Sie sind auf Seite 1von 8

SEGURIDAD DE REDES INALMBRICAS

1.
2.

3.
4.

5.
6.

7.
8.
9.
10.

11.
12.

13.

14.

Entendemos por cifrado como un cdigo secreto.


Preguntas Grupo:
Protocolos de Seguridad

A qu nos referimos cuando hablamos de seguridad inalmbrica?


A la seguridad de todos los datos que van a ser transmitidos por una redes inalmbrica.
Qu acciones nos pueden ayudar a proteger nuestra red inalmbrica?
Proteger los datos durante su transmisin mediante el cifrado.
Desalentar a los usuarios no autorizados mediante autenticacin.
Impedir conexiones no oficiales mediante la eliminacin de puntos de acceso dudosos.
Cules son los niveles de seguridad expuestos?
expuestos?
WEP, WPA, WPA2, filtrado de direcciones MAC
Para que fue introducido el sistema WEP?
Fue introducido para intentar asegurar la autenticacin, proteccin de las tramas y confidencialidad en la comunicacin entre
los dispositivos inalmbricos.
Cul es la
la versin empresarial de WPA?
WPA-Enterprise.
Qu seguridad adicional nos brinda la versin empresarial de WPA?
Obliga al usuario a identificarse con un nombre y contrasea en sistemas de autentificacin especiales, como RADIUS o
802.1X.
Qu nivel de seguridad
seguridad es recomendado por Wifi Alliance?
WPA2
De qu se trata el filtrado de direcciones MAC?
Solo se permitir entrar a la red a los dispositivos cuyas direcciones MAC se hayan registrado en la base de datos del router
De qu manera me puedo conectar a una red que tiene el SSID desactivado?
Escribiendo correctamente el nombre de la red acompaado de su contrasea.
Cules son los mtodos para limitar el acceso a una red inalmbrica?
Autentificacin de la direccin MAC.
Seguridad IP (IPsec).
Sistema de deteccin de intrusos inalmbricos (Wireless intrusion detection system)
VPN.
RADIUS.
Honeypot.
Para qu sirve la aplicacin Kismet?
Sirve para detectar redes wifi que no se encuentren publicando su nombre y seal (SSID).
Cules son las distribuciones
distribuciones ms utilizadas para el hackeo de redes?
BackTrack
Kali Linux
WiFiSlax
Cules son los pasos para analizar la seguridad de la red inalmbrica?
Establecimiento del espectro de redes.
Encriptacin de contrasea
Informacin inalmbrica
Explique los 2 modos de operaciones IPsec?
Modo transporte (Transport mode): En este modo, solamente la carga til (el mensaje) del paquete IP es encriptado.

1.-Menciones 3 protocolos de seguridad


SSL HTTPS TLS
2.- Que es IPsec?
Conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
3.- Que Utiliza el IPsec 3 Cosas?
ndice de parmetro de seguridad (SPI)
un ndice a la base de datos de asociaciones de seguridad (SADB)
la direccin de destino de la cabecera del paquete
4.- Modos de Funcionamiento del IPsec?
Modo Transporte
Modo Tunel
5.-Cmo trabaja el modo Trasporte?
Solo se cifre y autentica el payload(Los datos que se transmiten), dejan la cabecera IP intacta. Se usa en comunicaciones Hostto-host

6.-Cmo trabaja el modo Tnel?


Todo el datagrama Ip es cifrado y autenticado, y se encapsula dentro de un nuevo datagrama IP con su nueva cabecera. Se usa
para crear VPNs Site-to-site o de acceso remoto
7.-Que comprueba el ESP?
Es una comprobacin de integridad, autenticacin y cifrado para los datagramas del protocolo de Internet (IP).
8.- Cules son los 2 pasos que realiza para el protocolo ESP?
cifrado y autenticado, primero autenticar el paquete.
Si la autenticacin resulta anmala, el sistema receptor descarta el paquete sin descifrarlo.
9.- Qu es IETF?
Comunidad internacional abierta de diseadores de redes, operadores, vendedores e investigadores preocupados por la
evolucin de la arquitectura de Internet y el buen funcionamiento de Internet.
10.-Diga tres 5 areas en las que trabaja el IETF
Aplicaciones, Internet, Operaciones, Gestin de Aplicaciones en tiempo real, De infraestructura,
11.-Funcion Principal de IETF
la investigacin y desarrollo de nuevas tecnologas, junto con el anlisis de nuevas propuestas y la regulacin de los estndares
.
12.-Qu es protocolo SSL?
son protocolos criptogrficos que proporcionan comunicaciones seguras por una red, comnmente Internet

Modo tnel (Tunnel mode): en este modo, el paquete IP completo es encriptado. Debe ser luego encapsulado en un
nuevo paquete IP para tareas de ruteo.
15. Qu es un honeypot?
Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas.
16. De qu manera puede un intruso detectar las direcciones MAC?

13.-Que es el SSL San?


Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux que necesita el compilador
GNU para C y la libreria OpenSSL.

17. Qu es un Punto de Acceso Dudoso?


Un empleado conecta al zcalo de red un punto de acceso sin pedir permiso, la mayora de estos puntos de acceso los instalan
empleados, no intrusos maliciosos.
18. Qu es el WiFiSlax?
Es un sistema operativo que incluye una larga lista de herramientas de seguridad y auditora listas para ser utilizadas, entre las
que destacan numerosos escner de puertos y vulnerabilidades, herramientas para creacin y diseo de exploits, sniffers,
herramientas de anlisis forense y herramientas para la auditora wireless, adems de aadir una serie de tiles lanzadores.
19. Para qu fue creado WPA?
Para corregir las deficiencias del sistema WEP.
20. Qu entendemos por cifrado?

