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
b) los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.
c) los IDS y los IPS funcionan exactamente igual.

d) los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

IPS → Firewall de nueva generación.

IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es reactiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cómo se utiliza un protocolo reto/respuesta con una implementación con un dispositivo de tokens?

a) Este protocolo no se usa, se usa la criptografía
b) El servicio de autenticación genera un reto y el dispositivo inteligente genera una respuesta basado en el reto
c) El dispositivo pide el usuario y la contraseña
d) El dispositivo compara la contraseña del usuario contra una base de datos de credenciales

A

¿Cómo se utiliza un protocolo reto/respuesta con una implementación con un dispositivo de tokens?

a) Este protocolo no se usa, se usa la criptografía

b) El servicio de autenticación genera un reto y el dispositivo inteligente genera una respuesta basado en el reto

c) El dispositivo pide el usuario y la contraseña
d) El dispositivo compara la contraseña del usuario contra una base de datos de credenciales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuál es el método que se recomienda para proteger los datos en una WLAN?

a) Utilizar el cifrado.
b) Utilizar el SSID de no difusión.
c) Establecer la energía transmitida al ajuste más sólido.
d) Utilizar el canal 7 en lugar de cualquier otro canal en los espectros de 2,4 GHz.

A

¿Cuál es el método que se recomienda para proteger los datos en una WLAN?

a) Utilizar el cifrado.

b) Utilizar el SSID de no difusión.
c) Establecer la energía transmitida al ajuste más sólido.
d) Utilizar el canal 7 en lugar de cualquier otro canal en los espectros de 2,4 GHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Indique cuál de éstos no es un método EAP:

a) PEAP
b) EAP-SIM
c) EAP-PAP
d) EAP-TTLS

A

Indique cuál de éstos no es un método EAP:

a) PEAP
b) EAP-SIM

c) EAP-PAP

d) EAP-TTLS

Extensible Authentication Protocol (EAP) es un framework de autenticación usado habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes cableadas, es más frecuente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación.

Los métodos modernos capaces de operar en ambientes inalámbricos incluyen:

  • EAP-TLS
  • EAP-SIM
  • EAP-AKA
  • PEAP
  • LEAP
  • EAP-TTLS.
24
Q

Cuál de los siguientes sistemas está colocado tradicionalmente en la DMZ de una red:

a) Servidor de aplicaciones
b) Proxy
c) Servidor LDAP
d) Servidor de base de datos

A

Cuál de los siguientes sistemas está colocado tradicionalmente en la DMZ de una red:

a) Servidor de aplicaciones

b) Proxy

c) Servidor LDAP
d) Servidor de base de datos

En la DMZ se ponen servicios accesibles como la web, el correo electrónico, la MTA, DNS, las VPN’s.

SERVICIOS TIPICOS ALOJADOS EN LA DMZ:

  • MTA (correo electrónico)
  • Servidor DNS
  • Servidor Web
  • Servidor de VPN
  • Proxy Inverso
25
Q

La diferencia entre un IDS y un IPS es:

a) Los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.
b) Los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
c) Los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

A1 AYTO MADRID 2021

A

La diferencia entre un IDS y un IPS es:

a) Los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.

b) Los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

c) Los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.

IPS → Firewall de nueva generación.

IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es reactiva.

26
Q

¿Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI?

a) Proxy
b) Firewall de filtrado de paquetes
c) Antivirus
d) Filtro anti-SPAM

A2 Universidad Politécnica de Madrid 2011

A

¿Cuál de los siguientes elementos de seguridad opera en el nivel 3 del modelo OSI?

a) Proxy → Nv. de aplicación

b) Firewall de filtrado de paquetes

c) Antivirus
d) Filtro anti-SPAM

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos
27
Q

En relación a IPSec señale la opción INCORRECTA:

a) Se definió originariamente en las RFCs 1825 y 1829.
b) Tanto AH (Authentication Header) como ESP (Encapsulating Security Payload) proporcionan integridad y autenticación en la comunicación.
c) En modo transporte con AH no es posible traducir direcciones mediante NAT transversal.
d) ESP debe implementar obligatoriamente el algoritmo AES-CBC con claves de 128 bits.

A

En relación a IPSec señale la opción INCORRECTA:

a) Se definió originariamente en las RFCs 1825 y 1829.
b) Tanto AH (Authentication Header) como ESP (Encapsulating Security Payload) proporcionan integridad y autenticación en la comunicación.

c) En modo transporte con AH no es posible traducir direcciones mediante NAT transversal.

d) ESP debe implementar obligatoriamente el algoritmo AES-CBC con claves de 128 bits.

Los protocolos de IPsec se definieron originalmente en las RFCs 1825 y 1829.

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

PROTOCOLO AH (AUTHENTICATION HEADER)

  • Integridad
  • Autenticación de origen.
  • Evita ataques de REPLAY, con algo que mete dentro de la cabecera (Sequence Number)

PROTOCOLO ESP (ENCAPSULATING SECURITY PAYLOAD).

Garantiza:

  • Confidencialidad.
  • Integridad.
  • Autenticación de origen

CABECERA ESP: Tiene todo lo de AH + algo más

  • Autentication Data → HMAC
  • Security Parameter Index
  • Sequence Numbr
  • Payload DATA: los algoritmo para cifrar el payload (carga util) son 3DES / AES.

