Podcast Beta
Questions and Answers
¿Cuál es la función principal de los primeros 64 bits en una dirección IPv6?
¿Qué garantiza la implementación de un certificado SSL?
¿Cuál es la principal diferencia entre HTTP y HTTPS?
¿Qué entidad es responsable de verificar la identidad antes de emitir un certificado SSL?
Signup and view all the answers
¿Qué tipo de certificado SSL se considera el más básico en términos de autenticación?
Signup and view all the answers
¿Qué protocolo es la base del certificado HTTPS?
Signup and view all the answers
¿Cuál es la longitud del identificador MAC utilizado para generar los 64 bits del identificador de interfaz en IPv6?
Signup and view all the answers
¿Qué característica distingue a un certificado SSL de uno común?
Signup and view all the answers
¿Cuál es la función principal del 'resolver' en el proceso de resolución de nombres de dominio?
Signup and view all the answers
¿Qué tipo de software es el más común en los servidores DNS?
Signup and view all the answers
¿Qué se entiende por un 'servidor autorizado' en el contexto de DNS?
Signup and view all the answers
¿Cuál es la diferencia clave entre una dirección IP y una dirección MAC?
Signup and view all the answers
¿Qué protocolo se utiliza para la comunicación que permite que todos los dispositivos en la red tengan una dirección única?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la asignación de direcciones IP es correcta?
Signup and view all the answers
¿Qué sucede si el servidor DNS más cercano no tiene la respuesta a una petición?
Signup and view all the answers
¿Qué representan los primeros 24 bits de una dirección MAC?
Signup and view all the answers
¿Qué opción describe correctamente el proceso de firma de un certificado digital por una CA?
Signup and view all the answers
¿Cuál de los siguientes protocolos está asociado especialmente con el enrutamiento Anycast?
Signup and view all the answers
¿Qué describe mejor la función de un certificado de CA?
Signup and view all the answers
Dentro de la arquitectura de red IMI, ¿cuál es una característica principal de la red MPLS?
Signup and view all the answers
En el contexto de las redes de telecomunicaciones, ¿qué representa la Oficina de Gestión de Servicios Transversales de Telecomunicaciones (OSAT)?
Signup and view all the answers
¿Cuál es la principal diferencia entre una conexión de tránsito y una conexión de peering?
Signup and view all the answers
¿Cuál es la principal diferencia entre una dirección IP pública y una privada?
Signup and view all the answers
¿Qué caracteriza a las redes Tier 1 en el contexto de conexiones de tránsito?
Signup and view all the answers
¿Cómo se representan las direcciones IP en IPv4?
Signup and view all the answers
¿Cuál de las siguientes opciones describe correctamente la función de un servidor DHCP?
Signup and view all the answers
¿Cuál es el propósito de un Internet eXchange Point (IXP)?
Signup and view all the answers
¿Qué identifica la parte del prefijo de una dirección IP jerárquica?
Signup and view all the answers
¿Cuál es la función principal de un RIR como RIPE NCC?
Signup and view all the answers
¿Cuál es el rango máximo de valor que puede tener un octeto en una dirección IP?
Signup and view all the answers
¿Qué tipo de conexión de peering se establece directamente entre dos proveedores?
Signup and view all the answers
¿Cómo suelen compartir sus rutas los operadores en una conexión de peering?
Signup and view all the answers
¿Qué función cumple un servidor NAT en una red?
Signup and view all the answers
¿Cuántas interfaces puede tener un sistema final en una red?
Signup and view all the answers
¿Qué objetivo persigue ESPANIX dentro del ámbito de peering?
Signup and view all the answers
En una conexión de tránsito, ¿qué es lo que el proveedor le ofrece al cliente?
Signup and view all the answers
¿Qué se entiende por 'direcciones IP dinámicas' en el contexto de ISP?
Signup and view all the answers
Quin organisme és responsable de l'assignació d'adreces IP a Catalunya?
Signup and view all the answers
Què implica un acord de 'peering' entre dues organitzacions?
Signup and view all the answers
Quina acció permet a un Local Internet Registry (LIR) encaminat a altres Sistema Autònom (AS)?
Signup and view all the answers
Què es necessita per establir una interconnexió amb un IXP?
Signup and view all the answers
Quina és la funció principal d'un Sistema Autònom (AS) en la xarxa d'internet?
Signup and view all the answers
Quina és la longitud en bits d'una màscara de subred?
Signup and view all the answers
Quina afirmació sobre les adreces IPv4 de classe A és correcta?
Signup and view all the answers
Quina és la principal raó per la qual es va desenvolupar IPv6?
Signup and view all the answers
Quina característica de IPv6 no és intrínseca?
Signup and view all the answers
Com es divideixen els 128 bits d'una adreça IPv6?
Signup and view all the answers
Quina és la diferència principal entre les adreces de xarxa privada de classe B i classe C?
Signup and view all the answers
Quin dels següents és un avantatge de l'IPv6 en comparació amb l'IPv4?
Signup and view all the answers
Quina funció cumple la màscara de subred quan s'associa amb una adreça IP?
Signup and view all the answers
Quina és la funció principal del protocol DNS en el procés de resolució d'adreces?
Signup and view all the answers
Quina afirmació és correcte sobre la caché dels navegadors en el procés DNS?
Signup and view all the answers
Quina és la diferència principal entre una adreça IP estàtica i una dinàmica?
Signup and view all the answers
Quin és el paper del 'resolver' en la infraestructura DNS?
Signup and view all the answers
Quin és l'objectiu del protocol IP en relació a les adreces IP?
Signup and view all the answers
Quin és un exemple de domini de primer nivell genèric?
Signup and view all the answers
Quina seria la conseqüència si un servidor DNS autoritzat no pot respondre a una petició?
Signup and view all the answers
Quina afirmació sobre els dominis de segon nivell és correcta?
Signup and view all the answers
Quins són els components principals del programari DNS?
Signup and view all the answers
Quines són les característiques d'una adreça MAC segons el seu funcionament?
Signup and view all the answers
Quina funció principal exerceixen els servidors DNS?
Signup and view all the answers
Quina és la representació correcta d'una adreça IPv4?
Signup and view all the answers
Quina és la diferència principal entre un domini de tercer nivell i un de segon nivell?
