option
Cuestiones
ayuda
daypo
buscar.php

LSI Final Seguridad 2025

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
LSI Final Seguridad 2025

Descripción:
Se que estas hasta los huevos yo también

Fecha de Creación: 2025/01/06

Categoría: Otros

Número Preguntas: 165

Valoración:(9)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué se entiende por vulnerabilidad en el contexto de la seguridad informática?. Una característica del sistema que lo hace más rápido. Una debilidad o defecto que puede ser explotado por un atacante. Un método de encriptación. Un dispositivo hardware especial para IDS/IPS.

¿Cuál de los siguientes elementos no forma parte, en general, de la definición de ataque?. La existencia de una vulnerabilidad. El exploit o herramienta utilizada. El procedimiento de parcheo. La acción del atacante que explota la debilidad.

¿Cuál de las siguientes categorías de ataque afecta principalmente a la disponibilidad de un sistema?. Ataques de interrupción. Ataques de interceptación. Ataques de modificación. Ataques de generación.

Un ataque DoS se caracteriza por: Buscar realizar un robo de información confidencial. Inundar o sobrecargar un servicio para que deje de funcionar. Inyectar código malicioso en un servicio web. Suplantar la identidad de un usuario o sistema.

El ataque DDoS se diferencia del DoS porque: Utiliza varias máquinas para lanzar el ataque simultáneamente. Apunta únicamente a la capa de aplicación del modelo OSI. Se basa en falsificar direcciones IP de forma masiva. Se realiza necesariamente mediante protocolos de correo electrónico.

¿Cuál de los siguientes sistemas no solo detecta intrusiones, sino que también puede prevenirlas?. IDS. IPS. Sensor de red sin capacidad de bloqueo. Firewall clásico sin reglas de bloqueo dinámico.

¿Qué técnica se emplea para limitar el número de conexiones o paquetes basados en un hash, habitual en los cortafuegos?. Poisoning. hashlimit. CVE. Keyjack.

¿Cuál es el principal objetivo de un ataque de interceptación?. Obtener acceso remoto al sistema. Interrumpir el servicio y hacerlo inaccesible. Escuchar o capturar información confidencial en el tráfico. Inyectar paquetes falsos para ganar privilegios.

¿Cómo se denomina el ataque que captura todo el tráfico en una red para analizar los datos que se transmiten?. Spoofing. Sniffing. Poisoning. Keyjack.

¿Qué tipo de ataque se aprovecha de respuestas inesperadas en la implementación de protocolos por parte de la pila de red?. Ataque por descubrimiento de pila. DoS basado en inundación. ARP Spoofing. LDAP Injection.

Keyjack / Mousejack se refiere a: Ataques de denegación de servicio. Ataques que suplantan servidores web. Robo de información en teclados y ratones inalámbricos. Robo de contraseñas Wi-Fi.

¿Cuál de los siguientes ataques atenta contra la integridad de la información?. Interrupción. Interceptación. Modificación. Disponibilidad.

La técnica conocida como spoofing consiste en: Generar conexiones excesivas para saturar un servidor. Capturar el tráfico en redes cableadas exclusivamente. Suplantar la identidad falsificando direcciones IP, DNS, MAC, etc. Obtener acceso físico al equipo para robar información.

¿Cuál de los siguientes no es un ejemplo de spoofing?. DNS Spoofing. IP Spoofing. MAC Spoofing. NTP Spoofing.

¿Cuál de los siguientes ataques no pertenece a la categoría de modificación?. XSS (Cross-Site Scripting). LDAP Injection. Sniffing. DNS Poisoning.

¿Qué función tienen las funciones hash en seguridad?. Realizar encriptación simétrica de los datos. Generar una huella digital de los datos para verificar integridad. Encapsular paquetes IP y transportarlos por túneles. Aumentar la disponibilidad del servicio.

¿A qué categoría de ataque pertenecen aquellos que inyectan entidades en el flujo para ganar privilegios, como por ejemplo ARP Spoofing?. Ataques de interrupción. Ataques de interceptación. Ataques de modificación. Ataques de generación o fabricación.

¿Qué herramientas permiten inyectar paquetes en la red indicando la IP de Origen y Destino?. OVAL, CWE. Snort, Suricata. hping3, scapy, packit. GNS3, Nessus.

¿Cuál de los siguientes no es un objetivo clásico de los servicios de seguridad?. Autenticación. Confidencialidad. Disponibilidad. Minificación de código.

La autenticación se asegura de que: Un usuario o entidad sea quien dice ser. El mensaje esté encriptado. El sistema sea altamente disponible. El contenido no pueda ser visto por terceros.

Para garantizar el no repudio en la transmisión de un mensaje, típicamente se utiliza: Un cortafuegos configurado con reglas hashlimit. Un protocolo de sincronización de tiempo. Una firma digital o mecanismo análogo. Un antivirus con base de datos actualizada.

¿Qué herramienta sirve para recopilar información sobre personas y empresas, similar a Netglub?. Maltego. Nessus. hping3. Suricata.

¿Qué es CVE?. Un lenguaje de programación orientado a la comunicación de fallos. Una lista formal de vulnerabilidades en diversas plataformas. Una base de datos de parches para sistemas operativos. Un formato estándar para certificados digitales.

¿Quién gestiona la base de datos NVD?. El proyecto GNU. Microsoft Security Response Center (MSRC). El NIST (National Institute of Standards and Technology). La IANA (Internet Assigned Numbers Authority).

CWE se refiere a: Una clasificación de tipos de debilidades y ataques. Un sistema para inyectar paquetes en la red. Un estándar de cifrado. Un protocolo para sincronizar relojes.