Con ESP, puede cifrar y autenticar, cifrar solo o autenticar solo. Para el cifrado, puede elegir uno de los siguientes algoritmos de cifrado:

Estándar de cifrado de datos (DES): un algoritmo de bloque criptográfico con una clave de 56 bits.

Triple DES (3DES): una versión más potente de DES en la que el algoritmo DES original se aplica en tres rondas mediante una clave de 168 bits. El DES ofrece ahorros significativos de rendimiento, pero se considera inaceptable para muchas transferencias de materiales clasificados o sensibles.

Estándar de cifrado avanzado (AES): un estándar de cifrado que ofrece una mayor interoperabilidad con otros dispositivos. Junos OS admite AES con claves de 128 bits, 192 bits y 256 bits.

Para la autenticación, puede usar algoritmos MD5 o SHA.

28
Q

La cabecera de autenticación (AH) de IPSec:

a) Proporciona integridad, no repudio en origen y protección contra replay.
b) Proporciona confidencialidad, autenticidad de origen e integridad.
c) Crea la asociación de seguridad.
d) Ninguna de las anteriores.

A

La cabecera de autenticación (AH) de IPSec:

a) Proporciona integridad, no repudio en origen y protección contra replay.

b) Proporciona confidencialidad, autenticidad de origen e integridad.
c) Crea la asociación de seguridad.
d) Ninguna de las anteriores.

PROTOCOLO AH (AUTHENTICATION HEADER)

  • Integridad
  • Autenticación de origen.
  • Evita ataques de REPLAY, con algo que mete dentro de la cabecera (Sequence Number)
29
Q

En una VPN (Virtual Private Network) de acceso remoto:

a) Al tratarse de una red privada, no es necesario ningún tipo de encapsulamiento de los paquetes de datos para protegerlos de posibles ataques.
b) No es necesario verificar la identidad de los usuarios.
c) No permite cifrado de datos.
d) Los paquetes de datos viajan por un túnel definido en la red pública.

A

En una VPN (Virtual Private Network) de acceso remoto:

a) Al tratarse de una red privada, no es necesario ningún tipo de encapsulamiento de los paquetes de datos para protegerlos de posibles ataques.
b) No es necesario verificar la identidad de los usuarios.
c) No permite cifrado de datos.

d) Los paquetes de datos viajan por un túnel definido en la red pública.

VPN: Una técnica para extender una LAN a través de una red pública, reducción de costes (no hay que contratar líneas dedicadas). Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad.

ESCENARIOS EN VPN (ver guía CCN-STIC 836)

  • De acceso remoto (integración del equipo de un empleado en el organismo)
  • De sitio a sitio (integración de sedes de un organismo)
  • De equipo a equipo

DE ACCESO REMOTO: integración del equipo de un empleado en el organismo. El empleado tiene un SW especial crea un túnel con servidor que está dentro de la red corporativa (dentro de la DMZ para sino no sería accesible).

DE SITIO A STIO. Sirve para integrar distintas sedes de una organización. Se establece un túnel VPN entre los router.

30
Q

En IPSec, el modo de funcionamiento en el que sólo los datos son cifrados o autenticados, y el enrutamiento permanece intacto por lo que asegura la comunicación extremo a extremo, se denomina:

a) Modo túnel.
b) Modo transporte.
c) Modo encapsulado.
d) Modo transparente.

A

En IPSec, el modo de funcionamiento en el que sólo los datos son cifrados o autenticados, y el enrutamiento permanece intacto por lo que asegura la comunicación extremo a extremo, se denomina:

a) Modo túnel.

b) Modo transporte.

c) Modo encapsulado.
d) Modo transparente.

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de aplicación (capa 7 - OSI). Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4 (nv.transporte), incluyendo TCP y UDP.

31
Q

En un firewall de paquetes IP, los paquetes entrantes:

a) Primero se filtran, luego se hace el NAT
b) Primero se hace NAT y luego se filtran
c) Es igual que para los paquetes salientes
d) Depende de la interfaz

A

En un firewall de paquetes IP, los paquetes entrantes:

a) Primero se filtran, luego se hace el NAT

b) Primero se hace NAT y luego se filtran

c) Es igual que para los paquetes salientes
d) Depende de la interfaz

FIREWALL- FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos
32
Q

¿Qué afirmación respecto al protocolo SSL NO es cierta?

a) Responde por Secure Socket Layer.
b) Es un estándar de facto propuesto por Netscape, ampliamente disponible en servidores y navegadores web.
c) En su funcionamiento se establece primeramente una clave de sesión para conseguir el cifrado del canal. (confidencialidad).
d) Es un protocolo cliente-servidor que requiere la autenticación de ambas partes.

A

¿Qué afirmación respecto al protocolo SSL NO es cierta?

a) Responde por Secure Socket Layer.
b) Es un estándar de facto propuesto por Netscape, ampliamente disponible en servidores y navegadores web.
c) En su funcionamiento se establece primeramente una clave de sesión para conseguir el cifrado del canal. (confidencialidad).

d) Es un protocolo cliente-servidor que requiere la autenticación de ambas partes.

