Untitled Quiz
48 Questions
4 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué bit de código se utiliza en TCP para enviar datos fuera de banda?

  • URG (correct)
  • SYN
  • FIN
  • ACK
  • ¿Cuál de las siguientes opciones describe mejor una vulnerabilidad relacionada con OOBD en TCP?

  • Aumentar el consumo de frecuencia de transmisión.
  • Reducir la velocidad del flujo de datos.
  • Informar errores en la cabecera de paquetes.
  • Causar efectos inesperados con datos OOBD reales. (correct)
  • ¿Qué nivel de seguridad corresponde a la protección estructurada?

  • B2 (correct)
  • D
  • A
  • C1
  • ¿Cuál de los siguientes sistemas operativos se considera NO seguro según su diseño?

    <p>Windows 3.x</p> Signup and view all the answers

    ¿Qué método utilizan comúnmente los intrusos para atacar redes corporativas?

    <p>Uso de estaciones intermedias para ejecutar ataques.</p> Signup and view all the answers

    ¿Qué acción puede facilitar el secuestro de terminales TCP?

    <p>Utilización de direcciones IP de confianza.</p> Signup and view all the answers

    ¿Qué nivel de seguridad implica un diseño de seguridad verificado?

    <p>A</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones representa una amenaza en redes al utilizar cuentas legítimas?

    <p>Monitoreo de un segmento de red.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la capacidad de explotación en ciberdefensa?

    <p>Ejecutar actividades para obtener información en el ciberespacio.</p> Signup and view all the answers

    ¿Qué tipo de medios se pueden usar en la obtención de información en ciberdefensa?

    <p>Medios intrusivos y no intrusivos.</p> Signup and view all the answers

    En el marco de la ciberdefensa, ¿cómo se define la capacidad de ataque?

    <p>Como iniciativas defensivas o ofensivas orientadas a ciberataques.</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones se puede realizar con la capacidad de ataque según la ciberdefensa?

    <p>Identificar vulnerabilidades en las redes propias.</p> Signup and view all the answers

    ¿Qué caracteriza a las acciones de obtención no intrusivas en la ciberdefensa?

    <p>Extraen información generalmente pública o accesible sin vulnerar sistemas.</p> Signup and view all the answers

    ¿Qué implica realizar una acción de ataque defensivo en ciberdefensa?

    <p>Actuar de manera oportuna frente a un ataque que afecte a la Defensa Nacional.</p> Signup and view all the answers

    ¿Cuál es una de las maneras de incrementar la defensa según la capacidad de ataque?

    <p>Emplear acciones de cyber red team para identificar vulnerabilidades.</p> Signup and view all the answers

    ¿Qué tipo de acceso se permite según el marco legal en la ciberdefensa?

    <p>Acceso a redes adversarias siempre que haya justificación.</p> Signup and view all the answers

    ¿Cuál es la finalidad del servicio de No Repudio?

    <p>Impedir que un usuario pueda demostrar la realización de una acción.</p> Signup and view all the answers

    En el contexto de los criptosistemas de clave secreta, ¿qué se requiere para los pares de usuarios?

    <p>Cada par debe tener una clave secreta y simétrica compartida.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta respecto a las claves en la criptografía de clave pública?

    <p>Ambas claves son relacionadas entre sí.</p> Signup and view all the answers

    ¿Qué alternativa del servicio de No Repudio implica que el receptor obtiene pruebas de la fecha y hora de un mensaje enviado?

    <p>Prueba de envío.</p> Signup and view all the answers

    ¿Qué característico de los criptosistemas simétricos hace que sean sencillos de implementar?

    <p>Emplean la misma clave en el origen y en el destino.</p> Signup and view all the answers

    ¿Qué implica el concepto de prueba de entrega en el contexto del No Repudio?

    <p>El emisor prueba que el mensaje ha sido entregado al receptor adecuado.</p> Signup and view all the answers

    ¿Cuál es la principal desventaja de los criptosistemas simétricos en situaciones que exigen alta seguridad?

    <p>La misma clave es un riesgo si se necesita compartirla.</p> Signup and view all the answers

    ¿Qué función primaria cumplen las autoridades de certificación en el No Repudio?