14.-Qu es el SSL Audit?


Es otra herramienta para comprobar el tipo de cifrado SSL que incorpora posibilidades de Fingerprint para identificar el motor
SLL del servidor.
15.-Qu es Hardening SSl TLS?
SSL/TLS es una aplicacin que permite mejorar la seguridad de SSL/TLS de las versiones de Windows 2000, 2003, 2008, 2008
R2, XP, Vista y 7

16.- Tercer paso del funcionamiento de SSL


El navegador comprueba si confa en el certificado SSL. Si es asi, enva un mensaje al servidor

17.-Qu es HTTPS?
es el protocolo que se usa en cada transaccin de datos en la web

8.

Mencione algunas de la Funciones de Ping Latency Testing?


Construir un ICMP echo request
o Inicializar la direccin IP con el IP del host sospechado.
o Deliberadamente elegir una MAC que no corresponda.
La mayoria de los sistemas ignorarn este paquete debido a que su direccin (HW) est mal.
En algunos sistemas, si la NIC est en modo promiscuo, el sniffer tomar este paquete como legtimo y responder
acordemente.

9.

En que consiste ICMP Ping Latency Testing ?


Hacerle un ping al host sospechado y obtener el round trip time.
Crear muchas conexiones TCP falsas.
Esperar que el sniffer procese estos paquetes la latencia se incrementar.
Enviar un nuevo ping a la mquina sospechada para ver si el round trip time aument.

18.-Para que nos sirve HTTPS?


nos sirve para cifrar la transferencia de hypertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.
19.-A que niveles establece polticas el Hardening SSl -TLS?
Esta aplicacin permite establecer a nivel local y remoto,
20.-Prinicpios del IETF
Proceso abierto
La competencia tcnica
Voluntarios Principales
Conceso y Ejecucin de Cdigo

1.

2.

Snniffer(Analizador
Snniffer(Analizador de Trafico)
Qu es un Sniffer?
Es un dispositivo o un software que permite a cualquier elemento conectado a una red tener acceso al trfico que no va
destinado expresamente a l o a broadcast; trfico, por tanto, al que no debera tener acceso.

10. De que se trata el ARP Testing?


Enviar un pedido ARP al host sospechado con informacin vlida salvo por la direccin de MAC destino.
Una mquina que no est en modo promiscuo nunca vera este paquete.
Si est en modo promiscuo, el pedido ARP sera visto y el kernel respondera

A que hace referencia el modo promiscuo?


Hace referencia a una tarjeta de red que, en contra de lo que debe ser su comportamiento normal, no descarta a bajo
nivel los paquetes que no van dirigidos a ella o a la direccin de broadcast y, por el contrario, pasa todos los paquetes
que ve en la red a capas superiores, generalmente el kernel del SO.

3.

Qu informacin importante puede circular por la red?


contraseas, correo confidencial, nmeros de tarjetas de crdito, registros de bases de datos, cookies con informacin
de autenticacin

4.

Qu puede hacer un sniffer?


Determinar el gateway local de una red desconocida.
Simple password sniffer.
Haciendo parsing de cada paquete y guardando informacin relevante.
Guardar todas las URLs pedidas y analizarlas offline.
Interceptar paquetes de un host destino falseando respuestas ARP.
Inundar la red local con direcciones MAC random.

11. Mencione 2 Recomendaciones para evitar Sniffing

13. En qu consiste ARP flooding?


Un switch debe mantener una tabla de todas las MACs colgadas de cada port.
Si existen muchas direcciones MACs en un solo port algunos switches mandan todo el trfico a ese port.
Dsniff incluye un programa macof que facilita el flooding de un switch con direcciones MAC random.

Mencione al menos 4 protocolos de importancia para un hacker/Cracker


Telnet (port 23)
FTP (port 21)
POP (port 110)
IMAP (port 143)
Rexec (port 512)
rlogin (port 513)
X11 (port 6000+)
NFS files Handles
Windows NT authentication
SMTP (Port 25)
HTTP (Port 80)
6. Cules son las propiedades de un Quiet Sniffer?
Recolectar datos nicamente
No responder ni generar nuevo trfico

La mejor forma de evitar este problema es no permitirle al hacker acceso a nuestros sistemas.
Utilizar switches en lugar de hubs.

12. En qu consiste ARP spoofing?


Es posible sobreescribir la cache ARP en muchos sistemas operativos y asociar la direccin MAC con la direccin IP
del gateway default.
Provocar que todo el trfico saliente desde el host target sea transmitido al host del atacante.
El hacker puede tambien falsificar respuestas ARP.
El sniffer Dsniff (Dug Song) incluye un programa llamado arpredirect que hace exactamente esto.

5.

7.

o Resuelva los IPs de esos hosts inexistentes.


Cuando hace la bsqueda DNS (reverse), una herramienta de deteccin de este tipo de ataque puede ver si el target
(haciendo sniffing ) es el host inexistente.

14. De qu se trata Routing Games?


Cambiamos la tabla de ruteo del host que queremos monitorear
Enviamos un route advertisement message falso a travs del Routing Information Protocol (RIP).
Nos declaramos a nosotros mismos como gw default.
Habilitamos el IP forwarding y seteamos el default gw a la red real.
Todo el trfico saliente del host pasar por nuestro host.
No podemos recibir trfico de retorno.
15. Mencione Algunos Sniffer Conocidos?
Tcpdump
Hunt
Linux-Sniff
Sniffit
Snort
Karpski
Gnusniff
Dsniff
Wireshark

Cules son las Caracteristicas de DNS testing?


Crear numerosas conexiones falsas de TCP
Esperando que un sniffer mal escrito
o Espie esas conexiones.