¿Qué sucede con las vulnerabilidades 0-day?. Son vulnerabilidades clasificadas en la NVD con prioridad alta. Son vulnerabilidades conocidas para las que ya existen parches. Son desconocidas o no publicadas y no tienen parche disponible. Son vulnerabilidades que solo afectan a sistemas operativos obsoletos.

¿Cuál de los siguientes programas se propaga y no se oculta?. Virus. Troyano. Gusano. Dropper.

¿A qué capa del modelo OSI equivale la capa de Transporte del modelo TCP/IP?. 3. 5. 4. 2.

¿Qué protocolo se utiliza para sincronizar relojes en una red?. SMTP. NTP. SNMP. SFTP.

¿Cuál de las siguientes descripciones caracteriza mejor el footprinting pasivo?. Realizar escaneos de puertos contra una máquina remota. Analizar únicamente fuentes públicas y metadatos sin interactuar directamente con el objetivo. Utilizar Nmap con opciones de stealth para no ser detectado. Ejecutar exploits en un sistema para verificar vulnerabilidades.

¿En qué se diferencia el fingerprinting de un sistema respecto del footprinting?. El fingerprinting utiliza siempre consultas DNS, mientras que el footprinting no. El fingerprinting es una fase posterior orientada a identificar versiones de servicios y sistema operativo, a menudo dejando rastros de la actividad. El footprinting se limita a ataques de fuerza bruta. El fingerprinting se realiza únicamente con el protocolo ICMP.

Al efectuar una transferencia de zona DNS (AXFR) contra un servidor configurado de forma permisiva, ¿qué información crítica podrías obtener?. La clave simétrica usada para cifrar las peticiones DNS. La ubicación física de cada host asociado al dominio. Todos los registros DNS (hostnames, direcciones IP, MX, etc.) del dominio consultado. La configuración completa del firewall que protege el dominio.

¿Cuál de los siguientes registros DNS se utiliza para asociar una dirección IPv6 a un nombre de dominio?. MX. PTR. AAAA. NS.

Dentro del proceso de Information Gathering, ¿qué utilidad tienen los comandos como nslookup, dig o resolvectl?. Permiten realizar inyección de código directamente en DNS. Facilitan consultar y obtener información DNS (A, NS, MX, etc.) de manera específica. Escanean puertos TCP y UDP en modo sigiloso. Analizan la seguridad de la configuración DHCP.

¿Qué ventaja aporta realizar un escaneo de puertos en la DMZ (Demilitarized Zone) de una organización?. Evaluar los servicios directamente sin exponer la red interna en caso de error. Permitir la ejecución de exploits con privilegios root de forma automática. Obtener credenciales de administrador de forma pasiva. Monitorizar tráfico sin la necesidad de una dirección IP real.

¿En qué consiste el método de OS Fingerprinting?. Tratar de descifrar las contraseñas de la máquina mediante fuerza bruta. Analizar los paquetes de respuesta (TTL, flags, ventana TCP, etc.) para deducir el sistema operativo. Descargar la base de datos de usuarios de un sistema. Reconstruir el árbol de dependencias de librerías del SO.

Cuando hablamos de fingerprinting de servicios, nos referimos a: La correlación de logs de IDS e IPS en un mismo entorno. La búsqueda de metadatos en redes sociales. La identificación específica de la versión y tipo de los servicios que se ejecutan en ciertos puertos. La confección de un exploit mediante ingeniería inversa.

Una de las razones por las que se utilizan herramientas como dnsenum o dnsmap es: Detección de intrusos en la red interna de la organización. Realizar un escaneo de puertos más rápido. Automatizar la enumeración de subdominios y registros DNS para un dominio objetivo. Generar reportes de phishing para departamentos de seguridad.

En un escenario de test de intrusión, ¿por qué puede ser útil realizar un host discovery antes de un port scan en profundidad?. Para usar la menor cantidad de payloads posible en Metasploit. Para limitar la búsqueda solo a los hosts que efectivamente están activos, optimizando el tiempo y el ruido. Porque Nmap no permite escanear puertos sin host discovery previo. Para forzar la reconexión de todos los clientes DHCP a la vez.

¿Qué técnica de Nmap se considera más “sigilosa” para descubrir puertos abiertos, evitando establecer conexiones completas?. TCP Scan. SYN Scan. UDP Scan. ICMP Echo Scan.

¿En qué caso se utiliza el TCP ACK Scan (-sA) de Nmap?. Para detectar sistemas que usan direcciones IPv6 en modo stealth. Para evadir cortafuegos mediante fragmentación de paquetes. Para determinar si un puerto está filtrado por un firewall (recibiendo o no respuesta RST). Para vulnerar servicios web usando inyección de código.

¿Por qué un FIN Scan, un NULL Scan y un XMAS Scan pueden ayudar a evadir ciertos sistemas de detección?. Porque envían flags anómalos (o ninguno), dificultando el registro típico de conexiones. Porque siempre falsifican direcciones IP con decoys. Porque generan automáticamente exploits. Porque usan comunicaciones cifradas AES-256.

El Idle Scan de Nmap se considera especialmente sigiloso porque: Utiliza un servidor DHCP mal configurado para reenviar peticiones. La dirección IP del atacante no interactúa directamente con la víctima, sino que se aprovecha un “zombie” para medir respuestas. Se completa la conexión TCP con cada puerto para generar falsos logs. Añade un payload cifrado en la fase de escaneo.

¿Cuál es el efecto de usar la opción -f (fragment) en Nmap?. Fuerza a Nmap a escanear solo puertos fragmentados. Fragmenta los paquetes en partes más pequeñas para intentar evadir IDS/IPS. Realiza un escaneo rápido en modo agresivo. Calcula checksums de todos los paquetes para verificar integridad.