33
Q

Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?

a) Capa IP
b) Capa de Aplicación
c) Capa de Sesión
d) Capa de Transporte

A

Los cortafuegos de filtrado de paquetes ¿en qué capa TCP/IP actúan?

a) Capa IP

b) Capa de Aplicación
c) Capa de Sesión
d) Capa de Transporte

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos
34
Q

En el ámbito de IPsec, ¿qué proporciona a la vez confidencialidad de los datos y la autenticación de paquetes IP?

a) AH
b) RSA
c) IKE
d) ESP

A

En el ámbito de IPsec, ¿qué proporciona a la vez confidencialidad de los datos y la autenticación de paquetes IP?

a) AH
b) RSA → En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública, que utiliza factorización de números enteros. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
c) IKE → Protocolo de intercambio de claves. Internet key exchange es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sesión.

d) ESP

PROTOCOLOS. FAMILIA IPSEC. Los más conocidos son AH y ESP.

Son familias de protocolos que autentica y cifran paquetes enviados sobre IP. Incluyen mecanismo de autenticación mutua y negociación de claves criptográficas.

PROTOCOLO AH (AUTHENTICATION HEADER)

  • Integridad
  • Autenticación de origen.
  • Evita ataques de REPLAY, con algo que mete dentro de la cabecera (Sequence Number)

PROTOCOLO ESP (ENCAPSULATING SECURITY PAYLOAD).

Garantiza:

  • Confidencialidad.
  • Integridad.
  • Autenticación de origen

CABECERA ESP: Tiene todo lo de AH + algo más

  • Autentication Data → HMAC
  • Security Parameter Index
  • Sequence Numbr
  • Payload DATA: los algoritmo para cifrar el payload (carga util) son 3DES / AES.
35
Q

Una organización que desea proporcionar un servicio Telnet a un conjunto restringido de usuarios autenticados previamente, necesita disponer de un cortafuegos basado en:

a) Filtros de paquetes tradicionales.
b) Combinación de filtros de paquetes tradicionales con filtros con memoria de estado.
c) Filtros con memoria de estado.
d) Combinación de filtros de paquetes con pasarelas de aplicación.

A1 Conselleria de Sanidad de la Generalitat Valenciana 2016

A

Una organización que desea proporcionar un servicio Telnet a un conjunto restringido de usuarios autenticados previamente, necesita disponer de un cortafuegos basado en:

a) Filtros de paquetes tradicionales.
b) Combinación de filtros de paquetes tradicionales con filtros con memoria de estado.
c) Filtros con memoria de estado.

d) Combinación de filtros de paquetes con pasarelas de aplicación.

FIREWALL – CORTAFUEGOS. TIPOS:

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos

CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.

  • TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.

APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.

STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

36
Q

Los denominados cortafuegos o firewalls de filtrado de paquetes, se caracterizan porque:

a) Analizan únicamente la información incluida en la cabecera TCP/IP de cada paquete.
b) Analizan la carga útil de datos de cada paquete.
c) Autentifican los usuarios que acceden a la red.
d) No permiten filtrar paquetes en función del puerto destino de la comunicación saliente.

A

Los denominados cortafuegos o firewalls de filtrado de paquetes, se caracterizan porque:

a) Analizan únicamente la información incluida en la cabecera TCP/IP de cada paquete.

b) Analizan la carga útil de datos de cada paquete.
c) Autentifican los usuarios que acceden a la red.
d) No permiten filtrar paquetes en función del puerto destino de la comunicación saliente.

FIREWALL – CORTAFUEGOS. TIPOS:

FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.

  • Direcciones IP
  • Puertos

CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.

  • TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.

APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.

STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.

* OWAS: Publica Top Ten Application Security Risks.

37
Q

¿En qué se basa el sistema de navegación anónima TOR?

a) Se trata de una red que funciona sobre Internet; los mensajes viajan a través de una serie de nodos intermedios con el objetivo de ocultar la dirección IP origen del usuario al servidor de destino.
b) TOR es una red privada, aislada de Internet a nivel físico, con protocolos de encriptación no públicos para impedir que sean vulnerados.
c) Se trata de una red que funciona sobre Internet, a la que se accede a través de un navegador especial que utiliza un direccionamiento IP privado no estándar, de forma que la IP origen nunca sale del navegador.
d) Se trata de una red que funciona sobre Internet, que utiliza el protocolo “https” para cifrar la dirección IP origen del usuario, que de esta forma queda oculta al servidor de destino.

A1 AGE 2017

A

¿En qué se basa el sistema de navegación anónima TOR?

a) Se trata de una red que funciona sobre Internet; los mensajes viajan a través de una serie de nodos intermedios con el objetivo de ocultar la dirección IP origen del usuario al servidor de destino.
b) TOR es una red privada, aislada de Internet a nivel físico, con protocolos de encriptación no públicos para impedir que sean vulnerados.
c) Se trata de una red que funciona sobre Internet, a la que se accede a través de un navegador especial que utiliza un direccionamiento IP privado no estándar, de forma que la IP origen nunca sale del navegador.
d) Se trata de una red que funciona sobre Internet, que utiliza el protocolo “https” para cifrar la dirección IP origen del usuario, que de esta forma queda oculta al servidor de destino.