16. Qu es el Round Trip Time?


Es el tiempo que se demora un paquete enviado por un emisor al mismo emisor habiendo pasado por el receptor destino
17. Qu es Parsing?
Es un analizador sistemtico que me permite cambiar el texto de entrada en otra estructura.
18. Para que sirve el comando Ifconfig
Para verificar peridicamente el estado de las interfaces
19. Qu puerto utiliza el protocolo NNTP?
NNTP (port 119)
20. Indique una tcnica de deteccin de Sniffer que se puede utilizar en Windows para finalizar un Proceso?
CTRL+ALT+SUPR
PREGUNTAS DE RADIUS
1.- Con qu objetivo fue creado el protocolo RADIUS?
Creado con el objetivo de tener un mejor de control de acceso al medio autenticando
Autorizando, contabilizando todo conexin a la red.
2.- Cual es la caracterstica principal de RADIUS?
Robustecer el acceso a la red, sea implementar mayor seguridad en el instante de que un usuario requiera de acceso a la red o al
recurso de red.
Seguridad, Administracin ms simple, gestin de informacin para auditorias.
3.- Como lo define usted a RADIUS?
Se lo define como un protocolo triple AAA que permite un mayor control de acceso al medio, autenticando, a autorizando,
contabilizando, todo lo que realice un usuario en la red.
4.- Significado de RADIUS?
REMOTE AUTHENTICAL DIAL-IN USER SERVER
5.- En qu capa del modelo OSI trabaja y con qu protocolo?
Trabaja en la capa 4 de transporte con el protocolo UDP.

12.- Cules son las tres funciones bsicas del protocolo RADIUS como servidor triple AAA?
Autenticacin, autorizacin, contabilidad.
13.- Cul es la diferencia de un dispositivo NAS y RAS, y su funcin?
Ambos sirven como intermediario para establecer e iniciar la conexin a un servidor RADIUS y posteriormente a un servicio de
red.
NAS es local y Ras es remoto.
14.- Cules son los paquetes del protocolo RADIUS?
ACCESS REQUEST
ACCESS REPLY
ACCESS REJET
ACCOUNTING REQUEST (START, STOP)
ACCOUNTING REPLY
15.- Que sucede si al momento de realizar la solicitud de acceso a la red con el paquete ACCESS REQUEST al servidor RADIUS si
comprueba con el mtodo de autenticacin que la informacin es incorrecta?
El paquete se descarta y se enva un ACCESS REJECT determinando que la accin ha fallado e instantneamente registrando toda
la accin en el DATABASE.
16.- PROXY RADIUS es un dispositivo que reenva solicitudes de conexin y mensajes desde el cliente hacia el servidor radios, sea
acta como dispositivo intermedio en una red. (V)
17.- En qu ambiente se implementa principalmente el protocolo RADIUS?
En ISP y redes inalmbricas.
18.- Los puertos utilizado por el protocolo RADIUS son 1812 autenticacin, autorizacin, 1813 contabilidad, 1814 par Proxy
RADIUS. (V)
19.- El protocolo Diameter trabaja en la capa de transporte con el TCP y TACCAS trabaja con UDP. (F)
Ambos trabajan con TCP en la capa de transporte.
20.- La principal diferencia entre TACACS Y TACACS+ es la separacin de los procesos de autenticacin, autorizacin y contabilidad
par una mayor seguridad en la red. (v)

6.- Qu tipos de puertos implementa RADIUS, de acuerdo a la clasificacin de puertos?


Puertos Registrados.
7.- Cul es el funcionamiento bsico de la RADIUS en la red?
Un cliente requiere de un recurso de red, enva una solicitud haca en NAS de la red con su usuario y contrasea, esta solicitud es
receptada por el NAS y es redirigida hacia el servidor RADIUS, este comprueba la informacin utilizando esquemas de
autenticacin, si la informacin enviada por el usuario es correcta se le asigna los recursos de red, si no el paquete
es descartado y registrado en la DATABASE como un elemento anmalo.
8.- Cules son los tipos de redes donde se implementan el protocolo de autenticacin RADIUS?
Redes de telefona mvil SERVIDORES TRIPLE AAA.
Redes de telefona fija SERVIDORE TRIPLE AAA.
Redes de datos ISP, BASE DE DATOS.
Redes de TV/DTH SERVIDORES TRIPLE AAAA.
autenticacin
auditoria
9.- RADIUS utiliza 1812 como el puerto de --------------------- y 1813 como el puerto de --------------.

1.

Explique brevemente que es un exploits.


Generalmente, un exploits suele ser un programa que se aprovecha de algn error del sistema operativo, por ejemplo,
para obtener los privilegios del administrador y as tener un control total sobre el sistema

2.

Qu es una vulnerabilidad?
Una 'vulnerabilidad' es "algo" de un sistema informtico que evitar que se pueda usar correctamente, o que permitir
que lo controlen personas no autorizadas.

3.

Qu es un puerto privilegiado?
Son los puertos designados al uso exclusivo del sistema operativo, van desde el 1 al 1024.

4.

Explique
Explique sobre puertos no privilegiados
Los
puertos
no
privilegiados
son
Los anteriores estn reservados al sistema y al usuario root.

puertos

mayores

de

1024.

5.

Cuantos tipos de exploits existen y explique sobre ellos.


Se puede diferenciar a los exploits en locales y remotos.
Los exploits locales actan en la mquina en la que estn. Por tanto si deseo atacar otro ordenador primero tendr que
subir ese cdigo y luego conseguir ejecutarlo para que funcione all.
Los exploits remotos se ejecutan desde aqu, pero actan en otra mquina vctima de manera que utilizas algn servicio
conectado a la red que tenga una vulnerabilidad para poder obtener un tipo de beneficio como puede ser acoplar una
red a un puerto no privilegiado.

