You are on page 1of 11

Se utiliza para describir a las personas que emplean su conocimiento sobre sistemas informticos para irrumpir en las redes

o en los sistemas que no estn autorizados a usar: Piratas informaticos de sombrero negro

Es un trmino que se utiliza ara describir a la persona que emplea el correo electrnico u otro medio para engaar a otras personas a fin de que le brinden informacin confidencial como nmeros de tarjeta de crdito o contraseas: Estafador

Es un termino que se utiliza para describir a la persona que manipula la red telefnica para hacerle cumplir una funcin que por lo general no est permitida: Pirata telefnico

Es un termino mas preciso para describir a una persona que intenta obtener acceso no autoriado a los recursos de la red con intencin maliciosa Craker

Es un termino que se utiiza para describir a las personas que utilizan sus habilidades para encontrar las vulnerabilidades en los sistemas o redes y luego informan esas vulnerabilidades a los propietarios del sistema para que los pueda solcionar Piratas informaticos de sombrero blanco

Es un termino que se utiliza para describir a la persona que enva una gran cantidad de mensajes de correos electrnicos no solicitados Remitente de correo no deseado

Es un termino generl que se ha utilizado histricamente para describir un expero en programacin de computadoras: Pirata informtico

Ataque stacheldraht Ataque man in the middle Ataques a la contrasea Escaneo de puertos Barridos de ping Red de saturacin grupal Consultas de informacin

Dos ataques con acceso ataques con acceso ataques de reconocimiento ataques de reconocimiento Dos ataques de reconocimiento

Programas detectores de paqts ataques de reconocimiento Explotacin de confianza Ping de la muerte Ataque de inundacin SYNC Ingeniera social Correo electrnico bomba ataques con acceso DOS DOS ataques con acceso DOS

Qu medidas de seguridad se deben tomar para proteger a los Routers de ataques? Administre la seguridad del router. Proteja el acceso administrativo remoto a los routers Registro de la actividad del router. Proteja los servicios y las interfaces del router vulnerables. Proteja los protocolos de enrutamiento. Controle y filtre el trfico de la red.

Qu tipo de configuraciones de seguridad se le puede dar a VTY? Con los comandos exec-timeout y service tcp-keepalives-in puede ayudar a resguardarse de los ataques maliciosos y de las sesiones hurfanas provocadas por colapsos del sistema remoto.

Qu pasos se deben de seguir para configurar SSH en un router? Nombre de host Nombre de dominio Claves asimtricas Autenticacin local

Mencione al menos 5 servicios que deben desactivarse en un router y explique qu comandos usar para cada uno de ellos. Los servicios pequeos tales como echo, discard y chargen: use el comando no service tcp-small-servers o no service udp-small-servers. BOOTP: use el comando no ip bootp server. Finger: use el comando no service finger. HTTP: use el comando no ip http server. SNMP: use el comando no snmp-server.

Cmo se configura RIPv2 con autenticacin del protocolo de enrutamiento? Se deben introducir los siguientes comandos: -router rip -passive-interface default -no passive-interface s0/0/0

Qu es un servidor TFTP? Es una versin simplificada del FTP que permite que los archivos se transfieran desde un equipo a otro a travs de una red.

Menciona algunos de los actos de crimen informtico ms comnmente reportados. Alteracin de sitios Web Uso indebido de una aplicacin Web pblica Robo de informacin patentada Explotacin del servidor DNS de una organizacin Fraude en las telecomunicaciones Sabotaje

Describe cuales son las redes abiertas, restringidas y cerradas. Abierta: Se otorga permiso a cualquier servicio, a menos que est expresamente denegado Restringidas: Se deniega permiso a servicios de forma predeterminada, a menos que sean considerados necesarios. Cerradas: Las reglas de lo que est permitido son definidas en forma de poltica por una persona o un grupo dentro de la organizacin.

4.- Que es una poltica de seguridad? Es una declaracin formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnologa e informacin de una organizacin. Una poltica de seguridad puede ser tan simple como una breve Poltica de uso aceptable para recursos de red, o puede contener varios cientos de pginas y detallar cada aspecto de conectividad y las polticas asociadas.

5.- Que metas debe cubrir una poltica de seguridad? Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnologa e informacin Especificar los mecanismos a travs de los cuales se pueden cumplir estos requisitos Proporcionar una lnea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informticos para que cumplan la poltica

6.- Qu es el ISO/IEC 27002? Pretende ser una base comn y una gua prctica para desarrollar normas de seguridad de la organizacin y prcticas eficaces de administracin de seguridad.

7.- Menciona tres de las principales vulnerabilidades o debilidades de una red Debilidades tecnolgicas Debilidades en la configuracin Debilidades en la poltica de seguridad

8.- Menciona las cuatro principales clases de ataques hacia redes Reconocimiento: Es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. Tambin se conoce como recopilacin de informacin y, en la mayora de los casos, precede a otro tipo de ataque. Acceso: El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea. Denegacin de servicio: La denegacin de servicio (DoS) se lleva a cabo cuando un agresor desactiva o daa redes, sistemas o servicios, con el propsito de denegar servicios a los usuarios a quienes estn dirigidos. Virus, gusanos y caballos de Troya: El software malicioso puede ser insertado en un host para perjudicar o daar un sistema, puede replicarse a s mismo, o denegar el acceso a las redes, los sistemas o los servicios.

