Conjuntos de cifrado TLS 1.3

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál de las siguientes suites de TLS proporciona la mejor protección?

  • TLS_AES_256_GCM_SHA384 (correct)
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_128_CCM_SHA256

La suite TLS_AES_128_CCM_8_SHA256 utiliza etiquetas de 8 bytes para la autenticación de mensajes.

True (A)

¿Qué modo de operación proporciona la suite TLS_AES_256_GCM_SHA384?

Galois/Counter Mode (GCM)

TLS_AES_128_GCM_SHA256 utiliza una clave de ______ bits para el cifrado.

<p>128</p> Signup and view all the answers

Relacione las suites de TLS con sus características principales:

<p>TLS_AES_256_GCM_SHA384 = Cifrado con clave de 256 bits y hashing SHA-384 TLS_AES_128_GCM_SHA256 = Cifrado con clave de 128 bits y hashing SHA-256 TLS_AES_128_CCM_SHA256 = Cifrado con clave de 128 bits en modo Counter con CBC-MAC TLS_CHACHA20_POLY1305_SHA256 = Cifrado por flujo con ChaCha20 y autenticación con Poly1305</p> Signup and view all the answers

¿Cuál de las siguientes suites está mejor adaptada para dispositivos integrados?

<p>TLS_AES_128_CCM_8_SHA256 (C)</p> Signup and view all the answers

TLS 1.3 solo recomienda suites basadas en el cifrado AES.

<p>False (B)</p> Signup and view all the answers

¿Qué concepto lleva TLS 1.3 al siguiente nivel en el cifrado autenticado?

<p>Cifrado autenticado con datos adicionales (AEAD)</p> Signup and view all the answers

¿Cuál es el propósito principal del DNS en Internet?

<p>Facilitar la consulta y respuesta de dominios (C)</p> Signup and view all the answers

El tráfico DNS es frecuentemente bloqueado por firewalls o routers.

<p>False (B)</p> Signup and view all the answers

¿Qué significa que los atacantes utilizan DNS para sus propios fines?

<p>Los atacantes manipulan la funcionalidad del DNS para ejecutar ataques o desviar tráfico.</p> Signup and view all the answers

¿Cuál de las siguientes herramientas se puede utilizar para defenderse contra el DNS tunneling?

<p>Soluciones de detección y respuesta de red (NDR) (A)</p> Signup and view all the answers

El __________ es la raíz del sistema de nombres de dominio.

<p>servidor DNS</p> Signup and view all the answers

Asocia los elementos de la consulta DNS con su función:

<p>Consulta = Solicitar información sobre un dominio Respuesta = Proporcionar la dirección IP correspondiente Servidor local = Almacenar temporalmente las consultas Atacante = Manipular el tráfico de DNS</p> Signup and view all the answers

El ataque DNS de amplificación implica consultas pequeñas que resultan en respuestas mucho más grandes.

<p>True (A)</p> Signup and view all the answers

¿Qué declaración es cierta sobre las consultas DNS?

<p>Pueden ser utilizadas para ataques cibernéticos. (D)</p> Signup and view all the answers

¿Qué se utiliza para determinar si nuestros sistemas están realizando consultas a dominios maliciosos?

<p>Herramientas de reputación de dominios</p> Signup and view all the answers

Los servidores DNS no son necesarios para navegar por la web.

<p>False (B)</p> Signup and view all the answers

Un ataque de ________ DNS envía consultas a servidores DNS abiertos mientras falsifica las direcciones IP de origen.

<p>reflexión</p> Signup and view all the answers

¿Qué función tiene el servidor DNS local en el proceso de consulta?

<p>Almacena en caché las respuestas a consultas anteriores para acelerar futuras consultas.</p> Signup and view all the answers

Empareja los siguientes tipos de ataques DNS con sus descripciones:

<p>DNS Tunneling = Uso de pocos dominios para el tráfico de datos encubierto DNS Reflexión = Inundación de un objetivo con respuestas de servidor DNS Amplificación = Consultas pequeñas que producen respuestas masivas DGA = Generación de dominios aleatorios para evadir detección</p> Signup and view all the answers

¿Cuál es el resultado de un ataque de DNS de reflexión exitoso?

<p>Hacer que un sistema objetivo quede fuera de línea (B)</p> Signup and view all the answers

El uso de consultas del tipo ANY en DNS ha sido completamente eliminado.

<p>False (B)</p> Signup and view all the answers

¿Qué protocolo usa elDNS, lo que hace que el engaño de las direcciones de origen sea fácil?

<p>UDP</p> Signup and view all the answers

¿Cuál es el propósito principal de los algoritmos de generación de dominios (DGAs) en el malware?

<p>Generar nombres de dominio aleatorios para comunicarse con el C2 (B)</p> Signup and view all the answers

Los ataques de DGA buscan que los dominios generados nunca existan.

<p>False (B)</p> Signup and view all the answers

¿Qué deben hacer los atacantes para evitar que sus dominios sean bloqueados por los defensores?

<p>Importar un algoritmo de generación de dominios que produzca nombres de dominio aleatorios.</p> Signup and view all the answers

Los atacantes se comunican con los sistemas infectados a través de _C2.

<p>comando y control</p> Signup and view all the answers

Relaciona los componentes con su función en el contexto de DGA y malware:

<p>DGA = Generador de nombres de dominio aleatorios C2 = Infraestructura de comando y control IOC = Indicador de compromiso IDS = Sistema de detección de intrusiones</p> Signup and view all the answers

¿Qué sucede cuando un host infectado consulta un dominio generado por un DGA?

