Beruflich Dokumente
Kultur Dokumente
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Modo tnel (Tunnel mode): en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un
nuevo paquete IP para tareas de ruteo.
15. Qu es un honeypot?
Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas.
16. De qu manera puede un intruso detectar las direcciones MAC?
17.-Qu es HTTPS?
es el protocolo que se usa en cada transaccin de datos en la web
8.
9.
1.
2.
Snniffer(Analizador
Snniffer(Analizador de Trafico)
Qu es un Sniffer?
Es un dispositivo o un software que permite a cualquier elemento conectado a una red tener acceso al trfico que no va
destinado expresamente a l o a broadcast; trfico, por tanto, al que no debera tener acceso.
3.
4.
La mejor forma de evitar este problema es no permitirle al hacker acceso a nuestros sistemas.
Utilizar switches en lugar de hubs.
5.
7.
12.- Cules son las tres funciones bsicas del protocolo RADIUS como servidor triple AAA?
Autenticacin, autorizacin, contabilidad.
13.- Cul es la diferencia de un dispositivo NAS y RAS, y su funcin?
Ambos sirven como intermediario para establecer e iniciar la conexin a un servidor RADIUS y posteriormente a un servicio de
red.
NAS es local y Ras es remoto.
14.- Cules son los paquetes del protocolo RADIUS?
ACCESS REQUEST
ACCESS REPLY
ACCESS REJET
ACCOUNTING REQUEST (START, STOP)
ACCOUNTING REPLY
15.- Que sucede si al momento de realizar la solicitud de acceso a la red con el paquete ACCESS REQUEST al servidor RADIUS si
comprueba con el mtodo de autenticacin que la informacin es incorrecta?
El paquete se descarta y se enva un ACCESS REJECT determinando que la accin ha fallado e instantneamente registrando toda
la accin en el DATABASE.
16.- PROXY RADIUS es un dispositivo que reenva solicitudes de conexin y mensajes desde el cliente hacia el servidor radios, sea
acta como dispositivo intermedio en una red. (V)
17.- En qu ambiente se implementa principalmente el protocolo RADIUS?
En ISP y redes inalmbricas.
18.- Los puertos utilizado por el protocolo RADIUS son 1812 autenticacin, autorizacin, 1813 contabilidad, 1814 par Proxy
RADIUS. (V)
19.- El protocolo Diameter trabaja en la capa de transporte con el TCP y TACCAS trabaja con UDP. (F)
Ambos trabajan con TCP en la capa de transporte.
20.- La principal diferencia entre TACACS Y TACACS+ es la separacin de los procesos de autenticacin, autorizacin y contabilidad
par una mayor seguridad en la red. (v)
1.
2.
Qu es una vulnerabilidad?
Una 'vulnerabilidad' es "algo" de un sistema informtico que evitar que se pueda usar correctamente, o que permitir
que lo controlen personas no autorizadas.
3.
Qu es un puerto privilegiado?
Son los puertos designados al uso exclusivo del sistema operativo, van desde el 1 al 1024.
4.
Explique
Explique sobre puertos no privilegiados
Los
puertos
no
privilegiados
son
Los anteriores estn reservados al sistema y al usuario root.
puertos
mayores
de
1024.
5.
6.
Que es un SellCode?
SellCode?
los
Una shellcode es bsicamente una serie de ordenes en ensamblador que realiza alguna funcin en el sistema de forma
ms directa que en cualquier lenguaje de programacin.
7.
Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers con el objetivo de
acceder ilcitamente a un sistema informtico.
Que es Botnet?
Conjunto de ordenadores agrupados en internet y configurados para transmitir spam y virus. Conocido como ejrcito
zombie.
8.
9.
Preguntas
Preguntas de Piratera
1) Nombre los tipos de Piratera de Internet
Ciberdelitos
Ciberdelincuencia
Cibercriminal
Cibernauta
Antenas para piratear Internet
La piratera de Redes Alambricas
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la identificacin y persecucin de los
mismos.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en
cuestin de segundos, utilizando solo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los aspectos tcnicos de los mtodos de investigacin aplicados son a menudo similares.
Estos tipos de delitos pueden ser cometidos a gran escala y puede mediar una enorme distancia geogrfica entre el acto
delictivo y sus efectos.
engloba
tres
tipos
principales
de
delincuencia
informtica:
Comprende formas tradicionales de delincuencia, como el fraude y la falsificacin, aunque en el contexto ciberntico se
refiere especficamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de informacin
electrnicos.
Se refiere a la publicacin de contenidos ilegales a travs de medios de comunicacin electrnicos (por ejemplo,
imgenes de abuso sexual a menores o incitaciones al odio racial).
Incluye delitos especficos de las redes electrnicas, por ejemplo los ataques contra los sistemas informticos, la
denegacin de servicio y la piratera. Estos ataques tambin se pueden dirigir contra infraestructuras criticas
fundamentales de un pas o una comunidad y afectar a sistemas de alerta rpida existentes en numerosos mbitos, con
consecuencias potencialmente desastrosas para el conjunto de la sociedad.
Ciberdelincuencia
STB o decodificador
SC o Smart card
Utilizan herramientas de "war-dialing" que buscan automticamente sistemas telefnicos de empresa vulnerables.
