Está en la página 1de 14

1.

¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que
puede reformatear su disco duro?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
2. ¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales
en línea utilizando información de crédito robada?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
3. ¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios
legales accedan a los servicios de datos?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
4. ¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de
investigación científica?

¡Lo tienes!
pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
5. ¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para
denegar el acceso a la red a otros usuarios?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
6. ¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de
datos?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información
7. ¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de
datos de usuarios de una empresa?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad
Robo de información
8. ¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra
persona para obtener información crediticia sobre esa persona?

¡Lo tienes!

pérdida o manipulación de datos

Interrupción del servicio

el robo de identidad

Robo de información

1. Angela, miembro del personal de TI de ACME Inc., notó que la comunicación con el
servidor web de la empresa era muy lenta. Después de investigar, determina que la causa
de la respuesta lenta es una computadora en Internet que envía una gran cantidad de
solicitudes web con formato incorrecto al servidor web de ACME. ¿Qué tipo de ataque se
describe en este escenario?

Ataque de acceso

ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento
2. George tenía que compartir un vídeo con un colega. Debido al gran tamaño del archivo
de vídeo, decidió ejecutar un servidor FTP simple en su estación de trabajo para enviarle
el archivo de vídeo a su colega. Para facilitar las cosas, George creó una cuenta con la
contraseña simple de "archivo" y se la proporcionó a su compañero de trabajo el viernes.
Sin las medidas de seguridad adecuadas o una contraseña segura, el personal de TI no se
sorprendió al enterarse el lunes de que la estación de trabajo de George se había visto
comprometida y estaba tratando de cargar documentos relacionados con el trabajo en
Internet. ¿Qué tipo de ataque se describe en este escenario?

Ataque de acceso
ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento
3. Jeremiah estaba navegando en Internet desde su computadora personal cuando un sitio
web aleatorio ofreció un programa gratuito para limpiar su sistema. Después de que el
ejecutable se descargó y se ejecutó, el sistema operativo se bloqueó. Se habían
corrompido archivos esenciales relacionados con el sistema operativo, y Jeremiah tuvo
que formatear todo el disco y reinstalar el sistema operativo. ¿Qué tipo de ataque se
describe en este escenario?

Ataque de acceso

ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento
4. Arianna encontró una unidad flash en el pavimento de un estacionamiento del centro
comercial. Preguntó alrededor pero no pudo encontrar al dueño. Decidió conservarlo y lo
conectó a su computadora portátil, solo para encontrar una carpeta de fotos. Arianna
sintió curiosidad y abrió algunas fotos antes de formatear la unidad flash para usarla solo
ella. Luego, Arianna notó que su cámara portátil estaba activa. ¿Qué tipo de ataque se
describe en este escenario?

Ataque de acceso

ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento
5. ACME Inc. usa una computadora como servidor de impresión. El personal de TI no ha
hecho actualizaciones de seguridad en la computadora durante más de 60 días. Ahora el
servidor de impresión funciona lentamente y envía una gran cantidad de paquetes
maliciosos a su NIC. ¿Qué tipo de ataque se describe en este escenario?

Ataque de acceso
ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento
6. Sharon, una pasante de TI en ACME Inc., descubrió algunos paquetes extraños mientras
revisaba los registros de seguridad generados por el firewall. Un puñado de direcciones
IP en Internet enviaban paquetes con formato incorrecto a varias direcciones IP
diferentes, en varios números de puerto aleatorios diferentes dentro de ACME Inc. ¿Qué
tipo de ataque se describe en este escenario?

Ataque de acceso

ataque denegación de servicio (DoS)

ataque de malware

Ataque de reconocimiento

1.

2. ¿Qué dispositivo controla el tráfico entre dos o más redes para evitar el acceso no
autorizado?

¡Lo tienes!

Servidor AAA

Firewall

ESA/WSA

Dispositivo
3. ¿Qué dispositivo utilizan otros dispositivos de red para autenticar y autorizar el acceso de
administración?

¡Lo tienes!

Servidor AAA
Firewall

ESA/WSA

Dispositivo
4. ¿Qué consideración de política de backup se refiere al uso de contraseñas seguras para
proteger las copias de seguridad y restaurar los datos?

