Nombres de Puertos y Modelo OSI

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué estado indica que un puerto está aceptando conexiones, pero no está transfiriendo datos activamente?

  • ENVIANT (Enviando)
  • DESACTIVITAT (Inactivo)
  • ESCOLTAT (Escuchando) (correct)
  • BLOQUEJAT (Bloqueado)

¿Cuál de las siguientes capas del Modelo OSI es responsable de la conversión de datos para la presentación?

  • Capa d'aplicació (Aplicación)
  • Capa de transport (Transporte)
  • Capa de presentació (Presentación) (correct)
  • Capa de sessio (Sesión)

¿Cuál de las siguientes tablas de iptables se utiliza para modificar los paquetes?

  • raw
  • filter
  • nat
  • mangle (correct)

¿Cuál es la función principal de la herramienta cupp?

<p>Generar diccionarios de contraseñas basados en información de la víctima (C)</p>
Signup and view all the answers

¿Qué hace la siguiente regla de iptables?: iptables -A INPUT -j ACCEPT

<p>Acepta todos los paquetes entrantes. (B)</p>
Signup and view all the answers

En iptables, ¿qué función tienen las palabras reservadas DROP y ACCEPT?

<p><code>DROP</code> descarta paquetes y <code>ACCEPT</code> los permite. (A)</p>
Signup and view all the answers

¿Cuál es la utilidad principal del archivo rockyou.txt?

<p>Es un diccionario de contraseñas comúnmente utilizado en ataques de fuerza bruta (B)</p>
Signup and view all the answers

¿Qué información muestra la orden netstat -I?

<p>Las interfaces de red y su estado. (D)</p>
Signup and view all the answers

¿Cuál es la función principal de la herramienta Dmitry?

<p>Recopilación de información de un host. (D)</p>
Signup and view all the answers

Completa la siguiente frase: '_______ es un analizador de tráfico que funciona en la línea de comandos', y '_________implementa un entorno gráfico para facilitar su manipulación'.

<p>Tcpdump - Wireshark (B)</p>
Signup and view all the answers

¿Cuál es la utilidad principal de la herramienta Lynis?

<p>Análisis de seguridad y auditoría del sistema (C)</p>
Signup and view all the answers

En el contexto de iptables, ¿qué acción se realiza al eliminar todos los paquetes que entran a la cadena a la IP 195.167.14.27, por los puertos: 20,21,22,23?

<p>Se bloquea cualquier comunicación desde y hacia esa IP en esos puertos. (D)</p>
Signup and view all the answers

¿A qué se refiere el término 'Phishing'?

<p>Suplantación de identidad (B)</p>
Signup and view all the answers

¿Cuál de las siguientes tecnologías de protección de datos Wi-Fi es más segura?

<p>WPA2-AES (A)</p>
Signup and view all the answers

En el contexto de seguridad informática, ¿qué es una 'xarxa zombi' (red zombi)?

<p>Un conjunto de ordenadores infectados y controlados por un atacante. (B)</p>
Signup and view all the answers

¿Qué característica adicional suelen tener los cortafuegos para mejorar la seguridad?

<p>IDS (Sistema de detección de intrusiones) (B)</p>
Signup and view all the answers

¿Por qué es importante registrar la fecha del sistema en un informe de seguridad?

<p>Para relacionar los registros del sistema con otros eventos externos y determinar la secuencia de eventos. (B)</p>
Signup and view all the answers

¿Cómo se llama el mecanismo que permite intercambiar información confidencial entre dos puntos de una red pública?

<p>SSL (Secure Sockets Layer) (B)</p>
Signup and view all the answers

Si una máquina destinada a servicios web de repente tiene tráfico saliente inexplicablemente hacia el puerto 25, ¿qué actividad podría estar ocurriendo?

<p>Correu brossa (Spam) (D)</p>
Signup and view all the answers

En sistemas Linux, ¿qué demonio se encarga de la gestión de logs (registros)?

<p>syslog (C)</p>
Signup and view all the answers

Flashcards

Puerto 80

Puerto para HTTP (Hypertext Transfer Protocol).

Puerto 22

Puerto para SSH (Secure Shell), acceso remoto seguro.

