AUDITORÍA EN REDES WIFI
![]() |
![]() |
![]() |
Título del Test:![]() AUDITORÍA EN REDES WIFI Descripción: We're going to pain= vamos a penar |




Comentarios |
---|
NO HAY REGISTROS |
Una auditoría: Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo o una entidad. No es necesaria la preexistencia de fallas en la entidad auditada. Ambas son correctas. ¿En qué consiste una auditoría de red Wifi?. En llevar a cabo una serie de pruebas que detectan las vulnerabilidades, puntos de entrada y configuraciones deficientes con el objetivo de evitar el acceso a la red por parte de ciberdelincuentes. Consiste en verificar si el estado de cada dispositivo se encuentra en línea o no. Nos permite identificar los dispositivos vecinos con la construcción de tipologías de redes. ¿Qué significan las siglas SNMP?. Simple Network Management Protocol. Single Name Much Press. System Not Manager People. Es una herramienta familiar en la administración de redes, y automáticamente verifica el estado de cada dispositivo y si está en línea o no, hablamos de: Ping. Norton. McAffee. ¿En el descubrimiento de topología del hardware que combinación de capas se usa?. Capas 1 y 2. Capas 2 y 3. Capas 5 y 6. ¿Qué es NETSURVEYOR?. Herramienta de diagnóstico que pertenece a la categoría de escáneres WiFi o herramientas de descubrimiento de red 802.11. Herramienta de diagnóstico que pertenece a la categoría de escáneres WiFi o herramientas de descubrimiento de red 108.8. Herramienta de diagnóstico que pertenece a la categoría de escáneres bluetooth o herramientas de descubrimiento de red 802.11. Descubrimiento de puertos IP, ¿Qué 3 estados puede tener un puerto IP?. Abiertos, cerrados y ocultos. Abiertos, cerrados y bloqueados. Libres, bloqueados e inoperativos. Herramientas para descubrir (y administrar) las direcciones IP, “Escaner IP avanzado” ¿Que és?. Es una herramienta gratuita que solo se ejecuta en Windows. Es una herramienta de pago que se ejecuta en windows y linux. Es una herramienta gratuita multiplataforma. ¿Qué es SolarWinds Free Port Scanner?. Una herramienta gratuita para descubrir puertos abiertos IP. Una herramienta gratuita para descubrir una topología de red. Una herramienta de pago para descubrir puertos abiertos IP. ¿Cuántos puertos hay disponibles?. Más de 65000. 32000 puertos. 55000 puertos. ¿En el programa Intermapper de qué color es el icono del dispositivo que está en alerta?. Rojo. Amarillo. Naranja. ¿Cuál es el programa para hackear Wifi más conocido?. WiFiPass. Wifi Auditor. Easy Wifi. ¿Qué programa de hackeo de contraseñas de router está solo disponible para Linux?. AirCrack. WLAN Audit. Reaver. ¿Cual NO es un consejo para proteger tu red WiFi?. Mantener la contraseña por defecto. Cambiar el SSID (nombre del router). Mantener actualizado el firmware. ¿Porqué es importante limitar las IPs y las direcciones MAC?. Para añadir más capas de seguridad ante cada vulnerabilidad nueva que se descubra. Para que, aunque los hackers tengan todos los datos necesarios no puedan conectarse al WiFi. Para ocultar vulnerabilidades del router. ¿Cuál de los siguientes no es un ejemplo de analizador de protocolos?. AppSniffing. SuperAgent. BackTrack. ¿Qué representa el acrónimo CIA?. Confidencialidad+integridad+disponibilidad. Confidencialidad+integridad+aplicabilidad. Confidencialidad+integridad+seguridad. Integridad: equivale a garantizar la consistencia, precisión y confiabilidad en los datos. garantizar el acceso a la información cada vez que ésta sea necesaria. equivale a la privacidad en el acceso a la información. La información estará accesible a las personas con nivel de autorización. Confidencialidad: equivale a garantizar la consistencia, precisión y confiabilidad en los datos. garantizar el acceso a la información cada vez que ésta sea