9.- Describe que es un Proxy transparente Ayuda a ejemplificar la naturaleza de los ataques MITM. En el caso de un ataque mediante un proxy transparente, un agresor puede encontrar a una vctima mediante un correo electrnico de suplantacin de identidad o alterando un sitio Web.

10.- Como se pueden mitigar ataques tipo MITM Se logra utilizando tneles VPN, lo que permite que el agresor vea slo el texto encriptado, indescifrable.

11.- Que es un ataque tipo DOS? En definitiva, impiden que las personas autorizadas utilicen un servicio consumiendo recursos del sistema. Estn diseados para saturar los enlaces de la red con datos legtimos. Estos datos pueden sobrecargar un enlace de Internet y hacer que el trfico legtimo sea descartado. DDoS utiliza mtodos de ataque similares a los ataques DoS estndar, pero opera a una escala mucho mayor.

12.- Describe Cmo funciona el Ping de la muerte? Estos ataques modificaron la parte IP de un encabezado de paquete de ping para indicar que hay ms datos en el paquete de los que realmente haba. Un ping normalmente tiene de 64 a 84 bytes, mientras que uno de la muerte podra tener hasta 65 535 bytes. Enviar un ping de este tamao puede colapsar una computadora objetivo ms antigua.

13.- Que es un ataque tipo Smurf? Utilizan mensajes ping de broadcast suplantados para saturar un sistema objetivo. Comienza cuando un agresor enva una gran cantidad de peticiones de eco ICMP a la direccin de broadcast de la red desde direcciones IP de origen suplantadas vlidas.

14.- Qu diferencia existe entre TELNET y SSH? El TELNET enva todo el trfico de la red en forma de texto sin cifrar y el SSH hace posibles las comunicaciones seguras a travs de una red insegura.

15.- Qu es un Cisco SDM? Es el anagrama abreviado de Cisco Router and Security Device Manager. Una herramienta de management basada en web desarrollada por Cisco. No es simplemente una interfaz web. Es una herramienta java accesible a travs de un web browser.

Debilidad tecnolgica Debilidades de los equipos de red debilidades del sistema operativo debilidades tcp/ip e ICMP

Debilidad en la configuracin Configuraciones predeterminadas no seguras cuentas de usuario no seguras

Debilidad en la poltica de seguridad Falta de un plan de recuperacin de desastres falta de uniformidad y continuidad

Son datos que se pueden determinar al abrir la pagina inicial del SDM Cisco de un router? Copia instantnea de la configuracin del router caractersticas compatibles con el software IOS de cisco

Se le solicito a un tcnico que realice una prueba de bloqueo de un paso al SDM de cisco Qu ubicacin debe utilizar para iniciar la prueba? Modo configuracin en la pagina de la auditoria de seguridad.

Ataque de contrasea: Decodificacion con diccionario y ataque de fuerza bruta Reorientacion de puertos: Uso de host comprometido para pasar el trafico a travs de un firewall que de lo contrario seria descartado. Ataque de reconocimiento: Uso de barridos de ping, escaneos de puertos y programas detectores de paquetes para obtener informacin acerca de una red. Ataque Dos: Saturacion de un dispositivo de red con trafico en un intento por inutilizarlo para el trafico legitimo Gusano, virus: Software malicioso diseado para daar un sistema, autoproducirse o denegar servicios o acceso a las redes.

Es una de las principales ventajas del HIPS en comparacin con HIDS? HIPS puede impedir intrusiones.

Cul es el componente central de la rueda de seguridad? Politica de seguridad.

Donde recomienda Cisco que los admin enven los eventos capturados por syslog como parte de un plan de seguridad de la red? host de registro designados.

Qu protocolo se debera utilizar cuano se necesita un alto nivel e integridad de las sesiones para la administracin remota del router? SSH

Politica de acceso remoto: Define los estndares para conectarse a la red interna desde afuera de la organizacin Politica de auditoria: Especifica los procedimientos para investigar incidentes. Politica de uso aceptable: Define la manera en que los recusross de red se pueden o no implementar

Politica de peticin de acceso a la cuenta: Formliza el proceso de solicitud de acceso de los usuarios a los sistemas.

Pasos necesarios para configurar SDM Habilite los servidores HTTP y HTTPS en el router Cree una cuenta de usuario definida con nivel de privilegio 15 Configure el SSH y telnet para el inicio de sesin local y el nivel de privilegio 15

Cuales servicios se deberan de desacivar en un router para evitar vulnerabilidades de seguridad? Protocolo de hora de red Sistema de nombrs de dominios Protocolo de simple administracin de red

Qu caracterstica proporciona un bloqueo simple de un dispositivo one-touch para configurar la postura de seguridad de los routers? AutoSecure

Protocolo de hora de red: Sincroniza el tiempo de una red mediante el puerto 123 Sistema de nombres de dominio: Base de datos distribuida que asiga nombres de host a direcciones ip mediante servicios en un servidor. Protocolo de simple administracin de red: Protocolo de capa de aplicacin que proporciona una funcin de recuperar y publicar datos.

Es una herramienta de administracin de dispositivos basada en web para los router basdos en ios cisco? SDM

Cules son los tres asistentes del SDM? Auditoria de seguridad Firewall QoS

You might also like