6.

Que es un SellCode?
SellCode?

10.- Cules son los tres componentes del servicio RADIUS?


PROTOCOLOS, SERVIDOR, CLIENTE
11.- En que capa del modelo OSI trabaja el estndar IEEE 802.1X y cul es su esquema o mtodo de autenticacin?
Trabaja en capa 2 del modelo OSI y su esquema de autenticacin es el EAP, y el ms actualizado el PEAP.

los

Una shellcode es bsicamente una serie de ordenes en ensamblador que realiza alguna funcin en el sistema de forma
ms directa que en cualquier lenguaje de programacin.
7.

Rootkit
Es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers con el objetivo de
acceder ilcitamente a un sistema informtico.

Que es Botnet?
Conjunto de ordenadores agrupados en internet y configurados para transmitir spam y virus. Conocido como ejrcito
zombie.

8.

A qu se conoce como ventana de oportunidades?


Es algn punto entre las etapas 2 y 7 del ciclo de la vulnerabilidad.

9.

Escriba 2 pasos para combatir los exploits.


1. Mantener los parches del sistema actualizado y utilizar la ltima versin del navegador.
2. No visitar sitios desconocidos, o que pueden resultar pocos confiables.

18. Explique de que se trata metasploit


Es un proyecto open source de seguridad informtica que proporciona informacin acerca de vulnerabilidades de
seguridad y ayuda en test de penetracin y en desarrollo de firmas.
19. Mencione 2 mdulos y explquelos de la arquitectura metasploit framerwork.
Modulo auxiliar: permite la interaccin de herramientas externas como puede ser scanner de vulnerabilidades y sniffers.
Mdulo exploits: aqu se encuentran todos los exploits disponibles en el framework.

20. Cul es el objetivo tico de usar metasploit?


Reducir riesgo de fugas de informacin.
Descubrir vulnerabilidades en nuestra red o sistemas informaticos para corregirlas.

10. Describa 2 de las maneras


maliciosos..
maneras ms comunes con la que los piratas informticos atraen victimas a sitios maliciosos
1. Envan mensajes de correo electrnicos no solicitados para hacer que los usuarios visiten un sitio mantenido por el
delincuente informtico.
2. Poner enlaces multimedia en sitio de encuentro sociales como Facebook o MySpace para ingresar a enlace
infecciosos.

Preguntas
Preguntas de Piratera
1) Nombre los tipos de Piratera de Internet
Ciberdelitos
Ciberdelincuencia
Cibercriminal
Cibernauta
Antenas para piratear Internet
La piratera de Redes Alambricas

11. Describa de que se trata una vulnerabilidad


vulnerabilidad de desbordamiento de bufer
Es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se
copian sobre un rea de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior a la
capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su
contenido original. Esto constituye un fallo de programacin.
12. Describa de que se trata una vulnerabili
vulnerabilidad
lidad de error de formato de cadena
El error de la cadena de formato se produce cuando un programador quiere mostrar una cadena mediante unas de las
funciones que admiten que admiten opciones de formato, como son printf() o syslog, pero un mal uso de estas funciones
puede hacer que un atacante pueda conseguir acceso como root.

2) A que llamamos Ciberdelitos


El trmino "ciberdelitos" abarca muy diversos tipos de actividad delictiva, que comprenden una gran variedad de
infracciones, lo que dificulta su clasificacin, entre otras razones, porque cada da aparecen figuras nuevas. Un sistema
de clasificacin interesante es el definido por el Convenio sobre la Ciberdelincuencia del Consejo de Europa, en el que se
distinguen cuatro tipos diferentes de infracciones, dentro de cada una de las cuales hay, as vez, diversas figuras
delictivas.

13. Describa de que se trata una vulnerabilidad


vulnerabilidad de Cross Site Scripting XSS
Es un tipo de inseguridad informtica o agujero de seguridad tpico de las aplicaciones Web, que permite a una tercera
parte inyectar en pginas web vistas por el usuario cdigo JavaScript o en otro lenguaje script similar (ej: VBScript),
evitando medidas de control como la Poltica del mismo origen. Este tipo de vulnerabilidad se conoce en espaol con el
nombre de Secuencias de comandos en sitios cruzados.

3) Diga las caractersticas de una Piratera CiberDelincuente

14. Describa de que se trata una vulnerabilidad


vulnerabilidad de Inyeccion Sql
Es un mtodo de infiltracin de cdigo intruso que se vale de una vulnerabilidad informtica presente en una aplicacin
en el nivel de validacin de las entradas para realizar consultas a una base de datos.
15. Describa de que se trata una vulnerabilidad
vulnerabilidad de Denegacion de Servicio.
Un ataque de denegacin de servicios,
servicios tambin llamado ataque DoS (de las siglas en ingls Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos.

Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la identificacin y persecucin de los
mismos.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en
cuestin de segundos, utilizando solo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los aspectos tcnicos de los mtodos de investigacin aplicados son a menudo similares.
Estos tipos de delitos pueden ser cometidos a gran escala y puede mediar una enorme distancia geogrfica entre el acto
delictivo y sus efectos.

16. Describa de que se trata una vulnerabilidad


vulnerabilidad de Multiple HTML Inyection.
cPanel tiene mltiples vulnerabilidades propensas en la inyeccin de HTML porque no puede esterilizar correctamente la
entrada user-supplied. Los ataques acertados pueden permitir que el cdigo del atacante se ejecute en el contexto del
sitio afectado, lo que puede permitir que el atacante robe las credenciales de la autentificacin y controle el sistema del
usuario
.