Signup and view all the answers
Quin dels següents dominis es considera territorial?
Signup and view all the answers
Quina de les següents afirmacions sobre les adreces IP és incorrecta?
Signup and view all the answers
Quin és l'objectiu principal del sistema DNS?
Signup and view all the answers
Quina és la principal característica de les adreces IP públiques?
Signup and view all the answers
Quina afirmació descriu millor la funció d'un servidor DHCP?
Signup and view all the answers
Quina és la diferència principal entre una adreça IP pública i una privada?
Signup and view all the answers
Quin component d'una adreça IP identifica l'host dins d'una xarxa?
Signup and view all the answers
Com es representen les adreces IP en IPv4?
Signup and view all the answers
Quines característiques tenen les adreces IP jeràrquiques?
Signup and view all the answers
Quin dispositiu permet que un dispositiu amb adreça IP privada accedeixi a Internet?
Signup and view all the answers
Quants bits té una adreça IP en IPv4?
Signup and view all the answers
¿Cuál es el rango de direcciones IP de la Clase A?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es cierta sobre las direcciones de Clase B?
Signup and view all the answers
¿Qué indica el primer bit del primer octeto de una dirección IP de Clase A?
Signup and view all the answers
¿Qué tipo de dirección IP pertenece a la Clase D?
Signup and view all the answers
¿Cuál es la principal característica de las direcciones IP de Clase C?
Signup and view all the answers
¿Cuántas direcciones de host tiene una dirección de Clase B?
Signup and view all the answers
¿Qué función cumple el primer IP en una red para direcciones IP?
Signup and view all the answers
¿Cuál es la diferencia principal entre las direcciones de Clase C y Clase B?
Signup and view all the answers
¿Qué método utilizan los enrutadores de ICMPv6 para anunciar su presencia en la red?
Signup and view all the answers
¿Cuál es la principal diferencia entre las direcciones IPv6 y las IPv4 en términos de difusión?
Signup and view all the answers
¿Qué tecnología se utiliza en DNS para asociar direcciones IPv6 a nombres de host?
Signup and view all the answers
¿Qué especifica el proceso de configuración automática de direcciones en IPv6?
Signup and view all the answers
¿Qué tipo de registros se utilizan en el dominio IP6.INT para asignar direcciones IPv6 a nombres de host?
Signup and view all the answers
¿Cuál es la longitud de las direcciones de origen y de destino en IPv4?
Signup and view all the answers
¿Qué característica del encabezado de IPv6 lo diferencia de IPv4 en cuanto a la inclusión de una suma de comprobación?
Signup and view all the answers
¿Cuál es la principal diferencia en la forma de manejar la fragmentación entre IPv4 e IPv6?
Signup and view all the answers
¿Qué papel tiene el Protocolo de administración de grupos de Internet (IGMP) en IPv4 en comparación con su contraparte en IPv6?
Signup and view all the answers
¿Cómo se resuelve una dirección de IPv4 en una dirección de nivel de vínculo?
Signup and view all the answers
¿Qué función adicional proporciona el campo Flow Label en el encabezado de IPv6?
Signup and view all the answers
¿Cómo se diferencia la longitud de las direcciones en IPv4 y IPv6?
Signup and view all the answers
¿Qué método de asignación de direcciones se puede utilizar en IPv4?
Signup and view all the answers
Quin tipus de virus s'activa només quan es compleix una condició específica?
Signup and view all the answers
Quins virus afecten directament a arxius sense ocupar memòria permanent?
Signup and view all the answers
Quina afirmació sobre el spyware és correcta?
Signup and view all the answers
Quina és la principal funció d'un keylogger?
Signup and view all the answers
Quin tipus de virus modifica el contingut dels arxius sense canviar la seva mida?
Signup and view all the answers
Quin virus infecta el sector d'arrencada dels dispositius d'emmagatzematge?
Signup and view all the answers
Quin dels següents tipus de malware s'encarrega de robar informació privada guardada a l'equip?
Signup and view all the answers
Quina tècnica de desbordament de pila pot provocar una injecció de codi maliciós?
Signup and view all the answers
Quin tipus de virus fa difícil la seva detecció perquè s'encripten diversament cada vegada?
Signup and view all the answers
Quina de les següents opcions descriu millor el phishing?
Signup and view all the answers
Quins virus esperen la seva activació a la memòria fins que un programa és executat?
Signup and view all the answers
Quin tipus de virus altera les direccions dels fitxers, fent que sigui impossible localitzar els originals?
Signup and view all the answers
Quin tipus de malware manté un sistema operatiu o dades captives fins al pagament?
Signup and view all the answers
Quins virus infecten fitxers creats per aplicacions que utilitzen macros?
Signup and view all the answers
Quin dels següents termes es relaciona més directament amb l'atacant recopilant informació sobre un objectiu?
Signup and view all the answers
Quina de les següents tècniques s'utilitza per identificar serveis executats en un host?
Signup and view all the answers
Quin percentatge d'infecció defineix una propagació mitjana?
Signup and view all the answers
Quines són les característiques d'un antivirus que fa anàlisis heurístiques?
Signup and view all the answers
Quina funció té un sistema de prevenció d'intrusions basat en el host (HIPS)?
Signup and view all the answers
Quin tipus de malwares pot reconèixer un antivirus basat en firma?
Signup and view all the answers
Quina és la característica principal dels antivirus preventors?
Signup and view all the answers
Quina tècnica utilitza un IDS per detectar activitat sospitosa?
Signup and view all the answers
Quins danys causats per un virus es classifiquen com a 'molt alt'?
Signup and view all the answers
Quina és la funció principal dels sistemes de detecció d'intrusions (IDS)?
Signup and view all the answers
Quina és la principal característica dels sistemes IPS basats en anomalies?
Signup and view all the answers
Quina funció específica tenen els Honey Pots en la seguretat de la xarxa?
Signup and view all the answers
Quin dels següents mètodes es considera una tècnica de detecció avançada utilitzada pels EDR?
Signup and view all the answers
Quina afirmació és correcta sobre els Firewalls personals comparats amb els firewalls tradicionals?
Signup and view all the answers
Quina tècnica utilitza el Sandboxing per detectar el comportament maliciós?
