UF 5. SEGURIDAD INFORMÁTICA ILERNA
![]() |
![]() |
![]() |
Título del Test:![]() UF 5. SEGURIDAD INFORMÁTICA ILERNA Descripción: UF 5 COMPLETA |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
Arrastra la palabra que más se adecué para explicar los ataques más conocidos a nivel de las capas de sesión, presentación y aplicación: - Algunas aplicaciones presentan fallos a la hora de cifrar la información (_1_ ftp) por lo que el atacante le resulta fácil conocer el contenido del paquete, en caso de que lo intercepte. -La suplantación del (_2_) es otros de los ataques que ya hemos hablado en esta unidad y por tanto corresponde a estas capas. (_1_). (_2_). ¿En qué categoría de emails se engloba el ataque denominado “mail bombing”?. Correos spam. Correos millonarios. Cadenas de correo. Todas las opciones son correctas. ¿En qué capa los protocolos más utilizados son TCP y UDP?. Nivel de transporte. Nivel de aplicación. Nivel de Red. Nivel Físico. Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos. En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales. Ordena la pila OSI de la capa más externa a la más interna: 1. Nivel de aplicación 2. 3. 4. 5. 6. 7. Nivel físico. 2. 3. 4. 5. 6. En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes?. La vulnerabilidad del sistema. La usabilidad del sistema. La escalabilidad del sistema. Que sea un sistema abierto a internet. ¿Cómo se le denomina a la ocultación de la identificación de la red inalámbrica, para que ningún equipo ajeno a la red pueda conocer el nombre que identifica a la red?. SSID. Filtrado de direcciones MAC. WPA2. Ninguno de las anteriores. Une cada mecanismo de seguridad para acceso a la red con su descripción correspondiente: Es el mecanismo más antiguo y por tanto en desuso. Presenta grandes fallos de seguridad al componerse la clave de caracteres solamente y por tanto era muy fácil su descifrado. Empieza a utilizar algoritmos más seguros, como el TKIP. Es el mecanismo que esta implementado en las redes inalámbrica actuales. Ofrece mecanismos de cifrado muy robustos y por tanto difíciles de desencriptar como AES. Señala si la siguiente afirmación es verdadera o falsa: “Wireshark es una herramienta de código libre para el control de paquete en la red”. Verdadero. Falso. Con el paso del tiempo el sistema puede ir perdiendo eficiencia, o incluso rendimiento y a consecuencia de esto se nos puede presentar riesgos de seguridad y presentar un sistema más vulnerable que antes. La aparición de un malware y su posterior limpieza puede acarrear un agujero en la seguridad. Por estas razones anteriormente descritas es importante y necesario implantar un sistema de monitorización de la red y así evaluar el rendimiento mediante herramientas instaladas. ¿De qué dos formas podemos analizar el tráfico que circula por la red?. Port Mirroring. Network tap. DoS. ARP. Une cada concepto de ataque a la red con su descripción correspondiente: Aprovechamos la frecuencia de las ondas en la que trabaja la red para enviar los mensajes hasta la saturación del sistema. Si no se utiliza información encriptada, cualquier usuario puede interceptar los mensajes. El usuario atacante, genera paquetes en la red para de esta forma conocer las credenciales de acceso a la red. Dependiendo del protocolo de seguridad de la red, resulta más o menos fácil. El atacante, oculto en la red, va capturando mensajes de la red para conocer la clave de acceso de la red, ya que, en los paquetes transmitidos, también viaja esta información. En la tabla Filter, en la parte de “ACCIÓN”, ¿qué valores puede presentar? OUTPUT. ACCEPT. BACKWARD. REJECT. INPUT. DROP. FORWARD. OUTPUT. Une los tipos de paquetes de estado con su definición de la regla: Paquetes que inician nueva conexión. Paquetes que forman parte de una conexión existente. ¿Cuáles son las ventajas de la realización de informes de incidencias de seguridad?. Constancia de todos los pasos previos a la instalación y configuración. Es un documento cerrado a futuras incidencias. Las incidencias de correo no forman parte de este documento. Los empleados toman conciencia de esta práctica para la implantación de la seguridad del sistema. Une los conceptos de la tabla Filter con su descripción: En esta parte de detalla los paquetes que van hacia el equipo que tiene instalado el cortafuego. Esta parte es para cuando es el router el que tiene el cortafuego instalado y realiza funciones de redirigir el tráfico simplemente. Debido a la importancia de mantener la seguridad en el sistema, debemos de instalar unos dispositivos para la proteger frente a ataques y programas maliciosos. Debido a la comunicación de los equipos mediante la red hace que estas técnicas a implementar para la llevar un control de la seguridad sea importante y su mantenimiento tener que llevarlo a la perfección. Veremos las técnicas más utilizadas para este fin. ¿Qué es un cortafuegos?. Un cortafuegos deniega o acepta los paquetes dependiendo de la configuración de las reglas. Todas las opciones son correctas. Son programas que evitan que roben nuestras credenciales en Internet, pues una vez detecta una página de pago, como puede ser PayPal, activa un muro que cifra todo lo que introduzcamos. Son programas de protección que, una vez entra un virus, protege al resto de aplicaciones de la infección. |