¿Qué objetivo persiguen las opciones de Timeout Templates (-T0 a -T5) en Nmap?. Ajustar la prioridad del proceso en el sistema operativo local. Ajustar la prioridad del proceso en el sistema operativo local. Variar la velocidad de escaneo y el nivel de sigilo (más lento = más sigiloso; más rápido = más ruidoso). Bloquear las conexiones entrantes al puerto 25.

¿Para qué sirve NSE (Nmap Scripting Engine)?. Para automatizar tareas de enumeración y detección de vulnerabilidades, usando scripts integrados en Nmap. Para firmar digitalmente el informe de Nmap. Para reemplazar los protocolos DNS por uno cifrado. Para inyectar exploits en los servicios descubiertos de forma automática.

¿Cuál de las siguientes herramientas no se especializa directamente en la recopilación de información DNS?. dnsenum. dnsmap. dnsrecon. robtex (web).

¿Cuál de los siguientes scripts de NSE no está orientado a la búsqueda de vulnerabilidades?. vuln. exploit. discovery. dos.

¿Por qué es relevante la resolución inversa en un proceso de recolección de información?. Permite descubrir posibles nombres de host asociados a rangos de IP, revelando subdominios o servicios inesperados. Sirve para ocultar la dirección IP del atacante ante un firewall. Ayuda a romper la protección DHCP que se basa en direcciones MAC. Se usa para forzar a un servidor DNS a reconfigurar sus puertas de enlace.

En un marco de pentesting, cuando se habla de la “trilogía” de recolección de información (Information Gathering), se refiere a: Escaneo, Explotación y Reporte. Host Discovery, Port Scanning y Fingerprinting. Nmap, Metasploit y Nessus. Evaluación de riesgos, modelado de amenazas y parcheo inmediato.

Dentro de las fases de reconocimiento, ¿qué ventaja ofrece el Google Hacking con el uso de DORKs?. Permite inyectar exploits directamente en el motor de búsqueda. Facilita a Google la clasificación de sitios web según su vulnerabilidad. Permite descubrir directorios, ficheros sensibles o vulnerables indexados accidentalmente. Garantiza el acceso root a servidores expuestos.

Si tras una fase de recolección de información se identifican múltiples servicios con versiones obsoletas, ¿qué paso siguiente suele realizarse para comprobar la seguridad?. Detener el escaneo para no generar un DoS. Revisar un framework de explotación (por ejemplo, Metasploit) o un escáner de vulnerabilidades (OpenVAS, Nessus) para buscar exploits conocidos. Enviar los resultados al propietario del dominio sin más acciones. Forzar la renuncia de los administradores de sistemas de la empresa.

OpenVAS, Nessus, Nikto y w3af se utilizan principalmente para: Analizar phishing en correos electrónicos. Escanear redes Wi-Fi y descifrar contraseñas WPA. Realizar escaneos de vulnerabilidades en sistemas y aplicaciones web. Implementar un servidor DNS alternativo.

¿Qué técnica de evasión se basa en disfrazar la IP real del atacante con otras IP (decoys) durante un escaneo?. Fragmentación (-f). Idle Scan. Decoy Scan (-D). Ping Sweep.

Al hablar de DHCP y sus vulnerabilidades, ¿qué tipo de ataque es especialmente fácil de montar si no hay mecanismos adicionales de seguridad?. Sniffing encriptado del tráfico DHCP. Spoofing de DNS en servidores legítimos. Un ataque de Man-in-the-Middle (MiTM) suplantando un servidor DHCP falso. Un ataque de fuerza bruta a contraseñas DHCP.

Si se detectan dos servidores DHCP respondiendo simultáneamente en una red, ¿qué comportamiento suele producirse?. El cliente ignora ambas ofertas y se queda sin dirección IP. El cliente elige automáticamente la oferta del que responda más rápido. Se produce un error irreparable que detiene la red LAN. El servidor que no es autoritativo se autodestruye.

Según el temario, ¿cuál de las siguientes afirmaciones es cierta respecto a las vulnerabilidades del protocolo DHCP?. DHCP en sí no presenta riesgos de seguridad si se usa en una red interna. DHCP puede verse comprometido mediante ataques MiTM o DoS, dada la falta de autenticación nativa. DHCP cifra todas las comunicaciones con AES-256 para proteger la asignación de direcciones. DHCP fuerza el uso de direcciones estáticas en redes corporativas.

¿Qué papel desempeña OWASP en la seguridad de las aplicaciones web?. Es un organismo gubernamental que patenta soluciones de seguridad. Es una organización sin ánimo de lucro que publica guías, proyectos y herramientas para mejorar la seguridad de aplicaciones web. Se dedica a crear exploit kits para vender en la Dark Web. Está centrada exclusivamente en proteger redes inalámbricas.

¿Cuál de los siguientes riesgos es el primero en la lista OWASP Top 10?. Broken Access Control. IPs Path Transversal Permisos. Cryptographic Failures. Inyection. Security Misconfiguration.

¿Cuál de los siguientes riesgos es el segundo en la lista OWASP Top 10?. Broken Access Control. IPs Path Transversal Permisos. Cryptographic Failures. Inyection. Security Misconfiguration.

¿Cuál de los siguientes riesgos es el tercero en la lista OWASP Top 10?. Broken Access Control. IPs Path Transversal Permisos. Cryptographic Failures. Inyection. Security Misconfiguration.

¿Cuál de los siguientes riesgos es el cuarto en la lista OWASP Top 10?. Broken Access Control. IPs Path Transversal Permisos. Cryptographic Failures. Inyection. Security Misconfiguration.