¡Lo tienes!

frecuencia

Almacenamiento

Seguridad

validación
5. Esta zona se utiliza para alojar servidores que deben ser accesibles para usuarios externos.

¡Lo tienes!

interna

externa

Internet

DMZ
6. ¿Qué es apropiado para proporcionar seguridad de endpoint?

¡Lo tienes!

un servidor AAA

Software antivirus

un server-based firewall

Qué aprenderé en este módulo?


Vulnerabilidades y Amenazas de Seguridad
Los ataques en una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de activos importantes. Los intrusos que obtienen
acceso modificando software o explotando vulnerabilidades de software son actores de
amenazas. Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos
de amenazas: robo de información, pérdida y manipulación de datos, robo de identidad e
interrupción del servicio. Existen tres vulnerabilidades o debilidades principales: política
tecnológica, de configuración y de seguridad. Las cuatro clases de amenazas físicas son:
hardware, ambiental, eléctrico y mantenimiento.

Ataques de Seguridad

Malware es la abreviatura de software malicioso. Es un código o software diseñado


específicamente para dañar, interrumpir, robar o infligir acciones "malas" o ilegítimas en los
datos, hosts o redes. Los virus, gusanos y caballos de Troya son tipos de malware. Los ataques a
la red se pueden clasificar en tres categorías principales: reconocimiento, acceso y denegación de
servicio. Las cuatro clases de amenazas físicas son: hardware, ambiental, eléctrico y
mantenimiento. Los tres tipos de ataques de reconocimiento son: consultas de Internet, barridos
de ping y exploraciones de puertos. Los cuatro tipos de ataques de acceso son: contraseña (fuerza
bruta, caballo de Troya, rastreadores de paquetes), explotación de confianza, redirección de
puertos y Man-in-the-Middle. Los dos tipos de interrupción de los ataques de servicio son: DoS y
DDoS.

Mitigación de ataques a la red

Para mitigar los ataques a la red, primero debe proteger los dispositivos, incluidos enrutadores,
conmutadores, servidores y hosts. La mayoría de las organizaciones emplean un enfoque de
defensa en profundidad para la seguridad. Esto requiere una combinación de dispositivos y
servicios de red que trabajen juntos. Se implementan varios dispositivos y servicios de seguridad
para proteger a los usuarios y activos de una organización contra las amenazas TCP / IP: VPN,
firewall ASA, IPS, ESA / WSA y servidor AAA. Los dispositivos de infraestructura deben tener
copias de seguridad de archivos de configuración e imágenes de IOS en un servidor FTP o de
archivos similar. Si falla el equipo o el hardware del router, los datos o la configuración se
pueden restaurar mediante la copia de seguridad. La manera más eficaz de mitigar un ataque de
gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema
operativo y aplicar parches a todos los sistemas vulnerables. Para administrar parches de
seguridad críticos, para asegurarse de que todos los sistemas finales descargan actualizaciones
automáticamente. AAA es un modo de controlar quién tiene permitido acceder a una red
(autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y
qué acciones realizan mientras acceden a la red (contabilizar). Los firewalls de red residen entre
dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado. Los servidores
accesibles para usuarios externos generalmente se encuentran en una red especial denominada
DMZ. Los firewalls utilizan varias técnicas para determinar qué es el acceso permitido o
denegado a una red, incluyendo: filtrado de paquetes, filtrado de aplicaciones, filtrado de URL y
SPI. Proteger los dispositivos de punto final es fundamental para la seguridad de la red. Una
empresa debe tener políticas bien documentadas, que pueden incluir el uso de software antivirus
y la prevención de intrusiones en el host. Las soluciones más integrales de seguridad de
terminales dependen del control de acceso a la red.

