Está en la página 1de 32

SEGURIDAD DE LA INFORMACIÓN

Ing. Vincenzo Mendillo

ACTIVIDADES Y TAREAS A REALIZAR


A lo largo del curso usted deberá completar una serie de actividades que serán evaluadas. Una parte de esas actividades son
opcionales y no son evaluadas. La realización con esmero, dedicación, constancia y perseverancia de las actividades planificadas,
determinará el nivel de conocimientos, destrezas y competencias que usted habrá adquirido al completar el curso, así como su nota
final.
La evaluación del aprendizaje se realiza básicamente mediante (a) cuestionarios, (b) tests parciales sobre la teoría y (c) informes
sobre las prácticas. Consulte Enseñanza y Evaluación para más detalles.
Las respuestas a los cuestionarios y tests de teoría, así como los informes de las prácticas realizadas, son estrictamente
individuales. Con el fin de demostrar la capacidad de análisis, de síntesis y de uso apropiado del vocabulario, debe utilizar palabras
propias. No se admite repetir el texto que se encuentra en el material de apoyo de este curso o en otras fuentes en Internet (como
Wikipedia). Se considerará como un hecho deshonesto el copiar total o parcialmente la labor académica de otro estudiante. La falta
acarrea la pérdida del curso. Lea el Código de Honor para este curso y luego envíelo con sus datos al Prof. Mendillo, como manifiesto
de su aceptación.
Las tareas realizadas deberá entregarlas regularmente a lo largo del curso. Serán penalizadas con mitad de la nota las entregas
retrasadas y no se aceptarán entregas muy retrasadas. Además NO se aceptarán tareas entregadas juntas y apresuradamente las
últimas semanas y los últimos días de finalización del curso.
Para ir directamente a las actividades y tareas de cada tópico, seleccione el tópico en la siguiente lista y haga clic sobre el enlace
en azul, pulsando al mismo tiempo la tecla Ctrl.

1. Fundamentos de seguridad de la información


2. Amenazas, vulnerabilidades y riesgos
3. Ataques y delitos informáticos
4. Inseguridad en redes y en aplicaciones Web
5. Gestión de seguridad de la información
6. Auditoría de seguridad, hacking ético y pruebas de penetración
7. Forénsica digital, ley y ética
8. Seguridad física y ambiental
9. Defensa contra fallas, accidentes y desastres
10. Defensa contra intrusos y barreras de protección
11. Criptografía y protección de la confidencialidad
12. Integridad y autenticidad de la información
13. Autenticación de personas y control de acceso
14. Seguridad en redes y en Internet
15. Seguridad en comunicaciones inalámbricas
16. Seguridad en voz sobre IP y telefonía por Internet
-2-

1. FUNDAMENTOS DE SEGURIDAD DE LA INFORMACIÓN

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda entender y estudiar la clase por su propia cuenta, sin la
presencia del profesor. Dependiendo de su disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los
tópicos que le parezcan más relevantes y útiles para su preparación académica y profesional en esta área. Tiempo estimado: 3 horas.

Cuestionario
Conteste al menos 3 preguntas en cada una de las 3 partes del siguiente cuestionario (ver modelos de respuestas a cuestionarios en
la carpeta Tareas del material de apoyo). Con el fin de demostrar su capacidad de análisis, de síntesis y de uso apropiado del
vocabulario, debe utilizar palabras propias. No se admite repetir el texto que se encuentra en el material entregado por el profesor o
en otras fuentes en Internet como Wikipedia. Envíe las respuestas a vmendillo@gmail.com. Tiempo estimado: 2 horas.