Signup and view all the answers
Quins atacs comuns protegeix un Web Application Firewall (WAF)?
Signup and view all the answers
Quina és una de les funcionalitats principals dels sistemes de detecció d'intrusions basats en polítiques?
Signup and view all the answers
Quina pot ser una desavantatge dels sistemes de detecció d'intrusió basats en firmes?
Signup and view all the answers
Quina és la principal finalitat d'un entorn simulat (Padded Cell) quan un IDS detecta un atacant?
Signup and view all the answers
Quina de les següents accions no forma part dels sistemes de protecció basats en processos?
Signup and view all the answers
Quin és l'objectiu principal d'un Centre d'Operacions de Ciberseguretat (SOC)?
Signup and view all the answers
Quina fórmula és adequada per a la quantificació del risc segons l'Avaluació d'Impacte Relativa a la Protecció de Dades?
Signup and view all the answers
Quina és una de les dificultats en la implantació de HoneyPots i Padded Cells?
Signup and view all the answers
Quina política és crucial per a la seguretat de la informació en un sistema d'accés?
Signup and view all the answers
Quina de les següents afirmacions és correcta sobre els IDS i el seu funcionament?
Signup and view all the answers
Quina de les següents opcions descriu millor la funció de la gestió d'identitats en la seguretat informàtica?
Signup and view all the answers
Quin tipus de virus s'executa a la memòria de manera permanent i es manté ocult fins que es compleix una condició específica?
Signup and view all the answers
Quin tipus de virus modifica el contingut d'un arxiu sense canviar-ne la mida?
Signup and view all the answers
Quin tipus de virus utilitza tècniques d'encriptació per evitar detecció?
Signup and view all the answers
Quin tipus de virus afecta els fitxers creats mitjançant aplicacions amb macros?
Signup and view all the answers
Quin tipus de virus actua alterant les rutes d'accés als fitxers originals?
Signup and view all the answers
Quin tipus de virus és conegut per generar còpies d'ells mateixos i encriptar-se de manera diferent en cadascuna?
Signup and view all the answers
Quina característica defineix els virus d'acció directa?
Signup and view all the answers
Quin virus pot esperar en memòria fins que s'executi un programa o actuar immediatament?
Signup and view all the answers
Quina de les següents tècniques són exemples d'enginyeria social?
Signup and view all the answers
Quina és la funció principal dels keyloggers?
Signup and view all the answers
Quina afirmació sobre les Botnets és correcta?
Signup and view all the answers
Quin tipus d'atac aprofita el tancament incorrecte de sessions web?
Signup and view all the answers
Com funciona el ransomware?
Signup and view all the answers
Quina tècnica de suplantació d’identitat es basa en SMS?
Signup and view all the answers
Quin és el principal objectiu d'un atac de phishing?
Signup and view all the answers
Quina de les següents opcions descriu millor un atac volumètric?
Signup and view all the answers
Quines tècniques s'utilitzen durant la fase de reconeixement d'un atac?
Signup and view all the answers
Quin tipus d'atac pot permetre que un atacant accedeixi a les cookies d'un usuari?
Signup and view all the answers
Quina és una característica del spyware?
Signup and view all the answers
Quina és la principal diferència entre el spyware i l’adware?
Signup and view all the answers
Quina opció representa un atac DDoS?
Signup and view all the answers
Quina és la característica principal d'un atac de suplantació d'adreça IP?
Signup and view all the answers
Quina és la conseqüència d'un buffer overflow?
Signup and view all the answers
Quin tipus de malware es descriu com 'stealers'?
Signup and view all the answers
Quin dels següents atacs implica que un atacant intercepti les comunicacions entre dues parts per robar informació?
Signup and view all the answers
Quin és l'objectiu principal d'un atac de dia zero?
Signup and view all the answers
Com es pot definir el risc en ciberseguretat?
Signup and view all the answers
Quina és una característica de la perillositat molt alta?
Signup and view all the answers
Quin és el primer pas en la gestió del risc segons el NIST?
Signup and view all the answers
Quina descripció s'ajusta millor a la perillositat mitjana?
Signup and view all the answers
En quina situació la ràtio d'infecció indica que s'ha produït una epidèmia?
Signup and view all the answers
Quina afirmació sobre la vulnerabilitat és correcta?
Signup and view all the answers
Quina funció realitza un IPS basat en anàlisis d'anomalies?
Signup and view all the answers
Quina és la principal característica d'un Web Application Firewall (WAF)?
Signup and view all the answers
Quin paper juguen les regles de YARA en l'EDR?
Signup and view all the answers
Quina és la principal diferència entre Honey Pots i Padded Cells?
Signup and view all the answers
Quina funció té el Sandbox en la detecció de malware?
Signup and view all the answers
Quina és la finalitat de les polítiques en un IPS basat en polítiques?
Signup and view all the answers
Quina de les següents tecnologies no és un component de l'EDR?
Signup and view all the answers
Què implica que un IPS pugui produir falsos positius?
Signup and view all the answers
Study Notes
Interconexión de Redes
- Las redes de diferentes operadores pueden conectarse de dos maneras: conexiones de tránsito y conexiones de peering.
- Las conexiones de tránsito se usan entre operadores de diferente jerarquía, donde el operador de mayor jerarquía vende una conexión de tránsito al operador de menor jerarquía.
- El proveedor de tránsito le da acceso al cliente a todas sus rutas, lo que permite al cliente recibir rutas de la red del proveedor y rutas con destino a otras redes.
- Las conexiones de peering se usan para el intercambio de tráfico sin coste entre dos operadores.
- En el peering, cada operador publica solo sus rutas y no otras rutas que pueda tener con otros proveedores u otras rutas de peering.
Tipos de peering
- El peering puede ser privado, una conexión directa entre dos proveedores, o público, utilizando un IXP (Internet eXchange Point).
- Los IXP son infraestructuras físicas que permiten a diferentes ISP intercambiar tráfico de Internet entre sus redes mediante conexiones peering.
DNS (Domain Name System)
- El DNS resuelve los nombres de dominio a direcciones IP.
- El proceso de resolución se lleva a cabo mediante un protocolo de aplicación llamado DNS.
- Cuando se escribe un URL, el navegador envía una petición al servidor DNS más cercano.