eguridad del Dispositivo

La configuración de seguridad se establece en los valores predeterminados cuando se instala un


nuevo sistema operativo en un dispositivo. Este nivel de seguridad es inadecuado. Para los
routers Cisco, la función Cisco AutoSecure se puede utilizar para ayudar a proteger el sistema.
Para la mayoría de los sistemas operativos, los nombres de usuario y las contraseñas
predeterminados deben cambiarse inmediatamente, el acceso a los recursos del sistema debe
restringirse únicamente a las personas autorizadas a utilizar esos recursos, y los servicios y
aplicaciones innecesarios deben desactivarse y desinstalarse cuando sea posible. Para proteger
los dispositivos de red, es importante utilizar contraseñas seguras. Una frase de contraseña suele
ser más fácil de recordar que una contraseña simple. Además, es más larga y más difícil de
descifrar. Para enrutadores y conmutadores, cifre todas las contraseñas de texto sin formato,
establezca una longitud mínima aceptable de contraseña, desactive los ataques de adivinación de
contraseñas de fuerza bruta y deshabilite un acceso en modo EXEC privilegiado inactivo después
de un período de tiempo especificado. Configure los dispositivos apropiados para admitir SSH y
deshabilite los servicios no utilizados.

16.5.4

Prueba del módulo - Fundamentos de


seguridad de red
Principio del formulario

9. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas


hacia y desde una computadora?

Tema 16.3.0 - El software antivirus y antimalware se utiliza para prevenir la infección de


software malintencionado. Un escáner de puertos se utiliza para probar una conexión de
red de PC para determinar qué puertos está escuchando el PC. El centro de seguridad es
un área de Windows que realiza un seguimiento del software de seguridad y la
configuración de la PC. Un firewall está diseñado para bloquear los intentos de conexión
no solicitados con un PC a menos que estén específicamente permitidos.

Firewall

Antivirus

centro de seguridad
Antimalware

Escáner de puerto
10. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de
30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?

Tema 16.4.0 - La sintaxis correcta es RouterA(config)# login block-for (number of


seconds) attempts (number of attempts) within (number of seconds).

RouterA(config)# login block-for 2 attempts 30 within 10

RouterA(config)# login block-for 30 attempts 2 within 10

RouterA(config)# login block-for 10 attempts 2 within 30

RouterA(config)# login block-for 30 attempts 10 within 2


11. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

Tema 16.3.0: la autenticación, la autorización y la contabilidad son servicios de red


conocidos colectivamente como AAA. La autenticación requiere que los usuarios
prueben quiénes son. La autorización determina a qué recursos puede acceder un usuario.
La contabilidad hace un seguimiento de las acciones del usuario.

Requerir que los usuarios prueben quiénes son.

No perder de vista las acciones de los usuarios.

Determinar a qué recursos puede acceder un usuario.

Proporcionar preguntas de desafío y respuesta.


12. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??

Tema 16.2.0: para los ataques de reconocimiento, los atacantes externos pueden usar
herramientas de Internet, como el aspecto y las utilidades, para determinar fácilmente el
espacio de direcciones IP asignado a una determinada empresa o entidad. Una vez que se
determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP
públicamente disponibles para identificar las direcciones que están activas.Fping es una
herramienta de barrido de ping que puede ayudar a automatizar este proceso.
ataque de gusano

Ataque por denegación de servicio

Ataque de acceso

Ataque de reconocimiento
13. ¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?

Tema 16.4.0 - SSH proporciona acceso seguro a un dispositivo de red para la


administración remota. Utiliza una autorización de contraseña más segura que Telnet y
cifra los datos que se transportan durante la sesión.

varios

Uso de TCP

autorización

conexiones a través de varias líneas VTY


14. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles
para proteger a los usuarios contra amenazas externas?

Tema 16.3.0: un firewall es una de las herramientas de seguridad más eficaces para
proteger a los usuarios de la red interna de amenazas externas. Un firewall reside entre
dos o más redes, controla el tráfico entre ellas y ayuda a evitar el acceso no autorizado.Un
sistema host de prevención de intrusiones puede ayudar a prevenir intrusos externos y
debe usarse en todos los sistemas.

Servidores de parches

Técnicas de cifrado de contraseñas

Routers que ejecutan servicios AAA

Firewalls
15. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados
accedan a los recursos?

Tema 16.2.0: los ataques de reconocimiento de red implican el descubrimiento y el


mapeo no autorizados de la red y los sistemas de red. Los ataques de acceso y de
explotación de confianza implican la manipulación de datos y el acceso a sistemas o a
privilegios de usuario no autorizados. Los ataques de denegación de servicio (DoS)
tienen el objetivo de impedir que los usuarios y dispositivos legítimos accedan a los
recursos de red.