Puerto 443

Puerto para HTTPS (HTTP Secure), navegación web segura.

Puerto 53

Puerto para DNS (Domain Name System), resolución de nombres de dominio.

Signup and view all the flashcards

Puerto 20

Puerto para FTP (File Transfer Protocol), transferencia de datos.

Signup and view all the flashcards

Puerto 110

Puerto para POP3 (Post Office Protocol version 3), recepción de correo electrónico.

Signup and view all the flashcards

Puerto 389

Puerto para LDAP (Lightweight Directory Access Protocol).

Signup and view all the flashcards

Puerto 21

Puerto para FTP (File Transfer Protocol), control de la conexión.

Signup and view all the flashcards

Puerto 3389

Puerto para RDP (Remote Desktop Protocol), acceso remoto a escritorio.

Signup and view all the flashcards

Puerto 25

Puerto para SMTP (Simple Mail Transfer Protocol), envío de correo electrónico.

Signup and view all the flashcards

Puerto 23

Puerto para Telnet, acceso remoto no seguro.

Signup and view all the flashcards

Estado DESACTIVITAT

Indica que el puerto está inactivo.

Signup and view all the flashcards

Estado BLOQUEJAT

Indica que el puerto está bloqueado.

Signup and view all the flashcards

Estado ESCOLTAT

Indica que el puerto está escuchando.

Signup and view all the flashcards

Estado APRENENT

Indica que el puerto está aprendiendo (learning).

Signup and view all the flashcards

Estado ENVIANT

Indica que el puerto está reenviando (forwarding).

Signup and view all the flashcards

Capa de Aplicación

Es la capa más cercana al usuario, donde las aplicaciones interactúan con la red.

Signup and view all the flashcards

Capa de Presentación

Se encarga de la sintaxis, cifrado y comprensión de datos.

Signup and view all the flashcards

Capa de Sesión

Gestiona y finaliza conexiones entre aplicaciones.

Signup and view all the flashcards

Capa de Transporte

Divide los datos en segmentos y asegura la transmisión confiable.

Signup and view all the flashcards

Study Notes

Identificación de Nombres de Puertos

  • El puerto 80 se usa para HTTP.
  • El puerto 22 se usa para SSH.
  • El puerto 8000 se usa para HTTP alternativo, proxy o servidores web personalizados.
  • El puerto 443 se usa para HTTPS.
  • El puerto 53 se usa para DNS (Sistema de Nombres de Dominio).
  • El puerto 20 se usa para FTP (Transferencia de Datos).
  • El puerto 110 se usa para POP3.
  • El puerto 389 se usa para LDAP.
  • El puerto 21 se usa para FTP (Control).
  • El puerto 3389 se usa para RDP.
  • El puerto 33434 se usa para Traceroute (ICMP sobre UDP, habitual para trazadores de ruta).
  • El puerto 25 se usa para SMTP.
  • El puerto 23 se usa para Telnet.
  • El puerto 3306 se usa para MySQL.

Estados de los Puertos

  • Desactivado (DESACTIVITAT)
  • Bloqueado (BLOQUEJAT(blocking))
  • Escuchando (ESCOLTAT(listening))
  • Aprendiendo (APRENENT(learning))
  • Enviando (ENVIANT(forwarding))

Capas del Modelo OSI

  • Capa de aplicación
  • Capa de presentación
  • Capa de sesión
  • Capa de transporte
  • Capa de red
  • Capa de enlace de datos
  • Capa física

Tablas Utilizadas en Iptables

  • raw
  • filter
  • nat
  • mangle
  • security

Función de la Herramienta Cupp

  • (No especificada en el texto)

Comandos en Iptables

  • iptables -A INPUT -j ACCEPT: Acepta los paquetes que entran a la cadena.
  • iptables -A INPUT -p tcp --dport 20:25 -j DROP: Deniega la entrada de paquetes del protocolo TCP en los puertos 20 (FTP) al 25 (SMTP).
  • iptables -F: Borra todas las reglas de la cadena.

Palabras Reservadas en Iptables

  • DROP: Se utiliza para bloquear.
  • ACCEPT: Se utiliza para autorizar conexiones.