Primera parte
1. Dé una buena definición de qué se entiende por seguridad de la información. ¿Por qué es tan importante en el mundo
moderno? Es lo mismo seguridad de la información que seguridad informática? ¿Y qué se entiende por ciberseguridad,
nombre que se ha puesto de moda en los años recientes? ¿Cybersecurity es lo mismo que computer security o data security?
2. ¿Qué se puede resumir con la ecuación: S = (PNP+HP+RR)*CC? Explique el significado de los distintos términos.
3. Analice las siguientes afirmaciones: a) La seguridad es un proceso y no un producto. b) Lo único peor de una mala seguridad,
es una mala seguridad que crea la ilusión de una buena seguridad. c) Sólo hay dos tipos de organizaciones: las que han sido
atacadas y los que no saben que han sido atacadas.
4. ¿Cuáles son los 3 requisitos básicos para la seguridad de la información? Explique cada uno de ellos detalladamente, con
ejemplos. Describa 2 casos en los cuales la confidencialidad no es importante.
5. ¿Qué diferencia existe entre confidencialidad, privacidad y secrecía? Ilústrelo con al menos 2 ejemplos de cada uno.
6. ¿Por qué es confidencial mucha de la información sobre los empleados? ¿Cuáles serían las posibles consecuencias de que se
filtre esa información al exterior de la empresa?
7. Ilustre la diferencia entre autenticidad e integridad, aplicando estos conceptos a un mensaje que un intruso intercepta y
reenvía posteriormente.
8. ¿Cuál es la diferencia entre autenticación y autorización?
9. ¿Qué es la integridad de los datos? En ciertos sistemas de información a veces importa más la confidencialidad, en cambio en
otros importa más la integridad. Dé algunos ejemplos en que pueda cumplirse al menos en parte este escenario. ¿Qué puede
decir con respecto a una transacción bancaria?
10. Explique la diferencia entre datos e información mediante algunos ejemplos. Interprete la frase: Demasiados datos y poca
información.
11. ¿Cuál es una posible definición de datos personales? Ilustre un ejemplo. ¿Qué regulaciones conoce al respecto?
12. ¿Por qué la minería de datos es potencialmente una amenaza para la privacidad?
13. Explique las distintas facetas del modelo de McCumber y su utilidad para la entender la seguridad de la información.
14. ¿Qué se entiende por "datos en reposo"? ¿De que otras maneras se podrían estar los datos en un sistema informático?
15. Una empresa debe contratar a dos personas para el área de seguridad, una con un enfoque estratégico y la otra con un
enfoque tecnológico. Los candidatos poseen, además de un título universitario, certificaciones en seguridad con nombres
CISSP, CISM, CISA, CSX Practitioner, CCFP, CHFI y CEH. ¿Cuáles serían las certificaciones más idóneas para cada puesto de
trabajo?

Segunda parte
-3-

1. ¿Qué es una amenaza? Mencione ejemplos típicos y no tan típicos. Describa la clasificación STRIDE.
2. ¿Por qué las redes sociales representan una amenaza para la privacidad? Específicamente qué preocupaciones plantean?
3. ¿En qué se diferencian los incidentes, los accidentes y las catástrofes? ¿Cómo es la distribución típica de esos eventos?
4. ¿Qué es un ataque informático y como se relaciona con un exploit? Ilustre 2 ejemplos de “0 day exploit”.
5. ¿Por qué Metasploit Framework es útil y a la vez peligroso?
6. ¿Qué son las vulnerabilidades? ¿Es conveniente o no divulgar las vulnerabilidades?
7. ¿Qué es una base de datos de vulnerabilidades y de qué sirve? ¿Cómo se compara con un CERT? Describa 3 de ellas.
8. ¿Por qué aparecen continuamente nuevas vulnerabilidades en el software? Argumente la posibles causas (complejidad,
premura, falta de buenos programadores, etc.). ¿Qué es la ventana de exposición?