38
Q

¿Cuál de las siguientes es una herramienta IDS?

a) Nessus
b) Snort
c) Nagios
d) NetSaint

A1 Castilla La Mancha 2009

A

¿Cuál de las siguientes es una herramienta IDS?

a) Nessus

b) Snort

c) Nagios
d) NetSaint

IDS: Instrusion Detection Systems: Monitorizan redes o sistemas para detectar e informar de actividades o accesos no autorizados. Generan alertas y registran los eventos detectados.

Pasivos: Detectan + generan alertas.

Tipos:

NIDS: Detectores de intrusos en la red. Capturan el tráfico de la red (ubicados en “zonas estratégicas”: DMZ. Routers de acceso, etc) y lo evalúan para determinar si se corresponde con una intrusión.

  • Herramientas: SNORT, Suricata

HIDS: Vigila cambios en el host, detectores de intrusiones en host. Analizan los eventos que se producen en un equipo (host) determinado si está sufriendo un ataque.

  • Sensores (agentes) monitorizan un equipo concreto.
  • Aspectos monitorizados: Logs del sistema y de las aplicaciones, llamadas al sistema, monitorización sobre el sistema de ficheros.
  • Suelen centrarse en detectar el “abuso” de privilegios (escalada de privilegios).
  • Ej: OSSEC, SAGAN, TRIPWIRE.

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente que muestra el avance e informa sobre el estado de los escaneos.

Nagios es un sistema de monitorización de redes, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP…), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos…), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.

39
Q

Un servidor “proxy”:

a) Sirve para traducir direcciones IP
b) Actúa de intermediario, para acceder a determinados servicios de forma indirecta
c) Permite acceder a cualquier servicio de internet, actuando de intermediario
d) Sirve para realizar pagos on-line

A

Un servidor “proxy”:

a) Sirve para traducir direcciones IP

b) Actúa de intermediario, para acceder a determinados servicios de forma indirecta

c) Permite acceder a cualquier servicio de internet, actuando de intermediario
d) Sirve para realizar pagos on-line

Servidor proxy, adaptado al español como proxi en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc.

Relacionado con: SCREENED HOST: El Router filtra paquetes para redirigirlos a un host (Bastion Host), que es el que va a reencaminar todo el tráfico que queramos (proxy).

40
Q

Señale cuales de las siguiente afirmaciones NO es una característica del protocolo EAP-TTLS:

a) En la creación del túnel TLS el servidor se autentica mediante certificado.
b) El cliente puede usar un método de autenticación distinto a EAP.
c) Está soportado de forma nativa en sistemas operativos Windows 7.
d) Los mensajes de autenticación del cliente son enviados cifrados al servidor.

A2-2013

A

fSeñale cuales de las siguiente afirmaciones NO es una característica del protocolo EAP-TTLS:

a) En la creación del túnel TLS el servidor se autentica mediante certificado.
b) El cliente puede usar un método de autenticación distinto a EAP.

c) Está soportado de forma nativa en sistemas operativos Windows 7 (Para posibilitar la autenticación mediante EAP-TTLS se debe instalar el cliente SecureW2, de libre distribución)

d) Los mensajes de autenticación del cliente son enviados cifrados al servidor.

41
Q

En el protocolo Secure Socket Layer (SSL) el subprotocolo de negociación (handshake) negocia las claves de sesión mediante el esquema de Diffie-Hellman (D-H) o RSA. Indique la respuesta correcta:

a) D-H anónimo es susceptible de ataques por hombre en medio.
b) D-H efímero no requiere certificado del servidor ni del cliente.
c) D-H constante no precisa certificado del cliente.
d) RSA necesita la generación de un número aleatorio por el servidor que es enviado al cliente cifrado con la clave pública de éste.

A

En el protocolo Secure Socket Layer (SSL) el subprotocolo de negociación (handshake) negocia las claves de sesión mediante el esquema de Diffie-Hellman (D-H) o RSA. Indique la respuesta correcta:

a) D-H anónimo es susceptible de ataques por hombre en medio.

b) D-H efímero no requiere certificado del servidor ni del cliente.
c) D-H constante no precisa certificado del cliente.
d) RSA necesita la generación de un número aleatorio por el servidor que es enviado al cliente cifrado con la clave pública de éste.

El término Man-In-The-Middle (hombre en el medio en inglés) denota un ataque de encriptación en una red de ordenadores. Es un tercer host que reenvía de forma transparente la información digital como una pasarela entre dos o más socios de comunicación y espías simultáneamente. El remitente y el destinatario no saben que hay un tercer host entre los dos y que en realidad no se están comunicando directamente. Este tipo de ataque se llama ataque de Man-In-The-Middle (abreviado ataque MITM). Los objetivos más comunes son las conexiones SSL seguras, como en la banca en línea.

TLS, que es un protocolo que se utiliza para proteger gran parte de Internet, puede utilizar el intercambio Diffie-Hellman de tres formas diferentes: anónima, estática y efímera. En la práctica, solo se debe implementar Diffie-Hellman efímero, porque las otras opciones tienen problemas de seguridad.