- Si el servidor DNS ha resuelto previamente la petición, la dirección IP se obtiene de la cache y se envía al navegador.
- Si el servidor DNS no puede responder, consulta al servidor inmediatamente superior en el árbol del dominio.
- El proceso continúa hasta que se resuelve la dirección IP en cuestión.
Direcciones IP
- Las direcciones IP son identificadores únicos de los dispositivos dentro de una red.
- Las direcciones IP están definidas en el protocolo IP (Internet Protocol).
- No se deben confundir con las direcciones MAC (Media Access Control), que son identificadores físicos de 48 bits únicos por dispositivo.
Tipos de asignación de direcciones IP
- La asignación de direcciones IP puede ser estática, con configuración manual, o dinámica, donde un equipo en la red se encarga de la asignación automática.
- Las IPs públicas son gestionadas por organismos y deben ser únicas en toda la red.
- Las IPs privadas se asignan a dispositivos dentro de una red privada y no son visibles desde Internet.
- Se necesita un NAT (Network Address Translation) o un proxy para que los dispositivos con direcciones privadas puedan acceder a internet.
Direcciones IPv4 e IPv6
- Las direcciones IPv4 se representan como números de notación decimal de 32 bits divididos en cuatro octetos.
- Las direcciones IPv6 se representan como números de 128 bits.
- Las direcciones IP tienen un componente jerárquico, donde una parte identifica la red (prefijo de red) y otra parte identifica al dispositivo (host) dentro de esa red.
Certificados SSL/TLS
- SSL (Secure Socket Layers) se utiliza para el cifrado y la autenticación del tráfico de datos en Internet.
- SSL se utiliza a nivel de transporte (TCP).
- El certificado SSL garantiza que la comunicación no se puede leer ni manipular.
- HTTPS (Hypertext Transport Protocol Secure) se basa en SSL y su versión mejorada, TLS (Transport Layer Security).
- Un certificado HTTPS cifra los datos y autentica las solicitudes.
- Un certificado SSL es una prueba de identidad para una página web.
- La Autoridad de Certificación (CA) verifica la identidad y la veracidad de la información de la web antes de emitir un certificado SSL.
Tipos de certificados SSL
- Los certificados con validación de dominios (Domain Validated Certificate) son los certificados con el nivel más básico de autenticación.
- La Autoridad de Certificación solo verifica que el solicitante es el propietario del dominio.
- La información de la empresa no se comprueba.
- Los certificados con validación de organización (Organization Validated Certificate) requieren una comprobación de la identidad de la empresa.
- Los certificados con validación extendida (Extended Validation Certificate) son el nivel más alto de autenticación y requieren una verificación exhaustiva de la identidad de la empresa.
Anycast
- Anycast se basa en el protocolo BGP (Border Gateway Protocol).
Arquitectura de red IMI
- La red IMI incluye varias componentes, entre ellas: la red corporativa, la red CPD, la red WiFi, la red de servicios Telco, la red MPLS, OSAT (Oficina de gestión de los servicios transversales de Telecomunicacionees) y PMAC (Plataforma Multicanal de Atención Ciutadana).
Categorías de la Red
- Categorías de IP: A, B y C
- Clases A: Usan el primer octeto para definir el prefijo de red, rango X.0.0.0.
- Clases B: Usan los dos primeros octetos para el prefijo de red, rango X.X.0.0.
- Clases C: Usan los tres primeros octetos para el prefijo de red, rango X.X.X.0.
-
Rangos de direcciones privadas (sin visibilidad a internet):
- Clase A: 10.0.0.0 a 10.255.255.255
- Clase B: 172.16.0.0 a 172.31.255.255
- Clase C: 192.168.0.0 a 192.168.240.255
IPv6: El Nuevo Protocolo
- IPv6 es el protocolo que sustituirá a IPv4.
- Fue desarrollado para solucionar el agotamiento del espacio de direcciones de IPv4.
- La migración será gradual debido al gran número de equipos que aún no son compatibles con IPv6.
- Se caracteriza por un espacio de direcciones ampliado (dirección IP de 128 bits), mecanismo de opciones mejorado, direcciones de autoconfiguración, aumento de la flexibilidad en el direccionamiento, mayor facilidad en la asignación de recursos y funciones de seguridad.
- El encaminamiento y procesamiento en los routers es más eficiente.
Dominios de Internet
- Dominiio de primer nivel: Se refiere a la parte final o extensión del nombre de dominio.
- Dominiio de segundo nivel: Corresponde a la parte que precede al dominio de primer nivel en un nombre de dominio.
- Dominiio de tercer nivel: Generalmente se utiliza para dirigir una petición a un equipo en particular.
Dominios de primer nivel genéricos
- .com - Organizaciones comerciales.
- .net - Estructuras de la red Internet
- .org - Organizaciones de diversa índole, sin ánimo de lucro o religiosas.
- .edu - Educación.
- .info - Agencias de información.
- .biz - Negocios.
- .mil - Militar.
Dominios de primer nivel territoriales:
- .cat - Para la lengua y la cultura catalanes.
- .ad - Andorra.
- .au - Australia.
- .de - Alemania.
- .es - España.
- .fr - Francia.
- .it - Italia.
- .jp - Japón.
- .int - Organizaciones internacionales (ej. ONU).
- .lu - Luxemburgo.
- .nl - Países Bajos.
- .tr - Turquía.
Sistema de nombres de dominio (DNS)
- El DNS traduce los nombres de dominio a direcciones IP que se utilizan para la comunicación en Internet.
- Este sistema jerárquico actúa como una base de datos distribuida con múltiples servidores organizados para almacenar y atender las solicitudes de información.
- Funciona como un directorio que permite al navegador web encontrar la ubicación de un recurso en la red.
- El sistema DNS se utiliza para traducir los nombres de dominio legibles por humanos a direcciones IP legibles por la máquina.
- El servidor DNS almacena una lista de nombres de dominio y sus correspondientes direcciones IP.
- Cuando se busca un sitio web, la solicitud se envía al servidor DNS del usuario, y este a su vez contacta con un servidor DNS más cercano hasta que encuentra la dirección IP correspondiente al nombre del dominio.
- Una vez encontrada la dirección IP, el navegador puede establecer la conexión con el servidor web y acceder al contenido solicitado.
