1.- Dibuja el esquema de cómo se clasifica la seguridad en la red
Solución: Seguridad, Tipo: activa/pasiva y Naturaleza: física/lógica.
2.- Define el término de Firewall.
Se refiere al elemento de protección que sirve para filtrar paquetes de un sistema conectado a una red, que puede ser Internet o a Intranet.
3.- Define delito informático o ciberdelincuencia y que tiene como objetivo.
Un delito informático es aquel en el que se emplean elementos informáticos para llevarse a cabo. Tiene como objetivo destruir y dañar sistemas informáticos, medios electrónicos y redes.
4.- Nombra al menos 3 cláusulas de las 11 que contiene el estándar internacional ISO/IEC 27002
Políticas de seguridad, Aspectos organizativos de la seguridad de la información, Gestión de archivos, Seguridad ligada a recursos humanos, Seguridad física y ambiental, Gestión de comunicaciones y operaciones, Control de acceso, Adquisición, desarrollo y mantenimiento de los sistemas de información, Gestión de incidentes en la seguridad de la información, Gestión de la continuidad del negocio, Cumplimiento.
5.-
Mejora de la seguridad de las redes
1- ¿Cuáles son los puntos para mejorar la seguridad de las redes?
- Identificación y autenticación
- Control de acceso
- Integridad
- Confidencialidad
2-Nombra 4 métodos de protección de redes.
- Conocer los elementos de la red
- Firewall
- Limitar el número de puntos de entrada
- Utilizar proxy
- Definir una política de seguridad interna
- Utilizar sistemas de cifrado y encriptación
- Emplear utilidades de seguridad
- Utilizar protocolos de seguridad
- Crear listas de control de acceso
- Implementar zonas desmilitarizadas
- Utilizar redes privadas
3-Define qué es el análisis de riesgos informáticos.
Es un proceso que comprende la identificación de los activos informáticos, sus vulnerabilidades y amenazas, a los que se encuentran expuestos
4- ¿Qué tipos de ataques informáticos existen? Nombra un ejemplo de ambos.
Ataques pasivos: sniffing, Ataques activos: Ddos
5-En qué consiste el ataque Ddos.
Consiste en colapsar total o parcialmente un servidor para que este no pueda realizar su tarea.
1-Qué dos tipos de protección de contraseñas ofrece el IOS y explica brevemente una de ellas.
Encriptación simple, Encriptación compleja.
2-Qué datos se deben introducir en el comando auto secure:
Detalles de la interfaz, Títulos, Contraseñas, SSH, Características del firewall del IOS.
3-Qué dos modos tiene el comando auto secure
Modo interactivo, Modo no interactivo.
4- Nombra 4 tipos de listas de control de acceso.
Estándar, Extendidas, Nombradas, Dinámicas, Reflexivas, Turbo.
5- Qué es el protocolo ICMP
El protocolo ICMP es un protocolo de control y de notificación de errores implementando en el nivel de Internet del modelo TCP/IP
Nombra los tres principales protocolos utilizados por IPsec: AH, ESP, IKE.
Nombra las características de IPsec: Confidencialidad de los datos, Integridad de los datos, Autenticación del origen de los datos, Anti-replay.
Rellena los huecos faltantes de la siguiente imagen:
Menciona un algoritmo Hash, con su entrada, salida y utilizado por IPsec:
MD5 variable 128bits 128bits
SHA-1 variable 128bits 96 bits primeros
¿Qué significan las siglas AH y que es? Authentication Header y proporcionan el marco para la integridad de los datos.
Tecnologías de VPN
1.- ¿Qué tipos de tecnologías combina una VPN? Y define una de ellas.
Tecnologías de seguridad: permiten un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red. Y tecnologías de encapsulamiento de protocolo.
2.- ¿Qué tipos de VPN existen? Indica la función de una de ellas.
VPN Intranet: cuando una institución dispone de redes locales en diferentes sedes, geográficamente separadas, en cada una de las cuales hay una red privada de acceso restringido a sus empleados, e interesa formar una red privada única.
VPN de acceso remoto y VPN Extranet.
3.- ¿Qué es un dispositivo de autenticación? Y nombra las etapas del proceso:
Proporciona al usuario un método de autenticación y permite la seguridad de uso en los sistemas.
Etapas: solicitud de acceso por el usuario, solicitud de identificación por el sistema, credenciales aportadas por el usuario y validación por el sistema.