    <p>Actuar como intermediarios de confianza.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal del TCP Hijacking?

    <p>Apoderarse de una conexión TCP para ejecutar comandos no deseados.</p> Signup and view all the answers

    ¿Qué tipo de herramientas se mencionan para llevar a cabo un ataque de TCP hijacking?

    <p>JUGGERNAUT, HUNT, ARGUS.</p> Signup and view all the answers

    ¿Cuál es una característica necesaria para realizar un ataque de TCP hijacking?

    <p>La conexión TCP ya debe estar establecida.</p> Signup and view all the answers

    ¿Qué tipo de ataque implica la manipulación de rutas de paquetes?

    <p>Man-in-the-middle.</p> Signup and view all the answers

    ¿Qué técnica usan los intrusos para redirigir paquetes hacia un destino controlado?

    <p>Utilizar Source Routing.</p> Signup and view all the answers

    ¿Cuál es el principal riesgo de ataques sobre el servicio DNS?

    <p>Alteración de la resolución de nombres.</p> Signup and view all the answers

    En qué tipo de servicios, además de TELNET, también se puede llevar a cabo un ataque de TCP hijacking?

    <p>Cualquier servicio que use TCP.</p> Signup and view all the answers

    Al realizar un ataque de TCP SYN flooding, ¿qué debe ocurrir primero?

    <p>El puerto del cliente debe estar bloqueado.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe una vulnerabilidad relacionada con los servicios innecesarios?

    <p>La ejecución de servicios no utilizados, como WWW o FTP.</p> Signup and view all the answers

    ¿Cuál es el principal riesgo asociado con contraseñas débiles en una red corporativa?

    <p>Compromiso de la seguridad de los servidores.</p> Signup and view all the answers

    ¿Cómo pueden comprometerse las redes corporativas debido a privilegios excesivos?

    <p>Por la baja de empleados sin bloqueo de cuentas.</p> Signup and view all the answers

    ¿Qué configuración de servidores de Internet puede ser particularmente insegura?

    <p>Configuraciones de servidores FTP anónimos.</p> Signup and view all the answers

    ¿Cuál es un aspecto crítico a considerar al utilizar un firewall en la seguridad de la red?

    <p>Debe estar correctamente configurado para prevenir accesos no autorizados.</p> Signup and view all the answers

    ¿Qué recomendación se hace respecto a la instalación de servicios en servidores?

    <p>Limitar la instalación a servicios necesarios para reducir la superficie de ataque.</p> Signup and view all the answers

    ¿Cuál es una consecuencia de no bloquear cuentas de usuario que ya no son útiles?

    <p>Riesgo de acceso no autorizado a información crítica.</p> Signup and view all the answers

    ¿Qué se considera una buena práctica para la gestión de contraseñas en una organización?

    <p>Crear políticas de seguridad homogéneas sobre contraseñas.</p> Signup and view all the answers

    ¿Cuál es la función principal de un Sistema de Prevención de Intrusos (IPS)?

    <p>Monitorear y reaccionar ante comportamientos maliciosos en tiempo real.</p> Signup and view all the answers

    ¿Qué tipo de IPS utiliza una base de datos de patrones conocidos para la detección de ataques?

    <p>IPS basado en firmas.</p> Signup and view all the answers

    ¿Cómo se clasifica un IPS basado en su tecnología de implementación?

    <p>Por su método de detección.</p> Signup and view all the answers

    ¿Cuál es la diferencia clave entre un IPS basado en firmas y uno basado en anomalías?

    <p>El primero busca patrones conocidos y el segundo identifica comportamientos divergentes.</p> Signup and view all the answers

    Un IPS puede reaccionar ante un comportamiento malicioso. ¿Qué se entiende por esto?

    <p>Tomar acciones de contingencia para bloquear actividades indebidas.</p> Signup and view all the answers

    ¿Qué tipo de análisis realiza un IPS basado en Análisis de Protocolo?

    <p>Inspecciones profundas y flexibles en los paquetes.</p> Signup and view all the answers

    En comparación con el firewall y el IDS, ¿qué característica define mejor a un IPS?