- Este proceso se acelera gracias a la caché de los navegadores, que almacena las recientes búsquedas de direcciones IP.
Servidores DNS
- Un servidor DNS es un ordenador o equipo que ejecuta un software DNS.
- El software más usado en los servidores que, en su mayoría, son UNIX, es BIND.
- El software DNS está dividido en dos partes:
- El servidor de nombres: es una tabla que convierte nombres en IP.
- El resolver: es un programa que realiza las solicitudes a otros servidores DNS si no dispone de la respuesta a la petición.
Proceso de Resolución DNS
- Cuando se introduce un URL en un navegador, una consulta se envía al servidor DNS más cercano.
- Si el servidor ya ha resuelto una consulta anterior para el mismo dominio, la dirección IP se encuentra en la caché y se envía al navegador.
- Si no, el servidor DNS consulta al servidor DNS siguiente en su jerarquía hasta que encuentre la dirección IP.
- Cuando un servidor DNS tiene la información sin necesidad de consultar otros servidores, se le conoce como Servidor Autorizado.
Dirección IP
- Es un identificador único que identifica un dispositivo dentro de una red.
- Está regido por el protocolo IP (Internet Protocol).
- No se debe confundir con la dirección MAC (Media Access Control), que es una dirección física única.
- Todos los dispositivos que se conectan a una red que utiliza los protocolos TCP/IP deben tener una dirección IP asignada ya sea de forma estática (manual) o dinámica (automática).
- Se pueden distinguir dos tipos de direcciones IP:
- Direcciones públicas: Asginadas a dispositivos conectados a internet, son únicas para toda la red.
- Direcciones privadas: Se asignan a dispositivos dentro de una red que no tiene visibilidad con Internet.
- NAT (Network Address Translation): realiza las traducciones de direcciones, permitiendo a los dispositivos de una red privada acceder a Internet con una dirección IP pública.
- Una dirección IP se representa mediante un número binario de 32 (IPv4) o 128 bits (IPv6).
- En IPv4, las direcciones IP se pueden expresar como números decimales, divididos en cuatro octetos, con valores de 0 a 255.
- Las direcciones IP tienen una estructura jerárquica donde una parte identifica la red (prefijo de red) y otra parte identifica el dispositivo (host) dentro de la red.
Clases de Direcciones IP
- El protocolo de Internet (IP) utiliza varias clases de direcciones IP para optimizar el uso en diferentes situaciones, como la necesidad de hosts por red.
- El sistema de direccionamiento IPv4 se divide en cinco clases, identificadas por el primer octeto de la dirección IP (el octeto más a la izquierda).
Clase A
- El primer bit del primer octeto siempre es 0.
- El primer octeto varía de 1 a 127 (1.x.x.x a 126.x.x.x).
- El rango de IP 127.x.x.x es para direcciones IP de loopback (prueba de conexión local).
- Formato de dirección IP de Clase A: 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
- Incluye 126 redes y 16,777,214 (2^24-2) direcciones de host por red.
Clase B
- Los dos primeros bits del primer octeto son 10.
- Rango de direcciones IP: 128.0.x.x a 191.255.x.x.
- Máscara de subred predeterminada: 255.255.x.x.
- Tiene 16,384 (2^14) redes y 65,534 (2^16-2) direcciones de host por red.
Clase C
- Los primeros 3 bits del primer octeto son 110.
- Rango de direcciones IP: 192.0.0.x a 223.255.255.x.
- Máscara de subred predeterminada: 255.255.255.x.
- Tiene 2,097,152 (2^21) redes y 254 (2^8-2) direcciones de host por red.
Clase D
- Los primeros 4 bits del primer octeto son 1110.
- Rango de direcciones IP: 224.0.0.0 a 239.255.255.255.
- Destinado para la multidifusión (envío de datos a múltiples hosts).
- No se extraen direcciones de host de la dirección IP, no tiene máscara de subred.
Clase E
- Reservado para fines experimentales (R&D).
- Rango de direcciones IP: 240.0.0.0 a 255.255.255.254.
- No está equipado con máscara de subred.
IPv4
- Las direcciones de origen y destino tienen una longitud de 32 bits (4 bytes).
- La compatibilidad con IPSec es opcional.
- El encabezado no incluye una identificación de carga para el control de QoS por parte de los enrutadores.
- La fragmentación es posible tanto en los enrutadores como en el host de envío.
- El encabezado incluye una suma de comprobación.
- El encabezado incluye opciones.
- El Protocolo de resolución de direcciones (ARP) utiliza tramas de solicitud de ARP de difusión para resolver una dirección de IPv4 en una dirección de nivel de vínculo.
- Se utiliza el Protocolo de administración de grupos de Internet (IGMP) para administrar la pertenencia a grupos de subredes locales.
- El descubrimiento de enrutadores de ICMP, que es opcional, se utiliza para determinar la dirección IPv4 de la mejor puerta de enlace predeterminada.
- Las direcciones de difusión se utilizan para enviar tráfico a todos los nodos de una subred.
- La configuración debe efectuarse manualmente o a través de DHCP.
- Utiliza registros de recursos (A) de dirección de host en el Sistema de nombres de dominio (DNS) para asignar nombres de host a direcciones IPv4.
- Utiliza registros del recurso Puntero (PTR) en el dominio DNS IN-ADDR.ARPA para asignar direcciones de IPv4 a nombres de host.
IPv6
- Las direcciones de origen y destino tienen una longitud de 128 bits (16 bytes).
- La compatibilidad con IPSec es obligatoria.
- El encabezado incluye una identificación de carga para el control de QoS por parte de los enrutadores mediante el campo Flow Label (Etiqueta de flujo).
- La fragmentación solo es posible en el host de envío.
- El encabezado no incluye una suma de comprobación.
- Todos los datos opcionales se mueven a extensiones de encabezado IPv6.
- Las tramas de solicitud de ARP se reemplazan por mensajes Neighbor Solicitation (Solicitud de vecino) de multidifusión.
- El protocolo IGMP se reemplaza por mensajes Multicast Listener Discovery (MLD o Descubrimiento de escucha de multidifusión).
- El descubrimiento de enrutadores de ICMPv4 se reemplaza por los mensajes Router Solicitation (Solicitud de enrutador) y Router Advertisement (Anuncio de enrutador) de ICMPv6, que son necesarios.