Tercera parte
1. ¿Qué son los controles y cómo se pueden clasificar? Ilustre con ejemplos.
2. Usted es el responsable de seguridad y detecta que un empleado está robando información confidencial. ¿Cómo debe
actuar?
3. ¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la
misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la
continuidad del negocio de dicha empresa?
4. ¿Qué diferencia hay entre medidas de protección efectivas y medidas de protección eficientes?
5. ¿Qué se entiende por seguridad física, técnica y administrativa? En una empresa se comienza a planificar estrategias de
acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Qué tipo de seguridad
es? Exlique.
6. Elabore una tabla donde se identifiquen los tres tipos de controles (administrativos, técnicos y físicos) y proponga al menos
cuatro ejemplos de cada uno de ellos.
7. ¿Por qué la concienciación y la formación en materia de seguridad son un factor fundamental para garantizar la seguridad de
la información?
8. Como supervisores de seguridad hemos detectado que un empleado ha instalado en su PC un sniffer y un software “pirata”.
¿Qué actitud debemos tomar?
9. ¿Qué se entiende por defensa de la red en profundidad? ¿Qué se entiende por defensa por capas? ¿Qué se entiende por
superficie de ataque? Proponga ejemplos de controles de seguridad que contemplen la defensa en profundidad.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. La primera vez se debe registrar con un login
y contraseña individual. Para evitar el ingreso de extraños, además se debe introducir la contraseña del sistema, que debe solicitarse
al profesor. Puede repetir los tests hasta 10 veces. Las preguntas de los tests cambian al azar en cada corrida y la primera vez es
difícil obtener una alta calificación, así que hay que estudiar y volver a intentarlo. Cuando finalmente esté satisfecho, imprima el
resultado del test a un archivo XPS, PDF o JPG y envíelo al profesor por correo a vmendillo@gmail.com. Se puede repetir el test
hasta 10 veces en cualquier momento a lo largo del curso para mejorar la nota. Tiempo estimado: 1 hora.

Práctica
Seleccione una de las tantas prácticas disponibles, mediante el Índice en la carpeta Practicas del material de apoyo. Efectúe la
práctica y envíe el informe correspondiente a vmendillo@gmail.com. Vea modelos de informes en la carpeta Tareas del material de
apoyo. Tiempo estimado: 3 horas.
Se recomienda efectuar primero la práctica introductoria Linea de comandos (no requiere un informe escrito) y cuyo objetivo es
familiarizarse con la línea de comandos (símbolo del sistema, command prompt, CLI, shell) en ambiente Windows, Linux, Android y
Mac, con el fin de estar mejor preparado para efectuar las prácticas de este curso.

Actividades opcionales
1. Review questions:
a) Explain the difference between a vulnerability and a threat.
b) List six items that might be considered technical (logical) controls.
c) What term might we use to describe the usefulness of data?
d) Which category of attack is an attack against confidentiality?
e) Using the concept of defense in depth, what layers might we use to secure ourselves against someone removing confidential
data from our office on a USB flash drive?
-4-

2. Vea en Internet el video Netwarriors (Guerreros en la Red), el cual ayuda a entender, de forma amena y visual, el proceso de
transmisión de información a través de una red local y a través de Internet.
3. Vea en Internet Introducción a la seguridad en redes telemáticas, un video de 15 minutos de Intypedia.
4. Prepárese para una entrevista de trabajo consultando Information Security interview questions aquí, aquí y aquí.
5. Busque videos sobre Seguridad de la Información. Una extensa colección se encuentra en Youtube. Busque bajo Ciberseguridad y
Cybersecurity.
6. Buenos cursos (muchos de ellos gratuitos) se encuentran en Udemy, edX, Coursera, Cybrary. Cisco Network Academy ofrece el
curso Introducción a la Ciberseguridad.
7. Visite algunos de los sitios en Internet sobre seguridad de la información, empezando eventualmente desde los enlaces que se
encuentran en el portal web de V. Mendillo aquí. Allí también hay enlaces a sitios con ofertas laborales.
8. Explore las publicaciones digitales en línea CSO España, Cyber Defense Magazine, Security Magazine, The Hacker News.
9. Explore algunos de los libros digitales sobre Seguridad de la Información que se encuentran en la carpeta Libros del material de
apoyo. Una extensa colección de libros digitales se encuentra en Z-Library.
10. Suscríbase al grupo Seguridad en Informática y Comunicaciones en Facebook.
11. Suscríbase al grupo Information Security Community en LinkedIn.
12. Visite el portal de ASOVESINFO (Asociación Venezolana de la Seguridad de la Información) y el grupo en LinkedIn.
13. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.

2. AMENAZAS, VULNERABILIDADES Y RIESGOS

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional. Tiempo estimado: 3 horas.