  • Diffie-Hellman anónimo: esta versión del intercambio de claves Diffie-Hellman no utiliza ninguna autenticación, lo que la deja vulnerable a los ataques de intermediarios. No debe usarse ni implementarse.
  • Static Diffie-Hellman: Diffie-Hellman estático utiliza certificados para autenticar el servidor. No autentica al cliente de forma predeterminada, ni proporciona secreto hacia adelante.
  • Diffie-Hellman efímero: se considera la implementación más segura porque proporciona un secreto directo perfecto. Generalmente se combina con un algoritmo como DSA o RSA para autenticar a una o ambas partes en la conexión. Efímero Diffie-Hellman utiliza diferentes pares de claves cada vez que se ejecuta el protocolo. Esto le da a la conexión un perfecto secreto hacia adelante, porque incluso si una clave se ve comprometida en el futuro, no se puede usar para descifrar todos los mensajes pasados.
42
Q

Existen distintos formatos de firma que van incrementando la calidad de la misma hasta conseguir una firma que pueda ser verificada a largo plazo (de forma indefinida) con plenas garantías jurídicas, ¿cuáles son?

a) B-B;B-T;B-LT;B-LTA
b) B-B;B-T;B-C;B-LTA
c) B-B;B-T;B-X;B-LTA
d) B-B;B-T;B-C;B-XL

A

Existen distintos formatos de firma que van incrementando la calidad de la misma hasta conseguir una firma que pueda ser verificada a largo plazo (de forma indefinida) con plenas garantías jurídicas, ¿cuáles son?

a) B-B;B-T;B-LT;B-LTA

b) B-B;B-T;B-C;B-LTA
c) B-B;B-T;B-X;B-LTA
d) B-B;B-T;B-C;B-XL

Formatos de firma longeva

Una de las características que identifica a este tipo de firma, son los diferentes formatos y niveles de seguridad. Estos formatos son regulados a través de la normativaeIDAS, se trata del Reglamento 910/2014 de la UE, el más importante en materia de identidad electrónica. Son:

PAdES: Este formato permite firmar documentos PDF. Es el acrónimo de PDF Advanced Electronic Signatures (Firma electrónica avanzada PDF).

CAdES - Evolución del primer formato de firma estandarizado. Es apropiado para firmar ficheros grandes, especialmente si la firma contiene el documento original porque optimiza el espacio de la información. Tras firmar, el usuario no podrá ver la información firmada, porque la información se guarda de forma binaria.

XAdES: El resultado es un fichero de texto XML. Los documentos obtenidos suelen ser más grandes que en el caso de CAdES, por eso no es adecuado cuando el fichero original es muy grande.

Una nota característica de utilizar los diferentes formatos es que éstos a su vez se pueden clasificar según los diferentes niveles de seguridad de firma, siempre y cuando se cumplan los estándares marcados por la ETSI (Instituto Europeo de Estándares de Telecomunicaciones). De tal forma, que la clasificación de los diferentes niveles seguridad es la siguiente:

Nivel -B: Se trata del nivel de seguridad más bajo. Define un perfil de firma básico a corto plazo que incluye información de los certificados utilizados

Nivel BT: B + Sellado de tiempo. embargo, tampoco sirve para demostrar la validez de los certificados usados para la firma dentro de unos años.

Nivel B-LT: BT + toda la información de verificación. Permite que la firma de un documento se pueda validar, incluso después de un largo período de tiempo, cuando el entorno de firma (por ejemplo, Autoridad de Certificación de firma) ya no está disponible.

Nivel B-LTA: Formato más completo y seguro, porque asegura la existencia de todos los datos de verificación del documento con uno o varios sellos de tiempo.

Es decir, v_erifica la validez del certificado en el momento de la firma, así como que toda la información contenida no ha sido posteriormente modificada._ Por este motivo, este es el formato de firma recomendado para las firmas cualificadas.

43
Q

Cuál de las siguientes afirmaciones es FALSA:

a) IPSEC es utilizada para el establecimiento de túneles seguros a través de Internet
b) IPSEC se comporta igual con Ipv4 que con Ipv6
c) Con IPSEC se garantiza la integridad y la autenticidad, siendo la confidencialidad opcional
d) Cada conexión con IPSEC requiere de dos SA para que sea bidireccional

A1 SERVICIO CANARIO SALUD 2012

A

C

a) IPSEC es utilizada para el establecimiento de túneles seguros a través de Internet

b) IPSEC se comporta igual con Ipv4 que con Ipv6

c) Con IPSEC se garantiza la integridad y la autenticidad, siendo la confidencialidad opcional
d) Cada conexión con IPSEC requiere de dos SA para que sea bidireccional

44
Q

De los siguientes, cuál es un protocolo diseñado para suministrar un marco de trabajo que ofrezca servicios AAA (Authentication, Authorization, Accounting) para aplicaciones que involucran acceso a redes o aplicaciones IP móvil:

a) DIAMETER.
b) ENUM.
c) RTCP.
d) H.323.

A1 AGE 2018 (extraordinario)

A

De los siguientes, cuál es un protocolo diseñado para suministrar un marco de trabajo que ofrezca servicios AAA (Authentication, Authorization, Accounting) para aplicaciones que involucran acceso a redes o aplicaciones IP móvil:

a) DIAMETER.

b) ENUM.
c) RTCP.
d) H.323.

45
Q

La seguridad en red en las organizaciones se basa en la implementación de múltiples barreras de seguridad. Los cortafuegos son una de las principales barreras utilizadas, ¿cuál de las siguientes características NO le aplica a los cortafuegos?

a) Filtrado de paquete.
b) NAT - Network Address Traslation.
c) VPN - Virtual Private Network.
d) NAC - Network Access Control.