- No hay direcciones de difusión de IPv6. Se utiliza una dirección de multidifusión para todos los nodos de ámbito local de vínculo.
- No se necesita configuración manual ni DHCP.
- Utiliza registros de recursos (AAAA) de dirección de host en el Sistema de nombres de dominio (DNS) para asignar nombres de host a direcciones IPv6.
- Utiliza registros del recurso Puntero (PTR) en el dominio DNS IP6.INT para asignar direcciones de IPv6 a nombres de host.
Tipos de Virus
- La capacidad de replicación necesita intervención humana para propagarse
- Los virus pueden ser inofensivos o destructivos (modificando o borrando datos)
- Los virus residentes se ejecutan cada vez que se enciende el ordenador, permaneciendo ocultos en la RAM
- Los virus de acción directa se reproducen cuando se ejecutan, no permaneciendo en la memoria
- Los virus de sobreescritura cambian el contenido de un archivo, dejándolo inservible
- Los virus de compañía permanecen en la memoria cuando se inicia un programa (virus residentes) o realizan copias de sí mismos
- Los virus de arranque o boot infectan el sector de arranque de unidades USB, CD o DVD
- Los virus de macro infectan archivos creados por aplicaciones con macros: Word (.doc), Excel (.xls), bases de datos (.mdb), PowerPoint (.pps), etc.
- Los virus de directorio o de enlazce alteran las direcciones que indican dónde se encuentran los archivos
- Los virus encriptados se encriptan para evitar su detección por programas antivirus
- Los virus polimórficos se encriptan de manera diferente en cada infección, dificultando su detección
- Hay varios ejemplos de cada tipo de virus
Spyware / Programa Espía
- Recopila información de un ordenador y la transmite a una entidad externa
- Se autoinstala y se activa cada vez que se inicia el ordenador
- Incorporan keyloggers, grabadores de escritorio y software para activar la webcam
- Controla el uso que se hace de Internet
Adware
- Muestra elementos emergentes para generar ingresos
- Analiza los intereses del usuario rastreando los sitios web visitados
- Algunas versiones de software instalan automáticamente el adware
- Puede incluir spyware
Keyloggers
- Registra las pulsaciones del teclado, permitiendo el acceso a contraseñas e información privada
Stealers
- Roba información privada almacenada en el equipo
- Comprueba los programas instalados y, si tiene contraseñas o credenciales almacenadas, las descifra y envía al atacante
Ransomware
- Mantiene cautivo el sistema o los datos de la víctima hasta que se realiza un pago
- Normalmente cifra los datos con una llave desconocida para el usuario
Buffer Overflow
- Técnica que sobreescribe la pila de memoria
- La sobreescritura puede causar corrupción de datos y del sistema, denegación del servicio e inyección de código malicioso
Reconocimiento
- El atacante recopila información sobre el objetivo deseado
- Ataque de solo lectura, no se modifican datos
- Se usan técnicas como:
- Ping Sweeps: rastrean direcciones IP para saber cuáles responden
- Port Scans: identifican servicios disponibles en el host
- Vulnerability scans: descubren vulnerabilidades en el sistema
Ganar Acceso y Control
- El atacante obtiene las credenciales del usuario mediante:
- Phishing: suplanta la identidad de una entidad de confianza para obtener información sensible
- Ataque de diccionario: se prueba combinaciones de nombres de usuario y contraseñas hasta encontrar la correcta
- Propagación:
- Alta > 7,5% a 10%
- Media > 1% a 7,5%
- Baja < 1%
- Daños causados:
- Muy alto: daños severos (destrucción de archivos, envío de información a terceros, degradación del rendimiento, etc.)
- Alto: cualquier programa malicioso
Soluciones de Antivirus/Antimalware
- Programas instalados en PCs, servidores o dispositivos móviles
- Realizan escaneos de archivos y detectan malware
- Eliminan el malware siempre que sea posible
- Técnicas:
- Por firma: compara el código del archivo con el código de malware conocido
- Analisis heurístico: detecta comportamientos anómalos para bloquear virus no catalogados
- Basado en comportamiento: controla el comportamiento del proceso
- Tipos de antivirus:
- Preventors: avisan antes de la infección
- Identificadores: identifican pero no descontaminan
- Descontaminadores: identifican y limpian la infección
HIPS (Host Intrusion Prevention System)
- Software que detecta y previene ataques en el host donde está instalado
- Combina las capacidades de antivirus, antispyware y firewall personal
- Protege el host de ataques conocidos y desconocidos
- Controla procesos y recursos del sistema
- Analiza el tráfico encriptado después de ser desencriptado
- Los IDS (Instruction Detection System) solo detectan
Firewall de Host
- Protege un solo host
- Aplicaciones de políticas basadas en protocolos y puertos
- Permite o deniega aplicaciones (independientemente de los puertos o protocolos usados)
- Avisa de actividad sospechosa
EDR (Endpoint Detection and Response)
- Tecnologia que ofrece una visión completa de la actividad de cada equipo de la infraestructura corporativa
- Objetivo: detección proactiva de nuevas o conocidas amenazas
- Los EDR complementan las funciones de los EPP
- Utiliza tecnologías de detección avanzada como:
- Regles de YARA
- Sandboxing
- Escaneo de IoCs
- Análisis retrospectivo
- Permiten reaccionar ante los incidentes de seguridad
Sandboxing
- Ayuda a resolver debilidades de la detección basada en firmas
- Emula un entorno, ejecuta un archivo de forma segura y analiza su comportamiento
WAF (Web Application Firewall)
- Tipo de firewall para aplicaciones web
- Supervisa, filtra o bloquea el tráfico HTTP de entrada y salida de la aplicación
- Protege las aplicaciones de los ataques XSS, CSRF y SQL injection
Sistemas de Protección Basados en Distracción
- Honey Pots: sistemas para atraer atacantes y distreerlos de los sistemas reales
- Padded Cells: similares a Honey Pots pero trabajan en conjunto con IDS
- No son fáciles de implementar, requieren conocimiento y esfuerzo
Sistemas de Protección Basados en Procesos
- Analizar logs de eventos con SIEM
- Establecer procedimientos de actualización y parcheo de SO
- Diseñar políticas y procedimientos relacionados con la seguridad física y perimetral
- Establecer políticas de mínimo privilegio en el acceso y uso de la información
- Realizar una gestión de identidades y control adecuado de acceso
SOC (Centro de Operaciones de Ciberseguridad)
- Aumenta la capacidad de vigilancia y detección de amenazas
- Mejora la respuesta ante cualquier ataque
Tipos de Virus
- Los virus necesitan intervención humana para propagarse.