Cuestionario
Conteste al menos 4 preguntas en cada una de las 2 partes del siguiente cuestionario (ver modelos de respuestas a cuestionarios en
la carpeta Tareas del material de apoyo). Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado del
vocabulario, debe utilizarse palabras propias. No se admite repetir el texto que se encuentra en el material entregado por el profesor
o en otras fuentes en Internet como Wikipedia. Envíe las respuestas a vmendillo@gmail.com. Tiempo estimado: 2 horas.

Primera parte
1. Explique, con la ayuda de diagramas, los distintos tipos de amenazas y riesgos para la información que viaja de A hacia B.
2. ¿Qué se entiende por “pinchar el teléfono”? Cómo se efectúa esta actividad de forma ilegal y legal?
3. Explique la problemática de Lawfully Authorized Electronic Surveillance (LAES). ¿Qué pasa en Venezuela?
4. Cómo se espían los datos con un sniffer? ¿Qué es el modo promiscuo? ¿Funciona también con adaptadores de red
inalámbricos?
5. Analice la problemática de la captura de datos personales mediante keyloggers. ¿Cómo lo han solucionado los bancos?
6. ¿Qué especifica la Ley Orgánica de Telecomunicaciones de Venezuela del año 2011 con respecto a interceptación,
interferencia, copia o divulgación ilegales del contenido de las transmisiones y comunicaciones?
7. ¿Cómo protege a los ciudadanos la Ley Especial sobre Delitos Informáticos? Mencione 3 artículos relevantes.
8. ¿Qué problemática representa la divulgación de datos personales mediante CD-ROM de libre venta? Mencione ejemplos.
9. Argumente la influencia de Internet sobre la pornografía infantil. ¿Cómo se combate?
10. Describa al menos 3 casos de robo de servicio. ¿A quienes beneficia y a quienes perjudica?
11. ¿Cuáles son los signos de alerta de fraude telefónico? ¿Qué hacen al respecto las operadoras telefónicas?
12. Describa una técnica de fraude bancario (telecajero, tarjeta de débito/crédito).
13. ¿Cuál es el objetivo de la ingeniería social? ¿Por qué son tan frecuentes los ataques de ingeniería social?
14. Cómo funciona el phishing? ¿Es efectivo el uso de EV-SSL?
15. ¿Por qué las redes sociales son un foco importante de ataque para los delincuentes informáticos?
16. Analice las huellas que se dejan en un día de actividad normal, que nos harían susceptibles a robo de información o de
identidad, o que afectarían la privacidad.

Segunda parte
-5-

1. Analice la problemática de la censura y bloqueo de sitios en Internet. ¿Qué pasa en Venezuela?


2. ¿Qué importancia reviste la disponibilidad en informática y comunicaciones?
3. ¿Qué es una falla? Mencione 3 casos. Explique la diferencia entre incidente, accidente y desastre.
4. ¿Cuáles son las causas de las fallas en los equipos? ¿Qué es una falla de capa 8?
5. Mencione el impacto y el costo estimado de una falla en algunos servicios esenciales o financieros.
6. Describa una técnica de ataque de negación de servicio (DoS) y de DDoS.
7. ¿Quién se beneficia y quién se perjudica con el robo de cable telefónico? Analice el caso de Venezuela.
8. ¿Por qué es tan popular la vandalización de páginas Web? Mencione 3 casos en Venezuela.
9. Explique que se entiende por el triángulo del fraude.
10. Cite la ley de Murphy y algunos de sus corolarios. ¿Cómo se aplica o se podría aplicar a las redes y sistemas informáticos?
¿Hay que tomarlos en serio?
11. Mencione los tipos de accidentes y desastres que pueden afectar a las redes y los sistemas informáticos. Describa 2 de ellos.
12. Analice la problemática de los apagones y racionamiento de energía electríca en Venezuela. ¿Cómo afecta a los sistemas
informáticos y a la sociedad en general?
13. ¿Qué desastre ocurrió en una planta hidroeléctrica en Siberia? ¿Podría algo semejante ocurrir en el Guri?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com. Tiempo estimado: 1 hora.

Práctica
Efectúe una de las experiencias prácticas y envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en
la carpeta Tareas del material de apoyo). Tiempo estimado: 3 horas.