16) De que trata el Slamming?
DTH o Direct to home, es un tecnologa de reseccin de tv satelital pagada y tiene que ser provista por un
proveedor de dicho servicio, mientras que FTA es libre y gratis .
En DTH la reseccin de la seal proveniente del satlite se encuentran en el banda Ku y en FTA se encuentran en
banda C.
Respecto a DTH tiene mejor calidad de seal, los canales de televisin son ms variador y se garantiza la
disponibilidad del servicio por parte del proveedor , en FTA nadie garantiza que el servicio est disponible y se
puede haber interrupciones frecuentemente
Es el monitoreo de una conversacin telefnica por parte de una tercera persona, usualmente en forma encubierta.
19) Que es el vishing ?
Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniera social
20) De que trate el Eavesdropping ?
Espionaje de red es un ataque de capa de red consiste en capturar los paquetes de la red transmitidos entre 2 equipos y
leer el contenido.
1.1.- Qu es la informtica forense?
Son aplicaciones que hacen un papel importante en reunir la informacin y pruebas necesarias en donde la escena del crimen es
el ordenador y la red a la cual ste est conectado.
2.2.- Cul es el objetivo de un anlisis forense informtico?
Es realizar un proceso de bsqueda detallada para reconstruir a travs de todos los medios el log de acontecimientos que
tuvieron lugar desde el momento cuando el sistema estuvo en su estado integro hasta el momento de deteccin de un acceso no
autorizado.
3.3.- Escriba V o F
Cada uno de los incidentes es nico, por lo tanto, la involucrar un investigador forense externo es diferente en cada caso.
(V)
No es necesario previamente realizar una recoleccin de informacin del sistema informtico.(F)
Cuando un investigador forense empieza el anlisis de la situacin siempre sabe con lo que va a enfrentarse. (F)
Puede encontrar una saturacin de trco de red desde un host especco. (V)
6.6.- Cules son los tipos de fraude y explique cada uno de ellos?
Fraude Externo:
Externo Este se refiere cuando personas ajenas a nuestra red pretenden ingresar a ella violando la seguridad de
la misma
10
Sistemas Operativos
Bases de Datos
Aplicaciones
Perifricos
Ficheros en discos internos, externos,
USB, CD-ROM, etc
Telfonos
Impresoras
9.9.-Cmo debe ser el almacenamiento de informes y evidencias dentro de la informtica forense?
Calcula los hashes MD5 y SHA1 de todas las evidencias adquiridas, tan pronto como puedas.
Apunta toda la informacin del hardware analizado (fabricante, modelo, nmero de serie, nmero de inventario,
configuracin de los jumpers,etc...)
Toma fotos, y si es necesario graba en video!
Si es posible, acompate de un notario o un abogado que presencie el proceso.
14.14.- Qu sucede si el administrador forza al sistema a seguir funcionando eliminando cualquier otra supuesta va de acceso al
servidor?
15.forense?
se?
15.-Cules son las prioridades que se deben establecer en el anlisis foren
11
Fraude Interno: se refiere a los ataques que son realizados desde el interior de nuestra red por personas con fines
maliciosos.
haberse
teniendo
seguro
12
ENCRIPTACION PREGUNTAS
1. Verdadero o Falso
La Criptografa de Clave Secreta es aquella que utiliza una clave con la cual se encripta y desencripta el documento
(V)
MD5 encripta informacin
(V)
2. En qu escenario es imposible usar Criptografa de Clave Secreta?
En ambientes donde interactan varios interlocutores.
17. Complete
Para encriptar se utilizan frmulas complejas.
Para desencriptar se debe usar una clave como parmetro para esas frmulas.
18. Qu es la criptografa?
Se define como la parte de la criptografa que se ocupa de las tcnicas, que alteran representaciones lingsticas de mensajes,
mediantes tcnicas de cifrado para hacerlos intangibles a los intrusos.
6. Caractersticas de TLS?
19. Enumere algunos ejemplos en los que se puede utilizar la encriptacin.
13
14
1.
2.
3.
4.
5.
Contraseas.
Nmeros de identificacin legal.
Nmeros de tarjetas de crdito.
Reportes contables.
Conversaciones privadas.
15
16
La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin
de la red local sobre una red pblica o no controlada , como por ejemplo Internet.
16.16.- Que indica una vulnerabilidad en un
un sistema?
Una vulnerabilidad en seguridad informtica hace referencia a una debilidad en un sistema permitiendo a un atacante
violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
17.17.- GPG es un software utilizado para?
GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, es software libre licenciado.
18.18.- Mencione una recomendacin bsica para el Hardening en SSH?
Una recomendacin para Hardening en un servidor SSH es cambiar su puerto 22 por otro puerto mayor para evitar que
intrusos quieran acceder por este servicio.
19.19.- Que servidor realiza autenticacin?
El servidor que realiza esta funcin es el servidor AAA (Autenticacin Autenticacin Autorizacin y Acaunting) para
sistemas que requieren un logeo de usuario para por ejemplo brindar un servicio.
20.20.- En que dispositivos se puede implementar Hardening?
El Hardening se lo puede implementar tanto en servidores, computadores, router, switchs, firewalls, UTPs y dems
equipos propios de la red que endurezcan la seguridad de los mismos