-
Virus residentes: Se ejecutan cada vez que se enciende el ordenador y se ocultan en la RAM.
- Controlan las operaciones y pueden infectar todos los archivos.
- Se activan al cumplirse una condición (por ejemplo, una fecha).
- Ejemplos: Randex, CMJ, Meve y MrKlunky.
-
Virus de acción directa: Se reproducen y actúan al ejecutarse.
- No están en la memoria.
- Suelen afectar los archivos de la carpeta/directorio donde se encuentran.
- Más fáciles de eliminar.
-
Virus de sobreescritura: Sobrescriben un archivo.
- El archivo infectado no cambia de tamaño.
- Los archivos infectados quedan inservibles.
-
Virus de compañía: Se pueden esperar en la memoria hasta que se ejecute algún programa (virus residentes) o actuar directamente haciendo copias de ellos mismos (virus de acción directa).
- Ejemplos: Way, Trj.ReBoot y Trivial.88.D.
- Se crean sobre los archivos .com que acompañan a los .exe.
-
Virus de arranque o boot: No infecta archivos, sino los discos que los contienen.
- Infectan el sector de arranque de USB, CD o DVD.
- Cuando se arranca el ordenador con un USB, CD o DVD infectado, el virus de boot infecta el disco duro.
- Ejemplos: Polyboot.B y AntiEXE.
-
Virus de macro: Infectan los archivos creados con aplicaciones que contienen macros (Word (.doc), Excel (.xls), bases de datos (.mdb), PowerPoint (.pps), Corel Draw, OpenOffice Writer(.odt), OpenOffice Calc (.ods), OpenOffice Base, etc.).
- Ejemplos: Relax, Melissa.A, Bablas o O97M/Y2K.
-
Virus de directorio o de enlace: Alteran las direcciones que indican donde están almacenados los ficheros.
- Hacen imposible la localización y trabajo con los archivos originales.
-
Virus encriptados: Se encriptan para que los antivirus no los detecten.
- Se desencriptan para actuar y se vuelven a encriptar al terminar.
- Ejemplos: Elvira y Trile.
-
Virus polimórficos: Se encriptan de forma diferente cada vez que infectan.
- Generan muchas copias de sí mismos, dificultando su detección.
- Ejemplos: ZMist, Marburg, Satan Bug y Tuareg.
Spyware / Programa espia
- Recopila información de un ordenador y la envía a un tercero.
- Se autoinstala afectando el ordenador cada vez que se enciende.
- Incorporan keyloggers, grabadores de escritorio y software para activar la webcam.
- Controlan el uso de Internet.
- Ejemplos: Gator, Bonzo Buddy y CoolWebSearch.
Adware
- Muestra elementos emergentes molestos con fines de lucro.
- Analiza los intereses del usuario rastreando los sitios web visitados.
- Algunas versiones de software instalan automáticamente adware.
- Puede incluir spyware.
Keyloggers
- Malware que registra las pulsaciones del teclado para acceder a contraseñas u otra información privada.
Stealers
- Malware que roba información privada almacenada en el equipo.
- Busca programas instalados con contraseñas o credenciales almacenadas y las descifra.
- Envía la información robada al atacante.
Ransomware
- Mantiene secuestrado un sistema o las datos/archivos de la víctima hasta que se realiza un pago.
- Encripta las datos con una clave desconocida para el usuario.
- Ejemplos: Wannacry, Petya y Bad Rabbit.
Buffer Overflow
- Técnica de desbordamiento de pila de memoria.
- La sobreescritura puede provocar: corrupción de datos y sistema, denegación de servicio e inyección de código malicioso por parte del atacante.
Reconocimiento
- El atacante recopila información sobre el objetivo deseado.
- Un ataque de solo lectura.
- Utiliza técnicas como:
- Ping Sweeps: herramientas automatizadas que envían pings a direcciones IP para saber cuáles responden.
- Port Scans: para identificar qué servicios se están ejecutando o están disponibles en el host.
- Vulnerability Scans: para descubrir las vulnerabilidades que tiene un sistema.
Ganar acceso y control
- El atacante puede obtener las credenciales de un usuario a través de:
- Phishing: obtener información sensible (nombres de usuario, contraseñas o tarjetas de crédito) al suplantar la identidad de una entidad de confianza a través de una comunicación electrónica (correo/SMS).
- Ataques de diccionario: por método de prueba y error intenta combinaciones de nombres de usuario y contraseñas en un diccionario predeterminado del software para intentar acceder a un sistema.
- Cuando el atacante ha obtenido las credenciales de los hosts, puede crear Botnets: grupo de ordenadores "zombies" controlados por un "maestro", para realizar un ataque de denegación de servicio distribuido (DDoS).
Ganar acceso vía Ingeniería social
- Prácticas de suplantación de identidad:
- Vishing: llamadas de suplantación de fuentes legítimas mediante voz sobre IP. Objetivo: tarjeta de crédito.
- Smishing: suplantación mediante los SMS de los móviles.
- Pharming: redireccionar al usuario a un portal que parece legítimo, pero está controlado por el atacante.
- Whaling: apuntan a objetivos de alto nivel dentro de una organización (políticos, gerentes, directores...).
Ataques a nivel de aplicación
- SQL injection: permite al atacante realizar una consulta SQL para conseguir sus objetivos.
-
Cross-site scripting (XSS): permite inyectar scripts en las páginas web que visitan los usuarios, que pueden contener código malicioso y acceder a:
- Cookies (pueden suplantar la identidad del usuario)
- Tokens de sesión
- Información confidencial.
- Cross-site request forgery (XSRF): aprovecha el cierre incorrecto de las sesiones web (banco, correo...), por lo que la sesión continúa activa mientras se está visitando otras páginas donde pueden haber insertado código malicioso que ejecute alguna instrucción.