¿Cuál de los siguientes riesgos es el quinto en la lista OWASP Top 10?. Broken Access Control. IPs Path Transversal Permisos. Cryptographic Failures. Inyection. Security Misconfiguration.

¿Cuál de las siguientes afirmaciones sobre NAT (Network Address Translation) es incorrecta?. El NAT estático asocia una IP privada fija a una IP pública fija. El NAT dinámico utiliza una “piscina” de IPs públicas disponibles para varias IPs privadas. La técnica PAT (Port Address Translation) traduce múltiples IPs privadas a una misma IP pública, diferenciándolas por puertos. El uso de NAT garantiza privacidad completa, impidiendo que el destino obtenga la IP privada real.

En el contexto de NAT/PAT, ¿qué ventaja principal ofrece la traducción por puertos (PAT) respecto a la traducción estática o dinámica?. Permite asignar direcciones IPv6 en entornos solo IPv4. Hace innecesaria la autenticación de los equipos en la red local. Permite que decenas o incluso cientos de equipos salgan a Internet compartiendo una sola IP pública. Resuelve automáticamente los problemas de DNS cuando hay múltiples subredes.

¿Cuál de los siguientes no es un tipo de proxy orientado a la privacidad/anonimato?. Proxy transparente. Proxy anónimo. Proxy élite. Proxy ruidoso.

¿Por qué se considera que un proxy élite ofrece mayor anonimato que un proxy anónimo estándar?. Porque cifra todo el tráfico con WPA2-Enterprise. Porque no solo oculta la IP, sino que también suprime u ofusca toda información de cabeceras que revele la existencia de un proxy. Porque está basado en hardware y no en software. Porque bloquea todos los puertos excepto el 80 y 443.

¿Qué beneficio específico aporta un proxy caché a la hora de procesar gran número de peticiones web?. Almacena contenido estático y reduce el tráfico hacia el servidor original, mejorando el rendimiento (throughput). Encripta el contenido para hacerlo invisible a los filtros corporativos. Bloquea automáticamente todo contenido potencialmente peligroso. Genera ruido en los encabezados HTTP para evitar el rastreo.

¿Para qué se configura la variable de entorno https_proxy en un sistema GNU/Linux?. Para que la tarjeta de red entre en modo monitor y capture tráfico. Para forzar a que todas las conexiones HTTPS se realicen a través de un proxy específico. Para automatizar la creación de túneles SSH a través de un proxy SOCKS. Para enrutar solo el tráfico DNS a un servidor remoto.

En la configuración de un Proxy SOCKS, ¿qué ventaja ofrece respecto a un proxy HTTP/HTTPS estándar?. Puede funcionar sin dirección IP en la red local. Puede enrutar de forma transparente tráfico de cualquier protocolo o puerto, no solo HTTP/HTTPS. Impide completamente que se realicen transferencias de archivos. Encripta todo el tráfico, sin necesitar VPN.

¿Qué son las máquinas Honey (Honeypots/Honeynets) dentro del apartado de privacidad y ocultación?. Equipos con grandes recursos de CPU para realizar descifrado de contraseñas. Máquinas señuelo destinadas a atraer a atacantes, monitorizar sus acciones o distraerlos. Dispositivos firewall capaces de bloquear cualquier tráfico entrante. Servidores web que ofrecen contenido solo en la Dark Web.

¿Qué característica diferencia principalmente una VPN de un simple proxy en cuanto a privacidad?. La VPN cifra todo el tráfico de capa 3, mientras que el proxy a menudo solo maneja tráfico en capa de aplicación. El proxy necesita credenciales, la VPN no. La VPN solo funciona en redes inalámbricas. El proxy siempre es más anónimo que una VPN.

¿Por qué la red TOR proporciona un anonimato robusto comparado con un proxy único?. Porque TOR prohíbe el uso de servicios HTTP y HTTPS. Porque utiliza múltiples nodos intermedios (Onion Routers) que van cifrando en capas, haciendo muy difícil rastrear el origen. Porque TOR filtra automáticamente todo malware. Porque la red TOR está vigilada constantemente por autoridades certificadas.

En la red TOR, el OP (Onion Proxy) suele ser: El nodo de salida donde se descifra el tráfico. Un servicio en la Dark Web que anonimiza datos bancarios. Un software en la máquina del usuario que interactúa con la red TOR, gestionando la comunicación cifrada. Un router físico dedicado a la encriptación en la capa 2.

¿Qué finalidad tiene TAILS (The Amnesic Incognito Live System) dentro de la temática de ocultación y privacidad?. Un firmware para routers con NAT avanzado. Un sistema operativo en vivo (Live) con TOR integrado y con foco en no dejar rastros en el equipo local. Un software para convertir un proxy transparente en un proxy anónimo. Un entorno para capturar handshakes WiFi de forma automatizada.

En el ámbito de la DarkWeb, los dominios con la terminación .onion: Corresponden a servicios ocultos accesibles solo mediante la red TOR. Son siempre maliciosos y están bloqueados por defecto por los navegadores. Se emplean para identificar honeypots del Gobierno. Están pensados para soportar exclusivamente conexiones VPN.

¿Qué diferencia principal hay entre Deep Web y Dark Web según lo indicado en el temario?. La Deep Web está indexada en motores de búsqueda, la Dark Web no. La Deep Web requiere conexión por VPN, la Dark Web no. La Deep Web es cualquier contenido no accesible por motores de búsqueda; la Dark Web implica anonimato y servicios deliberadamente ocultos. Ambas son exactamente lo mismo.

Dentro de la red i2p, ¿qué significa un inproxy?. Un nodo que permite a los usuarios de fuera de i2p acceder a páginas internas. Un servicio que filtra spam en la Dark Web. Un proxy interno, para navegar solo dentro de la propia red i2p. Un cortafuegos que bloquea todo el tráfico no seguro.