A1 AGE 2016

A

La seguridad en red en las organizaciones se basa en la implementación de múltiples barreras de seguridad. Los cortafuegos son una de las principales barreras utilizadas, ¿cuál de las siguientes características NO le aplica a los cortafuegos?

a) Filtrado de paquete.
b) NAT - Network Address Traslation.
c) VPN - Virtual Private Network.

d) NAC - Network Access Control.

ARQUITECTURAS DE REFERENCIA

SCREENING ROUTER: Parte donde empieza a llegar las peticiones, parte más externa. Ese Router es un filtrador de paquetes.

SCREENED HOST: El Router filtra paquetes para redirigirlos a un host (Bastión Host), que es el que va a reencaminar todo el tráfico que queramos (proxy).

  • Bastion Host → Segurizado

Proxy:

  • SQUID
  • NGINX

DUAL-HOMED HOST: En lugar de poner un router, ponemos un HOST en el que no se permite routing que tiene dos tarjetas una hacia dentro y otra hacia fuera. También tenemos un proxy instalado para permitir el paso de ciertos servicios hacia dentro, pero únicamente de esos servicios.

SCREENED SUBNET (DMZ): Tenemos dos router/firewall y cada uno filtra una cosa. En la DMZ se ponen servicios accesibles como la web, el correo electrónico, la MTA, DNS, las VPN’s. El único trafico que debería permitir el 2ºrouter debería ser hacia fuera, para que la zona desmitalizada quede aislada (como si hubiera un espacio vacío).

El primer router generalmente usa PAT (Port Address Translation) para no hacer visibles unos puertos, puedo por ej, publicar mi web en un puerto rato para mayor seguridad, y lo que me entre por el puerto 80 lo traslado al puerto real “raro” donde tengo la web publicada.

* NAT: Traducción de direcciones. Aplica cuando tenemos una red privada y una red pública. Ej, si mi organización solo tiene una ip publica con la que salimos a internet, el proceso por el que el router coge el datagrama con la ip origen privada y pone la publica eso recibe en nombre de nateo. El datagrama de internet no puede llevar como ip origen la de mi red privada ya que nadie la conoce en internet.

46
Q

¿Cómo se denominan los sistemas que tienen como función principal detectar indicios de ataque o compromiso hacia elementos de la infraestructura, de los sistemas o redes?

a) Concentradores VPN
b) IDS
c) IPS
d) Cortafuegos

A

¿Cómo se denominan los sistemas que tienen como función principal detectar indicios de ataque o compromiso hacia elementos de la infraestructura, de los sistemas o redes?

a) Concentradores VPN

b) IDS

c) IPS
d) Cortafuegos

IDS: Instrusion Detection Systems: Monitorizan redes o sistemas para detectar e informar de actividades o accesos no autorizados. Generan alertas y registran los eventos detectados.

Pasivos: Detectan + generan alertas.

Tipos:

NIDS: Detectores de intrusos en la red. Capturan el tráfico de la red (ubicados en “zonas estratégicas”: DMZ. Routers de acceso, etc) y lo evalúan para determinar si se corresponde con una intrusión.

  • Herramientas: SNORT, Suricata

HIDS: Vigila cambios en el host, detectores de intrusiones en host. Analizan los eventos que se producen en un equipo (host) determinado si está sufriendo un ataque.

  • Sensores (agentes) monitorizan un equipo concreto.
  • Aspectos monitorizados: Logs del sistema y de las aplicaciones, llamadas al sistema, monitorización sobre el sistema de ficheros.
  • Suelen centrarse en detectar el “abuso” de privilegios (escalada de privilegios).
  • Ej: OSSEC, SAGAN, TRIPWIRE.
47
Q

En el establecimiento de una comunicación mediante SSL, ¿cuál es el protocolo que especifica la forma de encapsular los datos que se van a intercambiar?:

a) Cipher Secure Layer.
b) SSL Handshake.
c) SSL Record.
d) Secure Socker Layer.

A2 AGE 2016

A

En el establecimiento de una comunicación mediante SSL, ¿cuál es el protocolo que especifica la forma de encapsular los datos que se van a intercambiar?:

a) Cipher Secure Layer.
b) SSL Handshake.

c) SSL Record.

d) Secure Socker Layer.

48
Q

El protocolo L2TP es comúnmente utilizado por las VPN (Redes Privadas Virtuales) para:

a) Efectuar el proceso de encriptado de los datos transmitidos a través de la red pública.
b) Efectuar la autentificación de los usuarios.
c) Crear túneles de nivel OSI 2 que encapsulan los datagramas IP transmitidos a través de la red pública.
d) Filtrar los datos recibidos por cada usuario.

A

El protocolo L2TP es comúnmente utilizado por las VPN (Redes Privadas Virtuales) para:

a) Efectuar el proceso de encriptado de los datos transmitidos a través de la red pública.
b) Efectuar la autentificación de los usuarios.

c) Crear túneles de nivel OSI 2 que encapsulan los datagramas IP transmitidos a través de la red pública.

d) Filtrar los datos recibidos por cada usuario.