Ataques de reconocimiento

Explotación de confianza

Ataques DoS

Ataques de acceso
16. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres
opciones).

Tema 16.3.0 - El marco de autenticación, autorización y registro (AAA) presta servicios


de protección de acceso a dispositivos de red.

Equilibrio automático

Automatización

Registro

Autorización

Configuración automática

Autenticación
17. ¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad
específica en un sistema que se está atacando?

Tema 16.2.0 - Un gusano es un programa informático que se replica con la intención de


atacar un sistema e intentar explotar una vulnerabilidad específica en el objetivo. Tanto el
virus como el caballo de Troya dependen de un mecanismo de entrega para transportarlos
de un host a otro. La ingeniería social no es un tipo de ataque de código malicioso.

ingeniería social

Virus
Caballo de Troya

Gusano
18. En un armario de cableado, algunos routers y switches fallaron después de la falla de una
unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación? 

Tema 16.1.0: las cuatro clases de amenazas son las siguientes:

1. Amenazas de hardware: daño físico a servidores, enrutadores, conmutadores, planta de


cableado y estaciones de trabajo

2. Amenazas medioambientales: temperaturas extremas (demasiado calor o demasiado


frío) o humedad extrema (demasiado húmedo o demasiado seco)

3. Amenazas eléctricas: picos de voltaje, voltaje de suministro insuficiente (caídas de


voltaje), energía no condicionada (ruido) y pérdida total de energía

4. Amenazas de mantenimiento: manejo deficiente de los componentes eléctricos clave


(descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado
deficiente

Ambiental

Mantenimiento

Configuración

Eléctrica
19. ¿Qué significa el término vulnerabilidad?

Tema 16.1.0: una vulnerabilidad no es una amenaza, pero es una debilidad que convierte
a la PC o al software en blanco de ataques.

es una máquina conocida del objetivo o de la víctima

es un método de ataque para aprovechar un objetivo

es una posible amenaza que crea un hacker

es una computadora que contiene información confidencial


es una debilidad que hace que un objetivo sea susceptible a un ataque
20. ¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un
enrutador? (Escoja tres opciones).

Tema 16.4.0 - Para implementar SSH en un router es necesario realizar los siguientes
pasos:

1. Configure un nombre de host único.

2. Configurar el nombre de dominio de la red.

3. Configurar una cuenta de usuario para utilizar la base de datos AAA o local para la
autenticación.

4. Generar claves RSA.

5. Habilitar sesiones SSH VTY.

una contraseña en la línea de consola

una contraseña de modo de activación

un nombre de dominio IP

un nombre de host único

una contraseña cifrada

una cuenta de usuario


21. ¿Cuál es el objetivo de un ataque de reconocimiento de red?

Tema 16.2.0: el objetivo de un ataque de reconocimiento de red es descubrir información


sobre una red, sistemas de red y servicios de red.

Deshabilitación de sistemas o servicios de red

Denegación de acceso de los usuarios legítimos a los recursos

Detección y esquematización de sistemas

Manipulación de datos no autorizada


22. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos
locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?
Tema 16.3.0 - La configuración de la tarjeta inteligente y del sistema de archivos no
afecta al funcionamiento de la red. La configuración de direcciones MAC y el filtrado se
pueden utilizar para controlar el acceso a la red del dispositivo, pero no se puede utilizar
para filtrar diferentes tipos de tráfico de datos.

Configuración de la dirección MAC

configuración de firewall

configuración del sistema de archivos

configuración de tarjeta inteligente


23. Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué
característica describe de forma única la conexión SSH?

Tema 16.4.0 - SSH proporciona un inicio de sesión remoto seguro a través de una
interfaz virtual. SSH proporciona una autenticación de contraseña más segura que Telnet.
SSH también cifra los datos durante la sesión.

acceso fuera de banda a un switch mediante el uso de un terminal virtual con


autenticación de contraseña

acceso directo al conmutador mediante el uso de un programa de emulación de terminal

acceso remoto al conmutador mediante el uso de una conexión telefónica

acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un


cable de consola

acceso remoto a un switch donde los datos se cifran durante la sesión


Verificar

También podría gustarte