¿Qué se consigue al realizar un port tunneling SSH en modo dinámico (opción -D)?. Redirigir un puerto local fijo a un único servicio remoto. Acortar la latencia de la conexión SSH. Crear un proxy SOCKS en el puerto local que redirige conexiones a destinos variables, actuando como un “proxy genérico”. Permitir acceso remoto de lectura/escritura a la tabla de enrutamiento del servidor.

¿Para qué se utiliza la herramienta corkscrew en el contexto de túneles SSH?. Para crear certificados TLS en una VPN corporativa. Para encapsular paquetes UDP en HTTP/HTTPS. Para poder establecer un túnel SSH a través de un proxy HTTP. Para inyectar ataques de fuerza bruta contra el handshake WiFi.

Port Knocking consiste en: Abrir y cerrar puertos en la interfaz de un firewall mediante un script automático. Una técnica para ocultar puertos hasta que se recibe una secuencia de “golpes” (conexiones) predefinida. Un tipo de NAT que asigna puertos aleatorios en cada solicitud. Un método de cifrado para protocolos SMTP.

¿Cuál es el nombre de la herramienta que automatiza el proceso de envío de la secuencia de conexiones en Port Knocking?. knockd. natd. iptables. nmap -Pn.

En el 4-Way Handshake de WPA2, ¿qué elemento se comparte inicialmente para generar la Pairwise Master Key (PMK)?. Una clave maestra generada por el router tras autenticarse vía proxy. La clave precompartida (PSK) configurada tanto en el router como en el cliente. El PIN de WPS para simplificar la configuración. Una dirección MAC de la red cableada.

Al capturar el handshake de una red WiFi, herramientas como Aircrack-ng pueden intentar descifrar la contraseña usando: Un ataque de denegación de servicio a la red WiFi. Un ataque de inyección ARP contra el router. Fuerza bruta o diccionarios (p.ej., crunch) sobre el handshake capturado. Un exploit NAT para abrir puertos en el router.

¿Cuál de los siguientes ataques está relacionado con una vulnerabilidad en la reinstalación de claves de WPA2?. Evil Twins. KRACK (Key Reinstallation Attack). Dragon Blood. SYN Flood.

En WPA3 se introduce un nuevo esquema de autenticación, conocido como: PMK Cache Reuse. Dragonfly handshake. Triple DES handshake. RSA bridging.

Dragon Blood hace referencia a: Un troyano diseñado para atacar routers que usan NAT estático. Una serie de ataques descubiertos en WPA3 que aprovechan debilidades en “Dragonfly”. Un servicio de VPN para la Dark Web. Un sistema de firewall avanzado basado en proxys anónimos.

¿Por qué los comandos como rm o formatear un disco se consideran ejemplos de “borrado no seguro”?. Porque no borran datos en RAID, solo en discos simples. Porque suprimen las particiones pero generan logs. Porque los datos pueden recuperarse mediante técnicas de análisis forense al no sobreescribir la información real. Porque siempre están cifrados y necesitan contraseñas para restaurar los datos.

Si necesitamos sobrescribir el espacio libre de un disco de manera segura, ¿qué herramienta mencionada en los apuntes se encarga de ello?. srm. sfill. shred. gparted.

¿Cuál de las siguientes medidas podemos tomar tras un “borrado seguro” para evitar que el historial de comandos revele información sensible?. Desactivar el NAT dinámico en el router. Ejecución de history -c y history -w para limpiar y reescribir el historial de la sesión. Cifrar las credenciales en un archivo .bashrc. Cambiar el sistema de archivos a ext4.

¿Qué es un Evil Twin en el contexto de redes inalámbricas?. Un router NAT que asigna IP duplicadas. Un AP (punto de acceso) malicioso que imita el SSID de la red legítima para engañar a los usuarios. Una técnica de cifrado WPA2 que utiliza claves duplicadas. Un modo especial de repetidor WiFi que amplifica la señal.

¿Cuál de estos ataques de inundación (flooding) se basa en la reflexión mediante servicios legítimos para redirigir el tráfico a la víctima?. Direct Flooding. Remote Flooding. Reflexión/Amplificación. Evil Twins.

Los ataques Slow HTTP (p. ej. Slowloris) se basan en: Enviar peticiones HTTP completas lo más rápido posible para saturar el servidor. En fragmentar las conexiones NAT en múltiples puertos. En enviar peticiones parciales o muy lentas que mantienen recursos del servidor ocupados, pudiendo colapsarlo. En hacer sniffing de las cabeceras HTTP para robar contraseñas.

¿En qué tipo de redes resulta más sencillo realizar un sniffing generalizado sin tener que realizar ataques adicionales?. Redes con switches que utilizan tablas CAM. Redes WiFi o medios compartidos. Redes VLAN con trunk ports correctamente configurados. Redes que utilicen protocolos encriptados a nivel de transporte (TLS).

En el contexto de VLAN (Virtual LAN), ¿qué ocurre al etiquetar tramas con 802.1Q?. Se eliminan por completo las direcciones MAC. Se inserta una etiqueta (tag) en la trama Ethernet para indicar a qué VLAN pertenece. Se transforma la trama a un formato 802.3. Se fuerza el cifrado a nivel de capa 2 para cada VLAN.

¿Qué se entiende por VLAN hopping?. Cambiar de VLAN automáticamente si hay una congestión. Permitir a los usuarios saltar entre redes inalámbricas sin autenticación. Un ataque en el que alguien desde una VLAN accede a otra VLAN no autorizada. Una técnica de cifrado que aísla VLANs en un switch.