necesaria. equivale a la privacidad en el acceso a la información. La información estará accesible a las personas con nivel de autorización. Posibilidades de ataques criptográficos. Ataque Tempest y Fuerza bruta. Fuerza bruta y criptoanálisis. Ataque Tempest y Criptoanálisis. ¿Cuáles son las distintas operaciones de cifrado?. Transposición, sustitución o sumatorio. Transposición, igualación o sumatorio. Transposición, sustitución o producto. ¿Cuál es el modo de operación del “cifrado Vigenère”?. Usa la clave K de longitud L, cifra, descifra y una vez agotada la clave no pueden reutilizarse los símbolos. Usa la clave K de longitud L, cifra, descifra y una vez agotada la clave pueden reutilizarse los símbolos. Ninguna de las anteriores corresponden con este método. ¿Cómo se puede mejorar la seguridad en el cifrado Vigenère?. Cifrada autoclave, two-time PAD o Vernam. Cifrada conclave, one-time PAD o Vernam. Cifrada autoclave, one-time PAD o Vernam. Estructura Feistel, ¿de qué trata?. No es un esquema específico de cifrado en bloque sino un modelo de diseño del que se derivan muchos cifrados de bloques diferentes. DES es un ejemplo del cifrado Feistel y utiliza el mismo logaritmo tanto para el cifrado como para el descifrado. Ambas respuestas son correctas. ¿Cual de los siguientes ejemplos utiliza tanto cifrado de transposición como de sustitución?. Lucifer. DES (Data Encryption Standard). AES (Advanced Encryption Standard). Las características propias del Bitlocker son: Cifra los datos de una partición o unidad completa (pendrive, disco duro, etc.). Activación: Panel de control>Cifrado de Unidad Bitlocker. Ambas son correctas. ¿En qué sistemas operativos está disponible Bitlocker?. Win10, Pro y Enterprise y Win11. Solo Windows 10. MAC (pero existe compatibilidad con Linux). Debilidad derivada del cifrado simétrico. Si la clave secreta es interceptada por un atacante, este también puede descifrar todos los mensajes. Si no es posible la entrega personal de las claves se necesita enviar un secreto (la clave) por un medio de transmisión insegura. Pero para ello debería poder cifrar el envío… para lo que se necesitaría algún tipo de cifrado…para lo que se necesitaría una nueva clave. Ambas opciones son correctas. Una de las grandes cualidades del cifrado asimetrico es: Evita el uso de un intermediario como el Centro de distribución de claves. Cuando N crece o bien cuando las claves han de renovarse cada poco tiempo. En total se necesitan N*(N-1)/2. ¿Cómo funciona el cifrado asimétrico?. El destinatario genera su par de claves y comunica la clave pública a la otra parte, guardando la clave privada para sí. El proceso de transmisión es sencillo y se lleva a cabo a través de organismos de certificación o mediante los llamados servidores de claves, en los que se puede almacenar la clave. Tiene el mismo funcionamiento que el cifrado simétrico, pero la diferencia radica en el movimiento de las “casillas” de encriptación de cada una de las letras del mensaje. El emisor y el receptor conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilicen la clave, esta es su mayor fortaleza. De las siguientes característica cuál no corresponde con el cifrado asimétrico. Permite autenticación. Permite garantizar la integridad del mensaje. La longitud típica de la clave será de 128, 256 o 512 bits. ¿Qué es el algoritmo RSA?. Es un algoritmo de cifrado asimétrico. Es un algoritmo de cifrado simétrico. Ninguna de las anteriores. ¿Qué opción de cifrado se utiliza para una comunicación origen-> destino?. Cifrado con clave pública de origen y cifrado con clave privada de destino . Cifrado con clave pública de destino y cifrado con clave privada de origen. Ambas son correctas. ¿Qué mecanismo de cifrado hace posible la firma digital?. Cifrado con clave pública