4) Nombre los Tipos de CiberDelincuente


La

engloba

tres

tipos

principales

de

delincuencia

informtica:

Comprende formas tradicionales de delincuencia, como el fraude y la falsificacin, aunque en el contexto ciberntico se
refiere especficamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de informacin
electrnicos.
Se refiere a la publicacin de contenidos ilegales a travs de medios de comunicacin electrnicos (por ejemplo,
imgenes de abuso sexual a menores o incitaciones al odio racial).
Incluye delitos especficos de las redes electrnicas, por ejemplo los ataques contra los sistemas informticos, la
denegacin de servicio y la piratera. Estos ataques tambin se pueden dirigir contra infraestructuras criticas
fundamentales de un pas o una comunidad y afectar a sistemas de alerta rpida existentes en numerosos mbitos, con
consecuencias potencialmente desastrosas para el conjunto de la sociedad.

17. Describa de que se trata una vulnerabilidad


vulnerabilidad de Windows Spoofin.
Los Dialers
Son programas que se instalan en el ordenador y que, llaman a nmeros de tarifacin adicional sin que el usuario lo sepa.
Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control Active
Los Hoaxs (broma o engao)
Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra
a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo electrnico cuyo comn denominador es
pedirle que los distribuya "a la mayor cantidad de personas posibles". Su nico objetivo es engaar y/o molestar.

Ciberdelincuencia

STB o decodificador
SC o Smart card

5) Que es una Antena Wifi PVC


Una antena repetidora contiene un recibidor y un transmisor para que pueda tomar y transmitir seales Wi-Fi. El PVC es
barato y fcil de trabajar con l; tambin es a prueba de agua, significando que puedes sellar adecuadamente su
compartimento y colocar la antena en el exterior.

15) Como hacen el fraude telefonico?

6) A que llamamos Cibernautas


Persona que mediante un ordenador y a travs de la red informtica Internet accede a bases de datos y se comunica
con usuarios conectados a la misma red en cualquier parte del mundo.

Utilizan herramientas de "war-dialing" que buscan automticamente sistemas telefnicos de empresa vulnerables.
16) De que trata el Slamming?

7) Defina el Concepto de Piratera de Redes Almbricas


Los piratas informticos pueden tomar el control de su computadora o instalar virus que pueden infectar toda la red y
propagarse a otros usuarios a travs de los mensajes de correo electrnico enviados.

Se refiere al cambio no autorizado de un proveedor o proveedores.


17) De que trata el cramming?
Es cuando terceras personas realizan cargos a su cuenta telefnica por servicios que usted no solicit.

8) Cite 3 diferencias entre los sistemas de televisin satelital DTH y FTA.

18) Que es el pinchazo telefonico??

DTH o Direct to home, es un tecnologa de reseccin de tv satelital pagada y tiene que ser provista por un
proveedor de dicho servicio, mientras que FTA es libre y gratis .
En DTH la reseccin de la seal proveniente del satlite se encuentran en el banda Ku y en FTA se encuentran en
banda C.
Respecto a DTH tiene mejor calidad de seal, los canales de televisin son ms variador y se garantiza la
disponibilidad del servicio por parte del proveedor , en FTA nadie garantiza que el servicio est disponible y se
puede haber interrupciones frecuentemente

Es el monitoreo de una conversacin telefnica por parte de una tercera persona, usualmente en forma encubierta.
19) Que es el vishing ?
Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniera social
20) De que trate el Eavesdropping ?

9) Nombre 2 mtodos de piratera de televisin satelital y describa brevemente uno de ellos.


Internet Key Sharing
Card Sharing
Card Sharing
Es un mtodo por el cual receptores independientes obtienen acceso simultneo a una red de televisin de pago,
usando una tarjeta de abonado de acceso condicional legtima.
10) Explique en que consiste FTA.
FTA.
Consiste en receptar seales de satlites legalmente , - sin tener ninguna suscripcin a un proveedor - y aunque no se cifra,
normalmente es codificada para MPEG-2 de vdeo y pueden tener restricciones geogrficas..
11) Que es la piratera de tv.?
La "piratera" de seales del servicio de televisin, consiste en el acceso, uso y distribucin no autorizados de las seales
codificadas.
12) Nombre 3 tipos de decodificadores
decodificadores (STB) utilizados para la decodificacin legal o ilegal de seales satelitales.
satelitales.
Dreambox
Captive Works
Skyview
13) Explique en que consiste la piratera de TvTv-cable informal o clandestino.
clandestino.
No solamente existen usuarios clandestinos, sino incluso empresas bien constituidas que, para ahorrar costos, hurtan
seal es a travs del uso indebido de decodificadores y antenas, receptando y retransmitiendo seales sin pagar los
impuestos debidos.
14) Liste
Liste componentes bsicos para implementar un sistema satelital desde el hogar .
Antena receptora
LNB Low Noise Bloc o fider

Espionaje de red es un ataque de capa de red consiste en capturar los paquetes de la red transmitidos entre 2 equipos y
leer el contenido.
1.1.- Qu es la informtica forense?
Son aplicaciones que hacen un papel importante en reunir la informacin y pruebas necesarias en donde la escena del crimen es
el ordenador y la red a la cual ste est conectado.
2.2.- Cul es el objetivo de un anlisis forense informtico?
Es realizar un proceso de bsqueda detallada para reconstruir a travs de todos los medios el log de acontecimientos que
tuvieron lugar desde el momento cuando el sistema estuvo en su estado integro hasta el momento de deteccin de un acceso no
autorizado.
3.3.- Escriba V o F
Cada uno de los incidentes es nico, por lo tanto, la involucrar un investigador forense externo es diferente en cada caso.
(V)
No es necesario previamente realizar una recoleccin de informacin del sistema informtico.(F)
Cuando un investigador forense empieza el anlisis de la situacin siempre sabe con lo que va a enfrentarse. (F)
Puede encontrar una saturacin de trco de red desde un host especco. (V)

4.4.- Mencione los usos de la informtica forense


Prosecucin Criminal
Litigacin
Investigacin de Seguros
Temas corporativos
Mantenimiento de la ley

5.5.- Cules son las fases de una investigacin forense?