En el ataque de Double Tagging (relacionado con 802.1Q), ¿cuál es la técnica básica?. Permitir dos dispositivos con la misma MAC en puertos troncales. Incluir dos etiquetas VLAN consecutivas para engañar al switch y reenviar la trama a otra VLAN. Configurar dos IPs en la misma NIC para falsear la red. Realizar un reenvío basado en direcciones IPv6 en un puerto VLAN nativo.

¿Cuál de las siguientes no es una recomendación habitual para mitigar el ataque de Double Tagging?. Cambiar la VLAN nativa en los puertos troncales a una VLAN dedicada no utilizada. Deshabilitar la negociación automática (Dynamic Trunking Protocol) en puertos que no se usen como trunk. Habilitar DHCP Snooping en todos los puertos. Forzar explícitamente un ID de VLAN para evitar la VLAN nativa por defecto (generalmente VLAN 1).

El ataque de Switch Spoofing consiste en: Convencer al switch de que la MAC del atacante es la misma que la del gateway. Cambiar automáticamente la VLAN nativa del puerto a VLAN 1. Hacer que el dispositivo atacante “negocie” un trunk con el switch legítimo, obteniendo acceso a múltiples VLAN. Utilizar STP para forzar el cambio de ruta en la red.

¿Qué función tiene el protocolo STP (Spanning Tree Protocol)?. Asegurar la autenticación de los usuarios en un switch. Evitar bucles de capa 2 en redes con enlaces redundantes, construyendo una topología de árbol. Cifrar tramas Ethernet en modo punto a punto. Establecer VLANs dinámicas basadas en MAC.

En un ataque de Root Bridge Spoofing, el atacante: Se hace pasar por el DHCP principal para asignar IPs falsas. Inyesta tramas cifradas en la VLAN nativa. Manipula las BPDU para que el switch del atacante sea visto como la raíz (Root Bridge), centralizando el tráfico a su favor. Roba las contraseñas mediante fuerza bruta de Telnet.

¿Para qué sirve la protección BDPU Guard en switches?. Para cifrar los BPDU en tránsito. Para desactivar automáticamente un puerto al recibir tramas BPDU inesperadas, protegiendo frente a ataques STP. Para cambiar la VLAN nativa por defecto. Para permitir a los clientes configurar sus propias VLAN de forma segura.

¿Cuál de las siguientes no es una funcionalidad de la herramienta Yersinia?. Realizar ataques a protocolos de capa 2 (STP, DTP, VTP…). Explotar vulnerabilidades en DHCP y 802.1Q. Montar un IDS/IPS en modo inline para bloquear intrusiones. Realizar ataques de MAC Flooding para forzar al switch a comportarse como un hub.

En Port Stealing, se aprovechan debilidades en la tabla CAM del switch para: Redirigir tráfico destinado a otra MAC hacia el puerto del atacante. Crear un trunk dinámico con la VLAN nativa. Saltarse la autenticación 802.1X. Borrar registros DHCP en los dispositivos de la red.

Con Port Stealing, el atacante inunda o manipula la tabla CAM para que el switch reenvíe tráfico (destinado a otra MAC) hacia el puerto del atacante. Bloquear tráfico HTTP que no esté cifrado. Limitar la cantidad o direcciones MAC permitidas en un puerto, evitando ataques de MAC flooding. Configurar VLANs dinámicas según la dirección IP. Forzar a que todas las tramas ARP se ignoren en ese puerto.

La característica de Port Mirroring (o SPAN) en un switch permite: Bloquear todo tráfico broadcast. Configurar de forma automática puertos troncales. Clonar el tráfico de uno o varios puertos a otro puerto para análisis (IDS, sniffing). Cambiar la VLAN nativa automáticamente cada 10 minutos.

¿Qué ataque pretende asignar direcciones IP maliciosas a los clientes de la red para interceptar tráfico?. ARP Flooding. DHCP Spoofing. DNS Sec Overloading. NDP Storm.

DHCP Snooping es una medida de seguridad para: Garantizar la existencia de un Root Bridge único. Validar y filtrar mensajes DHCP en puertos de switch, confiando solo en el verdadero servidor DHCP. Convertir un switch en hub cuando no reconozca las MACs. Filtrar BPDUs inesperadas.

¿En qué consiste un ataque de ARP Spoofing?. Suplantar la IP del servidor DNS para redirigir peticiones. Inundar la red con tramas STP para convertirse en Root Bridge. Enviar respuestas ARP falsas para asociar la IP de una víctima al MAC del atacante. Configurar un trunk automático con VLAN nativa.

La herramienta ArpON se utiliza para: Bloquear el protocolo DHCP en redes inalámbricas. Implementar un servidor proxy DNS y filtrar solicitudes. Proteger la resolución ARP (en IPv4) de ataques de suplantación, tanto en redes estáticas (SARPI) como dinámicas (DARPI). Convertir BPDU en tramas cifradas.

Puerto HTTP: 80. 443. 25. 53.

Puerto HTTPS. 443. 80. 53. 53.

Puerto FTP. 21. 22. 23. 25.

Puerto SSH. 21. 22. 23. 25.

Puerto TELNET. 21. 22. 23. 25.

Puerto SMTP. 21. 22. 23. 25.

Puerto DNS. 80. 53. 514. 4000.

Puerto SYSLOG. 53. 514. 80. 23.

Puerto NX (No Machine). 4000. 514. 22. 443.

Puerto NTP. 123. 67. 53. 68.

Puerto DHCPS. 123. 67. 53. 68.

Puerto DNS. 123. 67. 53. 68.

Puerto DHCP. 123. 67. 53. 68.

En redes IPv6, el protocolo NDP (Neighbor Discovery Protocol) cumple el papel que en IPv4 hace ARP. ¿Qué herramienta se menciona para “spoofear” NDP?. parasite6. Yersinia. ArpON. DNSenum.