VPN DE ACCESO REMOTO: integración del equipo de un empleado en el organismo. El empleado tiene un SW especial crea un túnel con servidor que está dentro de la red corporativa (dentro de la DMZ para sino no sería accesible).

PROTOCOLOS:

  • PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
  • L2F: Encripta y autentica. (no cifrado)
  • L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
  • SSL el que usa OPENVPN
  • SSH
  • SSTP: Basada también en SSL (Desarrollado por Microsoft)

Nivel de aplicación: SSH

Nivel de transporte: SSL/TLS (Ej. OpenVPN)

Nivel de red: IPSec (AH, ESP e IKE)

Nivel de enlace: PPTP, L2TP y L2F

49
Q

¿Qué funcionalidad incorporan los cortafuegos de próxima generación (next-generation firewalls NGFWs) frente a los cortafuegos tradicionales?

a) Traslación de direcciones de red (Network Address Translation NAT).
b) Inspección profunda de paquetes (Deep Packet Inspection DPI).
c) Soporte a redes privadas virtuales VPN.
d) Filtrado de paquetes.

A1 2019 extraordinario

A

¿Qué funcionalidad incorporan los cortafuegos de próxima generación (next-generation firewalls NGFWs) frente a los cortafuegos tradicionales?

a) Traslación de direcciones de red (Network Address Translation NAT).

b) Inspección profunda de paquetes (Deep Packet Inspection DPI).

c) Soporte a redes privadas virtuales VPN.
d) Filtrado de paquetes.

NEXT GENERATIONS:

  • IPS: Detección de sistemas de detección y protección contra intrusos.
  • WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
  • UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.
50
Q
  • *En el protocolo IPSEC, una asociación de seguridad (SA) queda unívocamente identificada por medio de:**
    a) Una dirección IP.
    b) Un índice de parámetro de seguridad (SPI).
    c) Un índice de parámetro de seguridad (SPI) y un puerto de comunicación TCP.
    d) Una dirección IP y un Índice de Parámetro de Seguridad (SPI).

A1 Castilla La Mancha 2007

A
  • *En el protocolo IPSEC, una asociación de seguridad (SA) queda unívocamente identificada por medio de:**
    a) Una dirección IP.
    b) Un índice de parámetro de seguridad (SPI).
    c) Un índice de parámetro de seguridad (SPI) y un puerto de comunicación TCP.
    d) Una dirección IP y un Índice de Parámetro de Seguridad (SPI).

PROTOCOLOS. FAMILIA IPSEC. Los más conocidos son AH y ESP.

Son familias de protocolos que autentica y cifran paquetes enviados sobre IP. Incluyen mecanismo de autenticación mutua y negociación de claves criptográficas.

PROTOCOLO AH (AUTHENTICATION HEADER)

Consisten en añadir una cabecera que calcula una especie de código HASH de una serie de datos del datagrama IP. Esa cabecera nos proporciona:

  • Integridad
  • Autenticación de origen.
  • Evita ataques de REPLAY, con algo que se mete dentro de la cabecera (Sequence Number)

SECURITY PARAMETER INDEX: Identifica los parámetros de seguridad y junto con la IP determina los SA (Segurity Asociator) las asocaciones de seguridad.

Se crea una tabla en el router (en cada extremo – end point) con los parámetros establecidos en cada entidad con los que se comunica con IPSec, donde están apuntados los parámetros de seguridad. En el security parameter index se pone cual estamos usando en cada momento.

51
Q

¿Qué protocolo se puede utilizar para encapsular el tráfico que atraviesa el túnel de VPN?

a) IPX
b) MPLS
c) PPTP
d) ATM

A1 Xunta de Galicia 2011

A

¿Qué protocolo se puede utilizar para encapsular el tráfico que atraviesa el túnel de VPN?

a) IPX
b) MPLS

c) PPTP

d) ATM

PROTOCOLOS DE TUNNELING:

VPN SITIO A SITIO.

  • Familia IPSEC. Ofrece seguridad.
  • Protocolo GRE. Solo ofrece encapsulamiento no seguridad, por eso GRE se utiliza con otros protocolos (IP protocolo field = 47)

VPN ACCESO REMOTO:

  • PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
  • L2F: Encripta y autentica. (no cifrado)
  • L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
  • SSL el que usa OPENVPN
  • SSH
  • SSTP: Basada también en SSL (Desarrollado por Microsoft)
52
Q

La herramienta gratuita y de código libre que para controlar el tráfico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible Intrusión en un servidor o en algún equipo de la red es:

a) LAPs
b) Yara
c) Spring
d) Suricata

A

La herramienta gratuita y de código libre que para controlar el tráfico de red y cuyo principal objetivo es rastrear o buscar los eventos de seguridad que pueden indicar un ataque o posible Intrusión en un servidor o en algún equipo de la red es:

a) LAPs
b) Yara
c) Spring
d) Suricata

NIDS: Detectores de intrusos en la red. Capturan el tráfico de la red (ubicados en “zonas estratégicas”. Herramientas: SNORT, Suricata

53
Q

Indique cuál de las siguientes herramientas de monitorlzaclón de red se puede usar en sistemas Windows, Linux y OS X:

a) Invigilator Net Guard.
b) Ctrix OnLine Services.
c) Mozilla.
d) WireShark.