<p>Puede que el dominio no exista o sea benigno. (A)</p> Signup and view all the answers

El malware siempre utiliza el mismo nombre de dominio para comunicarse con el C2.

<p>False (B)</p> Signup and view all the answers

¿Cuál es el riesgo para los atacantes si utilizan un nombre de dominio o dirección IP conocida en su malware?

<p>Los defensores pueden encontrarlo y bloquearlo como indicador de compromiso (IOC).</p> Signup and view all the answers

¿Cuál es la función principal de un filtro DNS?

<p>Bloquear dominios maliciosos (B)</p> Signup and view all the answers

El correo electrónico ha perdido completamente su relevancia en las organizaciones modernas.

<p>False (B)</p> Signup and view all the answers

¿Qué protocolo se utiliza para enviar mensajes de correo electrónico desde un cliente al servidor de correo?

<p>SMTP</p> Signup and view all the answers

El filtro DNS funciona de manera similar a un ________, pero se enfoca en el tráfico DNS en lugar del tráfico HTTP.

<p>proxy web</p> Signup and view all the answers

Relaciona el servicio con su descripción:

<p>Filtro DNS = Bloquea dominios maliciosos SMTP = Protocolo para enviar correos electrónicos Cliente de correo = Aplicación para enviar y recibir correos Servidor de correo = Almacena y gestiona los correos electrónicos</p> Signup and view all the answers

¿Qué papel juega SMTP en el envío de correos?

<p>Es un agente de transferencia de mensajes (D)</p> Signup and view all the answers

SMTP solamente se utiliza en comunicaciones entre correos electrónicos en la misma red.

<p>False (B)</p> Signup and view all the answers

¿Cuál es la dirección estándar que se espera ver en un correo electrónico?

<p><a href="mailto:[email protected]">[email protected]</a></p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Conjuntos de cifrado TLS 1.3

  • TLS 1.3 permite el uso de varios conjuntos de cifrado para asegurar la comunicación.
  • TLS_AES_256_GCM_SHA384 usa AES con una clave de 256 bits en modo Galois/Counter (GCM) y el algoritmo de hash SHA-384. Ofrece la mayor seguridad pero requiere más recursos informáticos.
  • TLS_AES_128_GCM_SHA256 es similar al anterior, pero utiliza una clave de 128 bits y el algoritmo hash SHA-256, lo que lo hace más rápido y menos exigente con los recursos. Ideal para sistemas con soporte de hardware para el cifrado.
  • TLS_AES_128_CCM_SHA256 usa AES con una clave de 128 bits en modo Counter con CBC-MAC (CCM), que utiliza etiquetas de 16 bytes para la autenticación de mensajes.
  • TLS_AES_128_CCM_8_SHA256 es similar al anterior, pero utiliza etiquetas de 8 bytes, lo que lo hace más adecuado para dispositivos integrados.
  • TLS_CHACHA20_POLY1305_SHA256 usa el cifrado de flujo ChaCha20 combinado con el código de autenticación de mensajes Poly1305. Es una buena opción para sistemas de cifrado basados en software.

Ataques comunes a DNS

  • El DNS es crucial para el funcionamiento de Internet y es vulnerable a los ataques debido a su naturaleza ampliamente distribuida.
  • Los atacantes utilizan algoritmos de generación de nombres de dominio (DGA) para evadir la detección de sistemas de detección de intrusiones (IDS) y prevención de intrusiones (IPS).
  • Los DGA generan secuencias predecibles de nombres de dominio que parecen aleatorios, permitiendo a los atacantes comunicarse con sistemas infectados de manera oculta.
  • Otra estrategia utilizada es el túnel DNS, que utiliza DNS para comunicarse con comandos y control (C2) a través de solicitudes de resolución de nombres.
  • Los ataques de denegación de servicio distribuida (DDoS) contra DNS utilizan un ejército de sistemas comprometidos (bots) para inundar a un servidor DNS con solicitudes de resolución de nombres.
  • Los ataques de amplificación DNS explotan la diferencia de tamaño entre las solicitudes y las respuestas DNS para amplificar el impacto de un ataque DDoS.

Filtros DNS

  • Los filtros DNS bloquean las solicitudes de resolución de nombres a dominios conocidos como maliciosos o no permitidos.
  • Funcionan como una capa adicional de defensa para prevenir ataques a través de DNS.

SMTP

  • El protocolo SMTP (Simple Mail Transfer Protocol) es responsable de la transferencia de mensajes de correo electrónico.
  • Actúa como un agente de transferencia de mensajes, transportando mensajes desde los clientes de correo electrónico a los servidores de correo y entre servidores de correo.
  • El SMTP también proporciona un estándar de direccionamiento de mensajes de correo electrónico, utilizado en la dirección "algo@algúnsitio.com".

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

CISSP ALL-IN-ONE-9e Cap 13.pdf

More Like This

SSL and TLS
48 questions

SSL and TLS

CourtlyErudition avatar
CourtlyErudition
TLS Protocol Quiz
48 questions

TLS Protocol Quiz

SmilingHibiscus5596 avatar
SmilingHibiscus5596
TLS
41 questions

TLS

CommodiousBasil avatar
CommodiousBasil
Use Quizgecko on...
Browser
Browser