Verificacin
Obtencin
Anlisis
Elaboracin de informes y custodia de evidencias

6.6.- Cules son los tipos de fraude y explique cada uno de ellos?
Fraude Externo:
Externo Este se refiere cuando personas ajenas a nuestra red pretenden ingresar a ella violando la seguridad de
la misma

10

7.7.- Qu puede implicar los fraudes internos?


Mltiples Aplicaciones
Sistemas relacionados
Mltiples hosts

8.8.-Tipos de evidencia dentro de la investigacin forense


Testimonio humano
Trfico de red
Dispositivos de red

Sistemas Operativos
Bases de Datos
Aplicaciones

Perifricos
Ficheros en discos internos, externos,
USB, CD-ROM, etc
Telfonos
Impresoras
9.9.-Cmo debe ser el almacenamiento de informes y evidencias dentro de la informtica forense?
Calcula los hashes MD5 y SHA1 de todas las evidencias adquiridas, tan pronto como puedas.
Apunta toda la informacin del hardware analizado (fabricante, modelo, nmero de serie, nmero de inventario,
configuracin de los jumpers,etc...)
Toma fotos, y si es necesario graba en video!
Si es posible, acompate de un notario o un abogado que presencie el proceso.

10.10.- De qu se trata la cadena de custodia en la informtica forense?


Concepto jurdico sobre la manipulacin de una evidencia y su integridad.
Documento en papel que registra la adquisicin, custodia, control, transferencia, anlisis y destruccin de la evidencia.
Las evidencias deben manipularse de forma escrupulosa para evitar cualquier acusacin de negligencia.
11.11.- Cul es la diferencia entre
entre un sistema de prevencin y deteccin de intrusos?
Deteccin de intrusos alerta al administrador ante la deteccin de un posible intruso, mientras que un Sistema de Prevencin de
Intrusos establece polticas de seguridad para proteger el equipo o la red de un ataque.
12.12.- Cules son las categoras en la forma de deteccin de los IPS y expliquelos?
expliquelos?
Deteccin basada en firmas: como lo hace un antivirus.
Deteccin basada en polticas: el IPS requiere que se declaren muy especficamente las polticas de seguridad.
Deteccin basada en anomalas: en funcin con el patrn de comportamiento normal de trfico.
Deteccin honeypot (jarra de miel): funciona usando un equipo que se configura para que llame la atencin de los
hackers.

13.13.-Cul es el objetivo tctico


tctico estratgico principal de un investigador forense?
El objetivo principal de un investigador forense es identicar a todos los sistemas controlados por el intruso, comprender
los mtodos utilizados para acceder a estos sistemas, los objetivos del intruso y la actividad que ha desempeado
durante su estancia dentro del sistema comprometido.

14.14.- Qu sucede si el administrador forza al sistema a seguir funcionando eliminando cualquier otra supuesta va de acceso al
servidor?

Se eliminara cualquier posibilidad de persecucin del intruso en un futuro


ya
que se modica la "escena del
crimen" y no se podra
calcular los
daos estimados con un grado elevado de certeza.
Hay muchas posibilidades de que se le paso algo importante por alto al administrador y el intruso (o intrusos) siguen
teniendo acceso al sistema.
Por
lo
tanto es mejor sufrir un "downtime" de red, mientras
que se
realiza el anlisis
forense del sistema.

15.forense?
se?
15.-Cules son las prioridades que se deben establecer en el anlisis foren

11

Fraude Interno: se refiere a los ataques que son realizados desde el interior de nuestra red por personas con fines
maliciosos.

Funcionamiento inmediato, teniendo presente que las huellas dejadas por


el/los
intruso/s
pueden
eliminado por descuido del
administrador y su equipo, y
que el servidor puede seguir
puertas traseras bien ocultas
Investigacin forense detallada que permite conseguir los objetivos, asegurarse 100% de que el equipo est
y recoger pruebas sucientes para poder iniciar el trmite legal.

haberse
teniendo
seguro

16.16.- Explique la congelacin de la escena del crimen


Hay varios tipos de pruebas que oculta el sistema, con diferentes niveles de volatilidad, en lugares como registros del
procesador, estructura de datos en la memoria, swap, estructuras de datos de red, contadores, procesos de usuario en
memoria y stacks, cache del lesystem, el lesystemy etc.
La opcin ms fcil es de evitar que las cosas no cambien - cerrar el sistema o suspender su funcionamiento.

17.17.-Qu sucede con los problemas con respecto a la recoleccin de informacin?


Se debe cuestionar permanentemente la informacin que el servidor est proporcionando. Sera aconsejable y mucho
ms fcil y seguro si simplemente el disco duro fuese extrado de la mquina afectada y fuese montado en modo slo
lectura en una estacin de anlisis similar al servidor atacado.
Se debe tambin considerar montar el disco como noexec y nodev para asegurarse que no pueda ser ejecutada ninguna
aplicacin desde el disco duro comprometido y que se ignoren los cheros de dispositivos en el directorio /dev. Es muy
aconsejable estudiar bien la pgina man de la utilidad mount.
1.1.- Qu es Spoofing?
En trminos de seguridad de redes hace referencia al uso de tcnicas de suplantacin de identidad generalmente con
usos maliciosos o de investigacin
2.2.- Cules son los tipos de Spoofing?
IP Spoofing
ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
3.3.- Cul es el objetivo del Spoofing?
La suplantacin de identidad sea un host como un servidor con el fin de obtener informacin personal de usuario como
usar sus recursos para no ser detectado su ataque
4.4.- Qu es IP Spoofing?
Spoofing?
Consiste bsicamente en sustituir la direccin IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea
suplantar.
5- Qu protocolo TCP/IP usualmente utiliza ip Spoofing?
ICMP
UDP
TCP
6.6.- En un ataque ip Spoofing se recibe un paquete alterado Dnde se enva la respuesta a dicho paquete a la ip falsa o ip
origen?
IP falsificada
7.7.- Qu es ARP Spoofing?
Suplantacin de identidad por falsificacin de tabla ARP

8.8.- En qu capa trabaja ARP Spoofing?