Actividades opcionales
1. Visite sitios dedicados al anuncio y discusión de vulnerabilidades, tales como CWE, OSVDB, SecurityFocus, X-Force, Metasploit.
Eventualmente suscríbase a la lista de correo
2. Explore algunos de los libros digitales sobre Seguridad de la Información que se encuentran en la carpeta Libros del material
de apoyo. Una extensa colección de libros digitales se encuentra en Z-Library.
3. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.

3. ATAQUES Y DELITOS INFORMÁTICOS

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional. Tiempo estimado: 3 horas.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
6.1 What are three broad mechanisms that malware can use to propagate?
6.2 What are four broad categories of payloads that malware may carry?
6.3 What characteristics of an advanced persistent threat give it that name?
6.4 What are typical phases of operation of a virus or worm?
6.5 What mechanisms can a virus use to conceal itself?
6.6 What is the difference between machine executable and macro viruses?
6.7 What means can a worm use to access remote systems to propagate?
6.8 What is a “drive-by-download” and how does it differ from a worm?
6.9 How does a Trojan enable malware to propagate? How common are Trojans on computer systems? Or on mobile platforms?
6.10 What is a “logic bomb”?
6.11 What is the difference between a backdoor, a bot, a keylogger, spyware, and a rootkit? Can they all be present in the same
malware?
6.12 What is the difference between a “phishing” attack and a “spear-phishing” attack, particularly in terms of who the target may
be?
-6-

7.1 Define a denial-of-service (DoS) attack.


7.2 What types of resources are targeted by such DoS attacks?
7.3 What is the goal of a flooding attack?
7.4 What types of packets are commonly used for flooding attacks?
7.5 Why do many DoS attacks use packets with spoofed source addresses?
7.7 Define a distributed denial-of-service (DDoS) attack.
7.8 What architecture does a DDoS attack typically use?
7.11 What is the primary defense against many DoS attacks, and where is it implemented?
7.12 What defenses are possible against nonspoofed flooding attacks? Can such attacks be entirely prevented?
7.13 What defenses are possible against TCP SYN spoofing attacks?
7.17 What steps should be taken when a DoS attack is detected?
7.18 What measures are needed to trace the source of various types of packets used in a DoS attack? Are some types of packets
easier to trace back to their source tan others?

Cuestionario
Conteste al menos 3 preguntas en cada una de las 3 partes del siguiente cuestionario (ver modelos de respuestas a cuestionarios en
la carpeta Tareas del material de apoyo). Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado del
vocabulario, debe utilizarse palabras propias. No se admite repetir el texto que se encuentra en el material entregado por el profesor
o en otras fuentes en Internet como Wikipedia. Envíe las respuestas a vmendillo@gmail.com. Tiempo estimado: 2 horas.

Primera parte
1. ¿Cuál es la diferencia entre un ataque activo y un ataque pasivo? Muestre ejemplos.
2. Mencione 4 ejemplos de ataques a) al hardware, b) al software y c) a los datos.
3. Enumere algunas razones por las cuales considera que el malware en Linux es menor que en las plataformas Microsoft.
4. Explique el concepto de virus informático. ¿En qué se parece a un virus biológico? ¿Qué son los virus polimórficos y los virus
stealth?
5. ¿Qué es un caballo de Troya y en que se diferencia de un virus? ¿Qué es una bomba lógica, quién la instala y que daños puede
causar?
6. ¿Qué es el spyware y adware? ¿Qué es un hoax? Muestre un ejemplo.
7. Analice la problemática que representa el spam para Internet y para las organizaciones. ¿Qué es una lista negra?
8. ¿Qué es la suplantación o robo de identidad y de qué formas se lleva a cabo? ¿Cómo se relaciona el robo de de identidad con
el fraude y otras actividades delictivas?
9. Explique el concepto de zombie y botnet. Describa el uso de botnets para enviar spam. ¿Qué es ZeuS?
10. ¿Qué es SYN flood y cómo se lleva a cabo?
11. ¿Es hoy día posible el ataque Smurf en Windows? ¿En Linux?