Denegación de servicio (DoS)
- Ataque a la red que provoca interrupción de los servicios de la red de usuarios, dispositivo o las aplicaciones. Dos tipos:
- Volumétrics: envía una gran cantidad de datos a una velocidad que la red / host / app no puede manejar.
- Paquetes maliciosos formateados: el receptor no es capaz de interpretarlos ni manejarlos, ralentizándolo.
- Un ataque de DoS distribuido (DDoS) proviene de múltiples fuentes coordinadas.
- Los ataques distribuidos provienen de Botnets: redes de equipos infectados con un malware que permite a los atacantes controlarlos remotamente.
Falsificación de identidad (spoofing)
- El atacante inyecta tráfico que parece provenir de un sistema que no es el suyo.
- El servidor responde a lo que cree que es el sistema de origen.
- Tipos de spoofing:
- De dirección IP: El más común.
- De dirección MAC (Media Access Control): para identificar la interfaz de hardware.
- DHCP: El atacante realiza la suplantación de un servidor DHCP, dando a la víctima la IP que él quiere.
Man-in-the-Middle (MITM)
- El atacante intercepta las comunicaciones entre origen y destino para robar información que transita por la red.
- El atacante puede manipular mensajes y retransmitir información falsa entre los hosts, sin que se den cuenta.
Ataques de día cero (Zero-day)
- Ataques a los hosts que intentan explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software.
- Hasta que el proveedor no desarrolla y lanza el parche, la red es vulnerable.
Niveles de riesgo
- En ciberseguridad, el riesgo se define como la probabilidad de que una amenaza explote una vulnerabilidad determinada, lo que genera un impacto en la organización.
- El NIST (National Institute of Standards Technology) define el riesgo de seguridad como:
- Amenaza: Posibilidad de que un método pueda provocar un resultado no deseado.
- Vulnerabilidad: Debilidad que hace que el recurso sea susceptible de amenaza.
- Impacto: Daño causado a la organización por la amenaza. Si no hay amenaza, vulnerabilidades o impacto, tampoco hay riesgo.
Gestión del riesgo
-
Identificar el riesgo:
- Identificar los agentes de amenaza.
- Identificar las vulnerabilidades que pueden ser explotadas por los agentes de amenaza.
- Estimar el impacto (técnico y de negocio).
-
Evaluar el riesgo:
- De manera cuantitativa: asignar un valor € a cada riesgo específico.
- De manera cualitativa: asignar nivel de riesgo (bajo, medio o alto) según la probabilidad y el impacto.
- Tomar medidas para reducir el riesgo a un nivel aceptable.
Grau de perillosidad
- Indica el riesgo que corre el sistema de ser infectado.
- Tipos de peligro:
- Peligro bajo: Amenaza pequeña y poco extendida.
- Peligro medio: El virus está extendido y la infección causa daños leves, o es poco extendido pero causa daños graves.
- Peligro alto: Amenaza importante, el malware está muy extendido y la infección causa daños perjudiciales.
- Peligro muy alto: Amenaza muy importante, muy extendida y la infección causa daños irreversibles.
Grau de propagación
- Indica cómo de extendido está el virus.
- Se determina por la ratio de infección (% de ordenadores infectados vs el total de equipos explorados).
- Valores que puede adoptar:
- Epidèmia: % de infección del 10% o superior.
IPS (Sistema de prevención de intrusiones)
-
IPS basado en firmas:
- Si el tráfico coincide con una firma, el IPS puede: descartar los paquetes, registrar el evento y enviar una alerta.
- La detección de intrusiones basada en firmas puede generar falsos positivos.
-
IPS basado en anomalías:
- Detecta actividad intrusiva comparando el tráfico en tiempo real con el tráfico considerado "normal".
- Se debe establecer una línea base de lo que se considera tráfico normal.
-
IPS basado en políticas:
- Detecta actividad intrusiva comparando el tráfico con políticas preconfiguradas.
Firewall de host
- Protege un único host, a diferencia de los firewalls tradicionales (que se aplican a las políticas de tráfico de la red corporativa).
- Funciones:
- Aplicación de políticas basadas en protocolos y puertos.
- Permitir/denegar apps (independientemente de los puertos o protocolos utilizados) mediante listas blancas y negras de aplicaciones.
- Avisar de actividad sospechosa.
Detecció i Resposta als Endpoints (EDR)
- Tecnología que ofrece una visibilidad completa de extremo a extremo de la actividad de cada equipo de la infraestructura corporativa, administrado en una consola centralizada.
- Objetivo: Detección proactiva de nuevas o conocidas amenazas.
- Los EDR complementan las funciones de los EPP (Plataforma de protección de Endponits).
- Utiliza tecnologías de detección avanzada:
- Reglas de YARA (herramienta para identificar y clasificar malware mediante reglas que detectan cadenas de texto - patrones - dentro de los archivos maliciosos)
- Sandboxing
- Escaneo de IoCs (indicadores de compromiso)
- Análisis retrospectivo con correlación de eventos basados en aprendizaje dinámico, investigación y contención del incidente y automatización de la respuesta.
- Permite reaccionar ante incidentes de seguridad y añade herramientas de resolución y respuesta.
Sandboxing
- Ayuda a resolver las debilidades de la detección basada en firmas (por ejemplo, detectar malware polimórfico).
- Función: Emula un entorno, ejecuta de forma segura el archivo y analiza el comportamiento, determinando si es malicioso.
Web Application Firewall (WAF)
- Tipo de firewall que se utiliza específicamente para las aplicaciones web.
- Supervisa, filtra o bloquea el tráfico HTTP tanto de entrada como de salida de la aplicación.
- Protege las aplicaciones de los ataques más comunes como el XSS, el CSRF y la inyección SQL.
Sistemas de protección basados en distracción
- Honey Pots: Sistemas para atraer a los atacantes y distraerlos de los sistemas de red reales.
- Padded Cells: Sistemas similares a los HoneyPots, con la diferencia de que trabajan en conjunto con los IDS.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora la interconexión de redes, incluyendo conexiones de tránsito y peering. Aprende cómo operan los diferentes tipos de conexiones entre proveedores y su importancia en la infraestructura de Internet. También se abordarán los conceptos de peering privado y público.