A

Indique cuál de las siguientes herramientas de monitorlzaclón de red se puede usar en sistemas Windows, Linux y OS X:

a) Invigilator Net Guard.
b) Ctrix OnLine Services.
c) Mozilla.
d) WireShark.

SNIFFERS DE RED. Herramientas

  • WIRESHARK
  • ETHEREAL
54
Q

En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es:

a) Una clave compartida por dos entidades emisor y receptor.
b) Un dispositivo electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.
c) Un tipo de impresora específico que controla los accesos de usuarios mediante una white list cuando la impresora está conectada a la red.
d) Un tipo de impresora específico que controla los accesos de usuarios mediante una black list cuando la impresora está conectada a la red.

A

En el ámbito de la seguridad de los sistemas de Información, token físico de seguridad es:

a) Una clave compartida por dos entidades emisor y receptor.
b) Un electrónico que se le da a un usuario autorizado de un servicio computerizado para facilitar el proceso de autenticación.
c) Un tipo de impresora específico que controla los accesos de usuarios mediante una white list cuando la impresora está conectada a la red.
d) Un tipo de impresora específico que controla los accesos de usuarios mediante una black list cuando la impresora está conectada a la red.

55
Q

Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:

a) Opera con bloques de 256 bits.
b) Opera con bloques de 256 bytes.
c) Opera con bloques de 64 bits.
d) Opera con bloques de 64 bytes.

A

Señale cuál de las siguientes afirmaciones es cierta, referente al algoritmo criptográfico IDEA:

a) Opera con bloques de 256 bits.
b) Opera con bloques de 256 bytes.
c) Opera con bloques de 64 bits.
d) Opera con bloques de 64 bytes.

ALGORITMOS SIMÉTRICOSuna sola clave para cifrar y descifrar.

Ejemplos: BDES, RC5/RC6, IDEA, AES, ChaCha20, BLOWFISH

Ventaja: Son muy rápidos computacionalmente.

Desventaja: Problemas de distribución de la clave.

IDEA: Es un cifrado de bloque, que opera sobre textos en claro de 64 bits con una clave de 128 bits (sin paridad).

56
Q

En relación al protocolo TLS versión 1.2; señale la afirmación verdadera:

a) Consta de 3 subprotocolos: lKE Internet Key Exehange, AH (Authentication Head) y ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCPl como sobre protocolos no fiables (UDP).
c) Propordona confidencialidad en las comunicaciones, pero no proporciona integridad de datos.
d) Para su fundonamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.

A

En relación al protocolo TLS versión 1.2; señale la afirmación verdadera:

a) Consta de 3 subprotocolos: lKE Internet Key Exehange, AH (Authentication Head) y ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCPl como sobre protocolos no fiables (UDP).
c) Propordona confidencialidad en las comunicaciones, pero no proporciona integridad de datos.
d) Para su fundonamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.

57
Q

En relación al protocolo TLS versión 1.2; señale la afirmación verdadera:

a) Consta de 3 subprotocolos: lKE Internet Key Exehange, AH (Authentication Head) y ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCP como sobre protocolos no fiables (UDP).
c) Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos.
d) Para su funcionamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.

A

En relación al protocolo TLS versión 1.2; señale la afirmación verdadera:

a) Consta de 3 subprotocolos: lKE Internet Key Exehange, AH (Authentication Head) y ESP Encapsulating Security Payload).
b) Puede implementarse tanto sobre protocolos fiables (TCP como sobre protocolos no fiables (UDP).
c) Proporciona confidencialidad en las comunicaciones, pero no proporciona integridad de datos.
d) Para su funcionamiento, utiliza dos capas: TLS Record Protocol y TLS Handshake Protocol.

ESTRUCTURA DEL PROTOCOLO SSL/TLS

Sirve para garantizar la confidencialidad de la información un canal de comunicaciones. Se trata de seguridad de la capa de transporte.

El protocolo TLS tiene como objetivo principal proporcionar seguridad, incluida la privacidad (confidencialidad), la integridad y la autenticidad mediante el uso de criptografía , como el uso de certificados , entre dos o más aplicaciones informáticas que se comunican.

TLS consta de dos subcapas: TLS Record Subprotocol y Higher-layer Subportocols.

TLS Record Subprotocol: Esta capa se encuentra sobre TCP y está recibe los datos de la capa de aplicación, los fragmenta, comprime (opcional), agrega la autenticación del mensaje, encripta los datos y agrega el encabezado de TLS (Versión de TLS, tipo de registro de TLS y el largo de los datos).

Higher-layer Subportocols: Esta capa trabaja bajo la capa de aplicación y está compuesta por 4 subprotocolos:

  • Handshake: Aquí se autentifican los participantes en la conexión y se establece la llave que se utilizará para la encriptación simétrica. El objetivo fundamental del Handshake es el intercambio de la clave simétrica, aunque no es lo único que hace.
  • Change Cipher Spec: Se hace efectivo lo negociado en el Hanshake y se empiezan a cifrar los datos con la llave negociada.
  • Alert Protocol: Si existe algún problema que afecte que afecte a la seguridad del protocolo se notifica con un mensaje de alerta.
  • Application Data Protocol: Toma los datos de la capa de aplicación y los envía por el canal seguro. Ya vamos a cambiar información de forma simétrica.