Segunda parte
1. ¿Cuáles son las características de los hackers? ¿En qué se diferencian los de sombrero blanco, negro y gris?
2. Exponga el problema que representa el acceso de intrusos y hackers a las redes y sistemas.
3. ¿Quién es Kevin Mitnick y por qué se ha hecho famoso? Mencione otros hackers conocidos.
4. ¿Cómo trabajan los hackers? Describa algunas técnicas.
5. ¿Qué es el tipo de ataque llamado man-in-the-middle? ¿Qué diferencia hay entre un ataque de spoofing y de hijacking?
6. ¿Qué es shellcode y por qué en ciertos casos se hace con reverse TCP?
7. ¿En qué que se diferencian los crackers de los hackers?¿Quiénes son los lammers y los script kiddies? Describa 3
herramientas que usan los crackers.
8. ¿Qué se entiende por espionaje informático? Mencione algunos ejemplos.¿Qué es Wikileaks?
9. ¿Cuáles son las motivaciones por las cuales se realiza el espionaje corporativo? Dé ejemplos. ¿De qué manera el espionaje
corporativo impacta en las organizaciones?
10. ¿Cúal podría ser el verdadero peligro de equipos de red falsificados? ¿Qué es el kill switch?
11. ¿Es posible atacar sistemas industriales de control y supervisión (SCADA)? ¿Cuál es la vulnerabilidad principal? Describa algún
caso (ej. Stuxnet).
12. ¿Cuál es un problema específico asociado con la guerra cibernética? ¿Por qué se considera asimétrico? ¿Existe realmente el
peligro de guerras cibernéticas?
13. ¿Cuál es el propósito del ciberterrorismo? ¿Qué busca causar?
-7-

Tercera parte
1. ¿Qué es el ciberdelito y por qué es un tema tan importante en la sociedad moderna? ¿Cuál es el tipo de ciberdelincuente más
común?
2. ¿Cuáles son los incentivos conductuales que pueden llevar a una persona a cometer un delito informático? ¿Qué es el
triángulo del fraude? ¿Hace falta el cuarto elemento (capacidad)?
3. Explique cómo Internet y las redes sociales facilitan las actividades fradulentas. Cite ejemplos o casos.
4. ¿Qué es el lavado de dinero? ¿De qué forma es facilitado por los paraisos fiscales y las criptomonedas?
5. ¿Qué medidas y leyes existen en el campo financiero contra el terrorismo y el lavado de dinero? ¿Qué es KYC?
6. ¿Cómo se efectúa el fraude bancario por medio del skimmer? ¿Es todavía posible hoy día con las tarjetas bancarias con chip?
7. ¿Qué se entiende por ingeniería social? ¿Cuáles son algunos de los signos de un ataque de ingeniería social? Describa 3
ejemplos.
8. ¿Cuáles son los factores psicológicos principales que entran en juego en la ingeniería social? ¿Cómo se puede minimizar el
impacto de los ataques de ingeniería social en una empresa?
9. ¿Cuál es el propósito de la ingeniería inversa? ¿Cómo se utiliza la ingeniería inversa para robar la propiedad intelectual?
10. ¿Qué son los phreakers? Describa las formas que se utilizan para efectuar fraude telefónico.
11. ¿Es posible el fraude con los teléfonos celulares? Cite casos.
12. ¿Cuáles son los principales riesgos involucrados con la copia ilegal de software? ¿Cuáles son los beneficios de utilizar software
original?
13. En una empresa alguien usa software pirata. ¿Qué clase de amenaza o riesgo representa? ¿Por qué?
14. ¿Qué es MP3 y cuál es el problema que acarrea a la industria de la música?
15. Argumente la técnica de protección contra copias en el material de apoyo. ¿Qué tan efectiva es?
16. Describa el estado de la piratería en la televisión por suscripción en el mundo y en Venezuela.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com. Tiempo estimado: 1 hora.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente captura de tráfico, captura de teclado o ataques de falsificación de
paquetes ARP) y envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del
material de apoyo). Tiempo estimado: 3 horas.