¿Cuál es la finalidad de DNS Spoofing?. Inundar con paquetes STP la red para forzar un reinicio. Enviar respuestas DNS falsas que redirigen a un dominio o IP controlada por el atacante. Cambiar la VLAN nativa del puerto de acceso a VLAN 1. Ajustar TTLs de la tabla ARP.

DNSSec aporta: Cifrado completo de toda la sesión DNS a nivel de transporte. Garantía de integridad y autenticidad de las respuestas DNS mediante firmas digitales. Filtrado basado en MAC para resolver nombres de dominio. Inyección de VLAN tagging en el servidor DNS.

¿Qué protocolo cifra las consultas y respuestas DNS para aumentar la privacidad frente a escuchas en la red?. DNSSec. DoT (DNS over TLS). DHCP Snooping. NDP.

El término Site-Sacking en el temario se relaciona con: Manipular la configuración de VLAN a nivel del servidor. Explotar o modificar sitios web (o sus cookies/tokens) con fines no autorizados. Generar un ataque de inundación en un servidor web. Conectar un SIEM para monitorear la red.

HTML5 incorpora un nuevo mecanismo de almacenamiento en el navegador llamado Web Storage. ¿Cuál de las siguientes opciones describe mejor sus dos modalidades?. Named Storage y Key-Value Storage. Static Storage y Dynamic Storage. Session Storage y Local Storage. Secure Storage y Unsecure Storage.

¿Cuál es la diferencia principal entre Session Storage y Local Storage en HTML5?. Session Storage se cifra con AES y Local Storage no. Session Storage expira cuando se cierra la pestaña o navegador, mientras Local Storage se conserva hasta ser limpiado. Local Storage solo sirve para guardar contraseñas, Session Storage para cookies. No hay diferencias, son exactamente lo mismo.

Un SIEM se encarga de: Centralizar, correlacionar y analizar eventos de seguridad procedentes de múltiples fuentes para detectar amenazas. Desplegar VLANs en distintas sedes y corporaciones. Realizar copias de seguridad diarias en la nube. Bloquear automáticamente cualquier ataque de fuerza bruta con contraseñas.

El ataque SSLStrip (o HTTS) consiste en: Forzar la inserción de una etiqueta VLAN doble para confundir el servidor HTTPS. Interceptar la conexión HTTPS y degradarla a HTTP en la comunicación cliente, de modo que el usuario crea estar en HTTPS mientras el atacante lee el tráfico en claro. Establecer un túnel DNS sobre TLS para robar credenciales. Crear un servidor DHCP fantasma que desactive SSL.

Para contrarrestar SSLStrip, se utiliza principalmente la cabecera: Strict-Transport-Security (HSTS). X-Frame-Options. Content-Security-Policy (CSP). Access-Control-Allow-Origin.

¿Qué herramienta se menciona en el temario como sucesora o mejora de Ettercap para realizar MITM?. Yersinia. Bettercap. Hydra. Wireshark.

¿Cuál de las siguientes no corresponde a una protección frente a ARP Spoofing o DHCP Spoofing mencionada en el temario?. DHCP Snooping en los puertos de confianza. ArpON (SARPI/DARPI/HARPI). DNSSec. Reservar direcciones IP en el router para cada MAC.

¿Qué describe mejor la función de HSTS?. Es una extensión VLAN para marcar el tráfico HTTPS. Estándar de cifrado para DNS y direcciones IP. Mecanismo que indica a los navegadores conectarse siempre por HTTPS (puerto 443), impidiendo conexiones HTTP en sitios habilitados. Un sistema para secuenciar la negociación de NAT.

Dentro del cifrado asimétrico, ¿qué rol desempeña la clave privada?. Es la clave que todos conocen y se comparte libremente. Sirve para cifrar mensajes que deben ser leídos por cualquiera. Debe permanecer secreta y sirve para descifrar mensajes cifrados con la clave pública. Se usa para multiplexar tráfico en un firewall stateful.

¿Qué sucede en el caso b) del cifrado asimétrico descrito en los apuntes, cuando se cifra un mensaje con la clave privada del emisor?. Solo el emisor puede leer el mensaje cifrado. El mensaje ofrece confidencialidad absoluta. Cualquiera con la clave pública del emisor puede descifrarlo, comprobando la autenticidad del emisor. El uso de firma digital se vuelve innecesario.

¿Cuál de las siguientes características no suele asociarse a la firma digital basada en cifrado asimétrico?. Autenticidad. Integridad. No repudio. Confidencialidad total.

Al hablar de cifrados por bloques como DES o AES, nos referimos a algoritmos que: Cifran bit a bit en tiempo real. Procesan bloques (típicamente de 64 o 128 bits) y no flujos continuos. Solo se usan con criptografía asimétrica. Emplean la clave pública y privada simultáneamente.

Un ejemplo de cifrador por flujo (stream cipher) mencionado en el temario es: AES. DES. RC4. RSA.

¿Qué mecanismo no es propio de la entidad certificadora (CA) en el proceso de emisión de certificados?. Validar que la clave pública realmente pertenece a quien dice ser su propietario. Firmar digitalmente el certificado para que los navegadores confíen en él. Compartir la clave privada del servidor con otros usuarios de la red. Registrar formalmente la identidad del solicitante.

En relación a los certificados digitales en HTTPS, ¿qué garantiza al usuario que el servidor es auténtico?. Que el nombre del dominio coincida con la IP del servidor. Que el certificado esté firmado por una CA de confianza instalada en el navegador. Que el servidor habilite NAT y reenvíe el puerto 443. Que el servidor no use cifradores por flujo en la conexión.