    <p>Monitorea y reacciona en tiempo real.</p> Signup and view all the answers

    ¿Cuál de los siguientes métodos de detección no es típico de un IPS?

    <p>Detección de brechas de seguridad humanas.</p> Signup and view all the answers

    Study Notes

    Introducción a la Ciberdefensa

    • La ciberdefensa se lleva a cabo tanto en espacios tradicionales (tierra, mar, aire) como en los espacios virtuales (cognitivo y ciberespacial).
    • La hiperconexión, globalidad y el desarrollo tecnológico en la comunicación social conforman un espacio intangible, de importancia primordial en la toma de decisiones y la percepción de la realidad por las personas.
    • Los ámbitos de operación incluyen aeroespacial, marítimo y terrestre.
    • La publicación doctrinal española PDC-01 define el ciberespacio como un ámbito de las operaciones militares, transversal a los demás (terrestre, marítimo, aeroespacial y cognitivo), con repercusión directa.
    • El ciberespacio está compuesto por infraestructura, redes, sistemas de información y telecomunicaciones.
    • Las acciones en el ciberespacio pueden alcanzar los niveles estratégico, operacional y táctico, comprometiendo sistemas y redes.
    • El propósito del ciberespacio es el de proteger, obtener información, y hacer ataques a infraestructuras o servicios críticos de la nación.

    Terminología de Ciberseguridad vs. Ciberdefensa

    • La ciberseguridad es un conjunto de herramientas, salvaguardas y conceptos de seguridad que protegen los activos de la organización.
    • La ciberdefensa es un conjunto de capacidades de defensa, explotación y ataque que se realizan en el ciberespacio y en otros ámbitos físicos, con la finalidad de preservar o ganar libertad de acción e imponerse al adversario.

    Capacidades de la Ciberdefensa

    • Capacidad de Defensa: Conjunto de sistemas que operan bajo unos principios para la ejecución y mantenimiento de acciones y actividades orientadas a la protección y defensa permanente de las redes, sistemas de información, telecomunicaciones y otros.
    • Capacidad de Explotación: Conjunto de sistemas que operan con principios doctrinales para la obtención de información en el ciberespacio, incluyendo las redes y sistemas de posibles adversarios o actores hostiles (propias y de terceros).
    • Capacidad de Ataque: Conjunto de sistemas que operan bajo unos principios doctrinales para la realización de ciberataques, así como la respuesta frente a un ataque.

    Operaciones en el Ciberespacio

    • Operaciones de Infraestructura: Operaciones asociadas a la seguridad de las infraestructuras de información y comunicaciones.
    • Operaciones defensivas: Actividad de protección, seguridad y recuperación frente a ciberataques.
    • Operaciones de Inteligencia de Seguridad (ISR): Actividad que obtiene información sobre el área de interés.
    • Operaciones ofensivas: Actividad de ciberataque.

    Concepto CEМА

    • Las acciones de operaciones "EW" y en el ciberespacio están cada vez más relacionadas al utilizar el espectro electromagnético para sus operaciones.
    • Las operaciones en el ciberespacio necesitan una infraestructura de redes, tecnologías y de sistemas de información y telecomunicaciones.
    • Las operaciones "EW" (guerra electrónica) pueden obstaculizar y, en algunos casos, impedir el flujo de señal.

    Centros y Equipos de Ciberdefensa

    • Nivel 1: Mantener el funcionamiento de los recursos y sistemas de explotación
    • Nivel 2: Supervisión centralizada de la seguridad de sistemas y redes
    • Nivel 3: Coordinación y apoyo a la respuesta a incidentes de seguridad en los medios CIS nacionales y de la OTAN/UE

    Roles y Responsabilidades Nacionales

    • El Comandante de las Fuerzas de Ciberdefensa dirige las operaciones con los Centros de Operaciones de Seguridad (COS).
    • El Responsable de cada Sistema (RSIS) coopera estrechamente con el Mando Operativo (MOC).
    • El objetivo es asegurar la libertad de acción de las Fuerzas Armadas en el ciberespacio para lograr la supervivencia de los elementos físicos, lógicos y virtuales.