Utilidad del Documento "rockyou.txt"

  • (No especificada en el texto)

Comandos y sus Significados

  • netstat -I: (No especificado en el texto)
  • netstat -ap| grep 80: (No especificado en el texto)
  • nmap -p 20-200 192.168.2.14: (No especificado en el texto)

Función de la Herramienta DMitry

  • (No especificada en el texto)

Herramientas de Análisis de Red

  • tcpdump es un analizador de tráfico que funciona con línea de comandos y permite analizar todo tipo de protocolos de red en tiempo real o guardar los resultados para un análisis posterior.
  • Wireshark es una herramienta del mismo tipo, pero que implementa un entorno gráfico para facilitar la manipulación.

Utilidad de la Herramienta Lynis

  • (No especificada en el texto)

Iptables y Vulnerabilidades

  • a) (No especificado en el texto)
  • b) Eliminar TODOS los paquetes que entran a la cadena a la IP 195.167.14.27, por los puertos: 20,21,22,23
  • c) Permitir conexiones locales (al localhost) y por el puerto DNS
  • d) Denegar las conexiones locales al MySQL.
  • e) Permitir la salida de paquetes a la mac 60:3e:28:4c:23:3G
  • f) Visualizar la versión de iptables que se está utilizando
  • g) Eliminar la dirección de red privada en la ethernet eth2.
  • h) Bloquear todo el tráfico de salida de paquetes por la web
  • i) Bloquear cualquier paquete inválido que no pueda ser identificado en la red.

Nivel de Seguridad de una VLAN

  • (No especificado en el texto)

Phishing

  • Se relaciona con la suplantación de la identidad.

Tecnología de Protección de Datos Wi-Fi Más Segura

  • WPA2-AES

Imágenes y Virus

  • Las imágenes no son de los pocos archivos que hoy en día se pueden abrir tranquilamente ya que no contienen virus.

Redes Sociales y Perfiles Falsos

  • A las redes sociales existen perfiles falsos y páginas con fines maliciosos, pero si sólamente utilizas datos, no infectará tu ordenador.

Correos Electrónicos Sospechosos

  • Reps un correo de tu Banco, donde solicita confirmar tus datos personales y bancarios de manera urgente, supostamente por motivos de seguridad: Et sembla raro i truques al banc per contrastar aquesta informació

Red Zombi

  • Es un conjunto de ordenadores infectados por un mismo tipo de virus

Números de Cuenta Bancaria por Whatsapp

  • Su amigo se le olvida pagar-te las entradas del concierto de Katy Perry. i et demana per Whasapp el teu número de compta bancària per fer-te una transferencia, que fas? Li comento que em pagarà en efectiu quan ens veiem

Fotos Sexys por Teléfono

  • La seva parella et demana que li enviis per teléfono una de les teves fotos sexys, que fas? No hi envies, ets prudent.

Características de los Tallafuegos

  • Emmagatzematge de registres
  • IDS
  • Monitoratge
  • VPN

Importancia de la Fecha del Sistema

  • Per poder relacionar els registres del sistema amb altres esdeveniments externs

Mecanismo de Intercambio de Información Confidencial

  • SSL

Tráfico Saliente Inexplicable a Puerto 25

  • Correu brossa

Demonios en Linux para Tareas de Almacenamiento de Registros (logs)

  • syslog

Protocolo Más Utilizado para la Gestión de una Red

  • SNMP

Dispositivo que Conecta Una Red Inalámbrica con Una Red Cableada

  • Punt d'accés

Características de los Tallafuegos

  • IDS
  • Emmagatzematge de registres
  • VPN
  • Monitoratge

Cálculo de la Disponibilidad del Sistema

  • Percentatge del tiempo que el servei ha estat disponible

Importancia de la Fecha del Sistema

  • Per poder relacionar els registres del sistema amb altres esdeveniments interns

Análisis de Comandos Telnet

  • (No especificado en el texto)

Herramientas para Comprobar el Puerto 80 del Servidor

  • nmap

Información Recomendable en un Informe de Incidencias

  • Todas las opciones anteriors són corrects

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Introduction to Ports and Terminals
9 questions
Ports Ports Ports
19 questions

Ports Ports Ports

VictoriousHeliotrope8766 avatar
VictoriousHeliotrope8766
Use Quizgecko on...
Browser
Browser