Considerando el flujo de paquetes en iptables, ¿en qué cadena/tablas se procesan los paquetes antes de decidir su ruta definitiva?. Post-routing. Forward. Pre-routing. Output.

¿Cuál es el orden típico de las tablas de iptables en el flujo de procesamiento?. Filter -> Mangle -> NAT. Mangle -> NAT -> Filter. NAT -> Filter -> Raw. Raw -> Filter -> Mangle.

La tabla Filter en iptables está dedicada principalmente a: Modificar campos de la cabecera IP. Traducir direcciones (NAT). Manejar el tráfico estándar (INPUT, FORWARD, OUTPUT) aplicando reglas de ACCEPT, DROP, etc. Ajustar parámetros de QoS (Quality of Service).

Si queremos cambiar campos del paquete (p. ej., TTL), aplicar marcados o modificar QoS, ¿qué tabla de iptables utilizamos?. Filter. NAT. Raw. Mangle.

¿Qué cadena se utiliza para procesar el tráfico que atraviesa el sistema (no destinado localmente ni originado localmente) en iptables?. OUTPUT. INPUT. FORWARD. POSTROUTING.

¿Cuál de estas operaciones de iptables (parámetro de línea de comandos) se usa para agregar (append) una nueva regla al final de la cadena?. -I. -A. -D. -L.

La acción LOG en iptables: Acepta el paquete y además lo registra. No finaliza el procesamiento de la regla; tras hacer LOG, se continúa con la siguiente. Destruye el paquete en la capa de enlace. Redirige el tráfico a un servicio NAT.

En una configuración permisiva de iptables: Se acepta todo por defecto y se añaden reglas para bloquear o registrar tráfico concreto. Se rechaza todo el tráfico por defecto y se añaden excepciones de paso. Se encripta el tráfico automáticamente. Se configura NAT dinámico en todos los puertos.

¿Qué implica establecer la política por defecto de la cadena INPUT en DROP?. Todo tráfico que no coincida con ninguna regla explícita se descarta. Se aceptan todos los paquetes entrantes por defecto. Se realiza NAT automático en los paquetes entrantes. Solo se permite el protocolo ICMP.

Un firewall stateless difiere de uno stateful en que: El stateless tiene en cuenta la fase de la conexión (NEW, ESTABLISHED, etc.). El stateful filtra únicamente por dirección IP y puerto sin contextos de conexión. El stateless no existe en Linux. El stateful carece de tablas NAT.

Con el módulo connlimit en iptables, podríamos: Limitar el tamaño de los paquetes en una conexión. Permitir máximo 3 conexiones simultáneas por IP de origen. Registrar los paquetes pero no bloquearlos. Cifrar automáticamente las sesiones HTTP.

El parámetro --connlimit-mask RANGO sirve para: Cambiar la longitud de la clave simétrica. Aplicar la limitación de conexiones a subredes (definidas por la máscara) en lugar de a una sola IP. Forzar NAT en la IP original. Asignar un nombre a la tabla de firewall.

¿Qué estado no se considera en el seguimiento de conexiones (conntrack) en iptables?. NEW. ESTABLISHED. RELATED. SECURE.

Con la opción -m recent (módulo recent) en iptables, podemos: Limitar el número de mensajes LOG que se generan. Restringir la tasa de conexiones en un periodo de tiempo (p.ej. 3 conexiones en 60 segundos). Capturar claves privadas en el firewall. Forzar la verificación de certificados SSL.

La directiva --limit-burst N en iptables: Hace un borrado seguro de logs antiguos. Permite un número inicial de sucesos (p.ej., logs) sin limitación, antes de aplicar la tasa de --limit. Bloquea las conexiones que superen N bytes. Aplica cifrado AES para las reglas.

En un firewall stateful corporativo, las reglas habituales incluirán: Rechazar todo tráfico NEW, permitir solamente ESTABLISHED. Permitir NEW en los puertos estrictamente necesarios (ej. SSH, HTTP/HTTPS) y permitir ESTABLISHED/RELATED. Permitir todos los puertos en modo permisión total. No filtrar nada y delegar todo a NAT.

Según el temario, en cifrado asimétrico, si el servidor no comparte su clave privada, ¿qué sucede?. Otro servidor (Servidor2) puede copiar la clave pública y hacerse pasar por él. Resulta imposible suplantar su identidad, pues la clave privada no está disponible. Todos los clientes pierden acceso a la clave pública. Se rompe la compatibilidad con NAT.

Al cifrar un mensaje con la clave pública del destinatario, conseguimos: Autenticidad de quien envía el mensaje. Confidencialidad, pues solo el destinatario puede descifrarlo con su clave privada. Que cualquiera pueda descifrar el mensaje. No repudio automático.

¿Por qué en muchos escenarios se combinan cifrado simétrico y asimétrico?. El cifrado asimétrico es más rápido que el simétrico para grandes volúmenes de datos. El cifrado simétrico no puede firmar digitalmente. El cifrado asimétrico se usa para intercambiar la clave simétrica de forma segura, y luego se emplea la simétrica para alto rendimiento. Se necesita ambos para habilitar NAT y reenvío de puertos en el firewall.

¿Cuál de los siguientes no es un cifrado asimétrico?. RSA. ECC. AES. ElGamal.

En iptables, la cadena POSTROUTING se aplica: A los paquetes que ya tienen decidida su ruta de salida, antes de abandonar el equipo. A los paquetes que llegan con una clave pública adjunta. A las respuestas HTTP. A las conexiones SSH previa autenticación.

Dentro de la tabla NAT, una regla típica de MASQUERADE se pondría en la cadena: INPUT. POSTROUTING. PREROUTING. FORWARD.

Denunciar Test