Capa 2
9.9.- Cul es el objetivo del ataque ARP Spoofing?
Construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP de una vctima
10.10.- Qu es DNS Spoofing?
Se trata del falseamiento de una relacin "Nombre de dominio-IP"
11.11.- En que se base un ataque DNS Spoofing?
Se basa en una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o
viceversa.
12.12.- Dibujar como
como trabajara un DNS Spoofing

12

13.13.- Qu medidas de seguridad se debe tener ante un DNS Spoofing?


Limitar el cache y asegurarse que no esta guardando registros adicionales
Mantener el servidor DNS actualizado y con los ultimos parches
No hacer que los sistemas seguros dependan de DNS
Usar encripcin: firmar las zonas con tsig hmac-md5 y usar dnssec

14.14.- Qu es Mail Spoofing?


Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o entidades
15.15.- En que consiste un HOAX o BULO
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real con un mensaje
de correo electrnico con contenido falso o engaoso y atrayente
16.16.- Que tcnica es usada para el envo de correo electrnico hoax o bulo para el uso de suplantacin?
La mayora de los bulos son annimos, no citan fuentes y no estn firmados para evitar repercusiones legales
Los bulos carecen de fecha de publicacin y estn redactados de la manera ms atemporal posible para que pervivan el
mximo tiempo circulando en la red
Los bulos normalmente contienen una peticin de reenvo: Se solicita el reenvo para alertar a otras personas, para evitar
mala suerte, para evitar la muerte, para concienciar a otros, o con cualquier otro motivo
17.17.- En que reside el xito del BULO?
El xito del bulo residir en cun morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que
encaja con la coyuntura del entorno
18.18.- Un usuario posee una tarjeta de crdito y de pronto recibe un mail donde le informa que alguien ha querido entrar a
su cuenta sin tener xito y por ese motivo su cuenta est bloqueada, le enva un link para desbloquear la cuenta y el
usuario entra en dicho link. Qu indicio me dice que la pgina es segura y que medidas de seguridad se deberan tomar?
1.-Asegurarse que el procedimiento del banco es bloquea la cuenta por seguridad
2.-Ver por cual puerto est funcionando el link si es seguro o no
3.-Llamar al banco para notificar sobre el correo para verificar si es real o es una suplantacin
19.19.- Qu es web Spoofing?
Suplantacin de una pgina web real. Enruta la conexin de una vctima a travs de una pgina falsa hacia otras pginas
WEB con el objetivo de obtener informacin de dicha vctima
20.
20.- Cmo funciona un WEB Spoofing?
Acta a modo de proxy, solicitando la informacin requerida por la vctima a cada servidor original y saltndose incluso la
proteccin SSL.

ENCRIPTACION PREGUNTAS
1. Verdadero o Falso
La Criptografa de Clave Secreta es aquella que utiliza una clave con la cual se encripta y desencripta el documento
(V)
MD5 encripta informacin
(V)
2. En qu escenario es imposible usar Criptografa de Clave Secreta?
En ambientes donde interactan varios interlocutores.

Posee un mecanismo de autenticacin.


Fase de configuracin de claves.
Funcin de transporte de datos.

7. Clasificacin de los protocolos criptogrficos


criptogrficos segn la funcin para la que sirven?
Protocolos de establecimiento de claves
Protocolos de autentificacin de Usuario
Protocolos de autentificacin de Mensaje
8. Mencione las ventajas de la encriptacin
Seguridad al almacenar una clave.
Seguridad al enviar un paquete por una red inalmbrica
9. Mencione los mtodos de encriptacin existentes.
Los algoritmos HASH, los simtricos y los asimtricos.
10. En qu consiste el Algoritmo Hash?
Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero
nico llamado MAC. Un mismo documento dar siempre un mismo MAC.
11. Cul ha sido el Algoritmo de encriptacin ms utilizado en los ltimos aos?
El algoritmo ms utilizado es el algoritmo MD5.
12. Qu tipo de criptografa es el cifrado en bloque?
Asimtrica
Simtrica
de flujo
13. Escriba verdadero o falso segn corresponda
La criptografa asimtrica requiere dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra
llamada Pblica?
(V)
Un protocolo criptogrfico es un protocolo de seguridad que realiza funciones relacionadas con la seguridad, aplicando
mtodos criptogrficos?
(V)
En criptografa asimtrica, cuando se requiera verificar la autenticidad de un documento enviado por una persona se
utiliza la Clave privada porque el utiliz su Clave pblica.
(F)
Un protocolo criptogrfico comnmente incorpora por lo menos uno de los siguientes aspectos: * Establecimiento de
claves * Autenticacin de entidades * Cifrado simtrico y autenticacin de mensajes * Transporte de datos en forma
segura a nivel de aplicacin * Mtodos de no repudio
(V)
Los protocolos criptogrficos se usan ampliamente para transporte de datos seguros a nivel de aplicacin.
(V)
14. Cul es el objetivo de la Criptografa?
El objetivo es Disear, Implementar, Implantar y hacer uso de sistemas criptogrficos.
15. Complete
Uno de los usos ms comunes de la encriptacin son: Almacenamiento y Transmisin de Informacin.
Las propiedades de la Criptografa son: Confidencialidad, Integridad, Vinculacin y Autenticacin.