    Sistemas Criptográficos

    • Los mecanismos de seguridad se apoyan principalmente en la utilización de técnicas criptográficas, que soportan la correcta prestación de los diferentes servicios de seguridad.
    • La criptografía es el arte y la ciencia de mantener seguros los mensajes sobre canales inseguros.
    • Los servicios de seguridad incluyen autenticación, confidencialidad, integridad, control de acceso y no repudio.

    Sistemas Criptográficos: Servicios de Autenticación

    • El servicio de autenticación garantiza que una entidad comunicante es quien dice ser, usando certificados o login/contrasenas.
    • Existen dos tipos de autenticación: simple y mutua.

    Sistemas Criptográficos: Cifrados y Claves

    • Los criptosistemas de clave secreta se denominan simétricos porque usan la misma clave para cifrar y descifrar.
    • Los criptosistemas de clave pública usan dos claves: una pública para todos y una privada para el usuario.

    Encriptación

    • Se emplea para proteger los datos para que no sean revelados accidental o deliberadamente a usuarios no autorizados.
    • Las técnicas criptográficas protegen la información, fundamentalmente en sistemas telemáticos y redes corporativas.

    Funciones Hash y Firma Digital

    • Los algoritmos utilizados en funciones hash deben ser consistentes, aleatorios y únicos, proporcionando el mismo resumen para el mismo mensaje.

    Tipos de Ciberataques y Amenazas en la Red

    • Las diferentes vulnerabilidades se clasifican en: Acceso físico, errores software, sistemas operativos inseguros, malas configuraciones, vulnerabilidades en las comunicaciones y acceso a equipos intermedios.
    • Los ataques gubernamentales y militares tienen como objetivo obtener información estratégica.
    • Los ciberataques por negación de servicio (DoS) sobrecargan los recursos de un sistema, impidiendo su funcionamiento.

    Ataques sobre el Encaminamiento

    • Los ataques sobre encaminamiento alteran las rutas de los paquetes para llegar a su destino.
    • El "Man-in-the-middle" intercepta comunicaciones entre dos entidades.

    Ataques sobre el Servicio DNS

    • Los ataques sobre DNS alteran la resolución de nombres, resultando en la imposibilidad de encontrar los servidores.
    • Los intrusos usan diferentes medios para comunicarse con la máquina propia (túneles cifrados, UDP como transporte, o ICMP como transporte).
    • Los firewalls permiten la comunicación entre redes, pero no evitan totalmente todos los ciberataques.

    Firewalls o Cortafuegos

    • Los firewalls son tecnologías de seguridad que se utilizan para proteger los dispositivos en una red, creando una "pared de contención".
    • Hay diferentes tipos de firewalls, como por ejemplo, el firewall apantallado con host bastión único, o el firewall apantallado con host bastión de doble puerto.

    Arquitectura DMZ (Zona Desmilitarizada)

    • En una arquitectura DMZ, los servicios públicos de internet se separan físicamente de la red interna para proteger la red de la empresa.
    • Esta separación ayuda a aislar los servicios que pueden estar expuestos a ser atacados de la red interna, protegiendo a los equipos conectados a ella.

    Sistemas de Detección y Prevención de intrusos (IDS/IPS)

    • Los IDS/IPS son sistemas que detectan y previenen intrusiones.
    • Los IDS son sistemas reactivos que analizan el tráfico en tiempo real, mientras que los IPS son proactivos y bloquean ataques detectados.
    • La diferencia principal, radica en la capacidad reactiva vs proactiva.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    More Like This

    Untitled Quiz
    37 questions

    Untitled Quiz

    WellReceivedSquirrel7948 avatar
    WellReceivedSquirrel7948
    Untitled Quiz
    55 questions

    Untitled Quiz

    StatuesquePrimrose avatar
    StatuesquePrimrose
    Untitled Quiz
    18 questions

    Untitled Quiz

    RighteousIguana avatar
    RighteousIguana
    Untitled Quiz
    50 questions

    Untitled Quiz

    JoyousSulfur avatar
    JoyousSulfur
    Use Quizgecko on...
    Browser
    Browser