de destino. Cifrado con clave privada de origen. Cifrado con clave pública de origen. ¿Qué problema presenta el cifrado Diffie-Hellman?. Es un tipo de algoritmo que necesita un contacto previo entre dos equipos informáticos para crear una clave secreta. Es un tipo de algoritmo que no proporciona autenticación del emisor. Es un tipo de algoritmo que tiene un funcionamiento bastante complejo. Calcularemos el resumen (con la misma función hash) del documento original recibido, Si ambos resúmenes coinciden, el documento no ha sufrido modificaciones. Integridad. Autenticidad. Cifrado RSA. ¿Qué significa SSID? Según el estándar de red INALÁMBRICA IEEE 802.11. “conjunto de servicios”. "Input". “cifrado simétrico”. Cifrado con clave privada de destino (KR destino). Proporciona Integridad. No es factible. Este algoritmo presenta un problema, no proporciona autenticación del emisor. El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos, es decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos en los que se puede configurar: localizando o mostrando. permitiendo la conexión a los dispositivos de la lista o denegandola. realizando una función hash y con el algoritmo RCA4. Las siguientes son las dos claves compartidas de WEP: Clave logaritmica y Clave de sesión. Clave de sesión Unicast y Multidifusión o global. Clave maestra y clave RCA. ¿Qué tipos de autenticación utiliza WEP?. Autenticación de sistema abierto (OSA). Autenticación de clave compartida (KSA). Ambas son correctas. Señale la FALSA. WPA fue creado para corregir los problemas de seguridad que hacían vulnerable a WEP. WAP utiliza claves de codificación de 256 bits y claves de sesión dinámica. WAP implementa el estándar IEEE 802.11i. La tecnología WAP es particularmente vulnerable a: El Ataque Diccionario. Los Ataques por Fuerza Bruta. Usando el método de “man in the middle”. Respecto al cifrado AES (Estándar de cifrado avanzado). Es un tipo de cifrado asimétrico, ya que usa la misma clave para cifrar y descifrar datos. Hay tres longitudes de claves de cifrado: 128, 192 y 256 bits. AES sólo utiliza cifradores de bloque para cifrar la información. WPA2 mejoró la versión anterior con dos nuevos protocolos. 2-way handshake - negociación de 2 mensajes. Protocolo de aprovisionamiento de dispositivos WiFi (DPP). Ambas son falsas. El handshake de 4 caminos: Está diseñado de modo que el AP, o authenticator, y el cliente inalámbrico puedan independientemente proveer al otro la clave que conocen para el PSK/PMK, sin comprometerla. No sirve para la protección del PMK de APs maliciosos. Ninguna de las anteriores es correcta. Las claves de autenticación de WPA y WPA2 son vulnerables a password cracking por fuerza bruta, por lo que se recomienda siempre claves de alrededor de…. 12 caracteres. Entre 8 y 12 caracteres, sin incluir símbolos especiales. 20 caracteres. MS-CHAPv2. Este protocolo de autenticación de Apple cuenta con un amplio repertorio de vulnerabilidades graves, entre las que se encuentran el acceso a las contraseñas por fuerza bruta. Este protocolo de autenticación de Microsoft cuenta con un amplio repertorio de vulnerabilidades graves, entre las que se encuentran el acceso a las contraseñas por fuerza brut. Este protocolo de autenticación de Microsoft apenas tiene vulnerabilidades graves. KRACK. Permite a un atacante descifrar los paquetes de la víctima porque el ataque de reinstalación de clave causa que los nonces o números de paquetes (también conocidos como vector de inicialización, o IV – initialization vector-) sean puestos a cero nuevamente. Es un acrónimo de Key Reinstallation Attack. Todas son correctas. ¿Cuál de estas es una nueva característica de WPA3?. Tamaños de clave de sesión más pequeños. Cifrado inalámbrico oportunista (OWE). Ninguna de las anteriores. |