3. Por qu se caracterizan los criptosistemas de clave secreta?


Se caracterizan porque la clave de cifrado y la de descifrado es la misma.

16. En qu consiste la Encriptacin?


Consiste en cifrar un texto claro a uno que sea ilegible con el fin de que si es interceptado por terceros el mismo no pueda ser
ledo.

4. Qu es protocolo TLS ( Transport Layer Security


Security))
Es un protocolo criptogrfico usado en conexiones web (HTTP) seguras, que establece una conexin por medio de un canal cifrado
entre un cliente y un servidor.

17. Complete
Para encriptar se utilizan frmulas complejas.
Para desencriptar se debe usar una clave como parmetro para esas frmulas.

5. Para qu se utiliza mayormente el TLS?


Para evitar falsificacin de identidad de remitente y mantener integridad del mensaje en aplicaciones cliente /servidor

18. Qu es la criptografa?
Se define como la parte de la criptografa que se ocupa de las tcnicas, que alteran representaciones lingsticas de mensajes,
mediantes tcnicas de cifrado para hacerlos intangibles a los intrusos.

6. Caractersticas de TLS?
19. Enumere algunos ejemplos en los que se puede utilizar la encriptacin.

13

14

1.
2.
3.
4.
5.

Contraseas.
Nmeros de identificacin legal.
Nmeros de tarjetas de crdito.
Reportes contables.
Conversaciones privadas.

20. Mencione las desventajas de la encriptacin.


Compatibilidad entre dispositivos y tecnologas.
Actualizacin constante de los tipos de encriptacin.
PREGUNTAS
TEMA: HARDENING
1.1.- A nivel informtico el trmino HARDENING se refiere a:
Hardening (palabra en ingles que significa endurecimiento) en seguridad informtica es el proceso de asegurar un
sistema mediante la reduccin de vulnerabilidades en el mismo.
2.2.- Que es IDS?
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para
detectar accesos desautorizados a un computador o a una red.
3.3.- Que es HIDS?
(Host-based intrusion detection system) Sistema de deteccin de intrusos en un Host. Busca detectar anomalas que
indican un riesgo potencial, revisando las actividades en la mquina (host).
4.4.- Como se definira una Amenaza?
Es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas
inmateriales en sus activos.
5.5.- A qu nivel opera un NIDS?
Sistema de deteccin de intrusos que opera a nivel de red en un ambiente mucho ms grande (Corporativo).
6.6.- Cual es la funcin de un antivirus?
Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces
denominados malware).
7.7.- El Snort es un software o hardware y que funcin realiza?
Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisin). Es un
software muy flexible que ofrece capacidades de almacenamiento de sus bitcoras tanto en archivos de texto como en
bases de datos.
8.8.- A que se refieren el termino HoneyPot?
Se denomina Honeypot al software o conjunto de computadores cuya intencin es atraer a crackers o spammers,
simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para
recoger informacin sobre los atacantes y sus tcnicas.
9.9.- Indique dos procesos
procesos propios
propios de Hardening?
Ejecutar aplicacin de deteccin de vulnerabilidades.
Remover o deshabilitar los usuarios innecesarios.
10.10.- Indique dos ventajas
ventajas de Hardening?
La disminucin de incidentes de seguridad.
Posibilidad de poder hacer un seguimiento de los incidentes y en algunos casos identificar el origen de los mismos.

11.11.- Que indica el HoneyNet?


Los Honeynet son un tipo especial de Honeypots de alta interaccin que actan sobre una red entera, diseada para ser
atacada y recobrar as mucha ms informacin sobre posibles atacantes.
12.12.- Cual es el objetivo de una DMZ?
DMZ?
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que
las conexiones desde la DMZ slo se permitan a la red externa los equipos (hosts) en la DMZ no pueden conectar con
la red interna.
13.13.- Que tareas se podran aplicar para el endurecimiento en un Router o Switch Multicapa?
Encriptacin de sus claves MD5 y RSA.
Autorizacin de configuracin para los usuarios.
Tiempo mximo de logeo.
14.14.- Que es Firewall?
Firewall?
Un cortafuegos (o firewall en ingls) es un elemento de hardware o software que se utiliza en una red de computadoras
para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la
organizacin responsable de la red.
15.15.- Que es una VPN?

15

16

La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin
de la red local sobre una red pblica o no controlada , como por ejemplo Internet.
16.16.- Que indica una vulnerabilidad en un
un sistema?
Una vulnerabilidad en seguridad informtica hace referencia a una debilidad en un sistema permitiendo a un atacante
violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.
17.17.- GPG es un software utilizado para?
GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, es software libre licenciado.
18.18.- Mencione una recomendacin bsica para el Hardening en SSH?
Una recomendacin para Hardening en un servidor SSH es cambiar su puerto 22 por otro puerto mayor para evitar que
intrusos quieran acceder por este servicio.
19.19.- Que servidor realiza autenticacin?
El servidor que realiza esta funcin es el servidor AAA (Autenticacin Autenticacin Autorizacin y Acaunting) para
sistemas que requieren un logeo de usuario para por ejemplo brindar un servicio.
20.20.- En que dispositivos se puede implementar Hardening?
El Hardening se lo puede implementar tanto en servidores, computadores, router, switchs, firewalls, UTPs y dems
equipos propios de la red que endurezcan la seguridad de los mismos

Das könnte Ihnen auch gefallen