4.- ¿Qué función realizan los hases? Contribuyen a la autenticación e integridad de los datos garantizando la seguridad de los mensajes transmitidos por personas no autorizadas.
5.- Nombra 3 de los beneficios de la documentación de las intervenciones:
Detección y eliminación de dispositivos no autorizados, Prevención de intrusión integral, Análisis forense de seguridad, Evaluación de vulnerabilidad, Mejora de la seguridad perimetral.
1.- ¿Qué es la protección perimetral? Nombra 1 elementos de protección del plan integral de protección perimetral.
Dispositivos de control, Dispositivos para monitorización, Túneles cifrados.
3.- ¿Cuáles son los elementos básicos de la seguridad perimetral en el perímetro difuso?
Switches, routers y cortafuegos, VPN, IPS/IDS, Gestión y control de acceso e identidad.
4.- En los dispositivos Cisco, ¿qué componentes de protección proporciona el IOS?
Firewall, Proxy de autenticación, IPS.
5.- ¿Qué 3 tecnologías pueden usar los firewall?
Filtrado de paquetes, Gateway de capa de aplicación, Filtrado con Stateful Inspection.
1.- Nombra los 4 tipos de fallos a los que se debe prestar especial atención.
Direcciones duplicadas, Dirección inalcanzable, Tiempo excedido, Errores FCS.
1.- Nombra las 3 &áreas de mantenimiento: Mantenimiento hardware, Mantenimiento software, Documentación.
2.- Define la verificación de la seguridad: consiste en revisar el plan integral de protección, analizando las posibles amenazas y las acciones más adecuadas para contrarrestarlas.
3.- Nombra los 6 equipos de medidas para la comprobación de dispositivos y diferenciales entre digitales y analógicos.
Digital: Monitor de actividad, BERT, Analizador de protocolos
Analógico: Osciloscopio, Decibelímetro, Reflectómetro.
1.- Nombra las herramientas de monitorización según su implementación:
Monitores software, Monitores hardware, Monitores híbridos.
2.- ¿Cuáles son las herramientas de monitorización de servicios host y red? Nombra 2 de ellos y una aplicación de ellas: Monitorización de servicios: Mars, Analizador de red: Wireshark, Macrosistemas de monitorización complejos: Tivoli, Sistemas de monitorización basados en software: Nagios.
3.- ¿Cuáles son las características principales que figuran en un sistema de código abierto? Monitorización de servicios de red, Monitorización de los recursos hardware.
4.- Nombra los elementos claves de una red monitorizada a través del protocolo SNMP: NMS, Agentes SNMP.
5.- ¿Cuál es la información necesaria para la monitorización de la red? Nombra 2 de estas información necesaria.
Get-Request, Get-Next-Request, Set-Request, Get-Response, Trap.
1.- ¿Qué es el IETF? Es el organismo encargado de la publicación de los estándares en internet.
2.- Indica 3 campos que aparecen en la cabecera del datagrama
Versión, Longitud de la cabecera, Tipo de servicio, Longitud total, Identificación, Indicadores, TTL, Protocolo.
3.- ¿Qué es la dirección MAC? Es un número fijo que es asignado por el fabricante de la tarjeta de red.
4.- ¿Cómo se representan las direcciones IPv6?
Se representan con 32 dígitos hexadecimales , reunidos en ocho grupos de cuatro dígitos hexadecimales cada uno y separados por dos puntos.
5.- ¿En qué tipos se clasifican las IPv6?
Unicast, Anycast, Multicast.
1.- ¿Qué nos permite documentar las intervenciones?
Nos permite evaluar la infraestructura física, el estado funcional de la red y emitir recomendaciones acerca de la capacidad del soporte de las necesidades actuales y futuras.
2.- Nombra las áreas en las que se divide una incidencia.
Creación de la incidencia, seguimiento de la incidencia, manejo de la incidencia y finalización de la incidencia.
3.- ¿Con qué se confecciona un plan de mejora?
Con el conjunto de datos obtenidos del plan de mejora y el histórico de averías.
4.- ¿De qué fases consta el área de la creación de la incidencia?
Fecha y hora, nombre autor incidencia, nombre atención incidencia, información técnica, comentarios problema, actuación y tiempo dedicado.
5.- Actualmente, ¿qué usan las grandes empresas para documentar las intervenciones?
Usan plataformas informáticas para la gestión de éstas intervenciones. Es un mecanismo rápido y fácil para solicitar una incidencia y de planificación de tareas.