Actividades opcionales
1. Vea en Internet Malware, un video de 13 minutos de Intypedia.
2. Consulte algunos de los libros que se encuentran en la carpeta Hacking del material de apoyo.
3. Consulte algunos de los libros que se encuentran en la carpeta Libros del material de apoyo.
4. Visite sitios tales como Crackzplanet, los cuales muestran la forma en que operan los hackers y crackers, así como las
herramientas que usan. Efectúe allí una búsqueda de información, recursos y sitios underground, mediante palabras claves tales
como: scanner, exploit, warez, etc. Busque el cracker de un programa popular, por ejemplo, WinZip.
5. HackTheGame es un original juego en el que el protagonista es un aprendiz de hacker que recibe “encargos”, para misiones en
las que tendrá que entrar en máquinas remotas, buscar información, localizar ciertos archivos y otras tareas similares. Se
encuentra en la carpeta Hacker del material de apoyo. Otros sitios de retos para aspirantes a hacker y analistas de seguridad son
HackIt, Yashira y HackThisSite.

4. INSEGURIDAD EN REDES Y EN APLICACIONES WEB

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
-8-

10.1 Define buffer overflow.


10.2 List the three distinct types of locations in a process address space that buffer overflow attacks typically target.
10.3 What are the possible consequences of a buffer overflow occurring?
10.5 What types of programming languages are vulnerable to buffer overflows?
10.7 Define shellcode.
10.8 What restrictions are often found in shellcode, and how can they be avoided?
10.10 List some of the different operations an attacker may design shellcode to perform.
10.11 What are the two broad categories of defenses against buffer overflows?
10.12 List and briefly describe some of the defenses against buffer overflows that can be used when compiling new programs.
11.4 Define an injection attack. List some examples of injection attacks. What are the general
circumstances in which injection attacks are found?
11.5 State the similarities and differences between command injection and SQL injection attacks.
11.6 Define a cross-site scripting attack. List an example of such an attack.
11.7 State the main technique used by a defensive programmer to validate assumptions about program input.

Cuestionario
Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario (ver modelos de respuestas a cuestionarios en
la carpeta Tareas del material de apoyo). Con el fin demostrar la capacidad de análisis, de síntesis y de uso apropiado del
vocabulario, debe utilizarse palabras propias. No se admite repetir el texto que se encuentra en el material entregado por el profesor
o en otras fuentes en Internet como Wikipedia. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Analice la problemática de la seguridad en las redes corporativas modernas. ¿Por qué la seguridad de la red es
particularmente difícil de lograr?
2. ¿Cuál es el propósito de una máquina virtual? ¿Por qué es útil? ¿Cómo funciona un hipervisor?
3. ¿Cuál es el propósito del conjunto de protocolos TCP/IP? ¿Cuál es el propósito de los protocolos de la capa de enlace de
datos?
4. Describa 2 ejemplos en la capa de aplicación que hacen que los datos sean vulnerables.
5. ¿Qué es TLS y cómo opera para ligrar la seguridad de los datos?
6. Argumente la ventaja de usar un LAN switch en lugar de un hub. ¿Resuelve completamente los problemas de seguridad?
7. Explique cómo se efectúa la falsificación y envenenamiento de paquetes ARP y cómo se puede combatir esta actividad.
8. ¿Qué es un ataque de DNS spoofing?
9. Describa las vulnerabilidades que se han descubierto en relación a IPv6 y 1os ataques que empiezan a florecer.
10. Explique el peligro con las redes locales inalámbricas WLAN/Wi-Fi. ¿Qué es un sniffer inalámbrico? Mencione un producto.

Segunda parte
1. La inseguridad en aplicaciones Web es un tema difícil de enseñar y de aprender. Por tal razón se dispone de software de
entrenamiento. Describa 3 productos.
2. ¿Por qué las vulnerabilidades en aplicaciones Web son tran atractivas para los atacantes?
3. ¿Qué es el defacement de un portal web?
4. OWASP lista las vulnerabilidades más graves de aplicaciones Web. ¿Cuáles son las más recientes?
5. ¿Cuáles son los distintos tipos de autenticación utilizados comúnmente en entornos Web?
6. Muestre cómo se efectúa el ataque a la autenticación básica usada en HTTP.
7. ¿Por qué es importante tener en cuenta las cookies en la seguridad de aplicaciones Web?
8. Explique las causas de las vulnerabilidades por desbordamiento de buffer.
9. Describa en detalle el ataque conocido como XSS. ¿Por qué es tan popular? ¿Cuál es la diferencia entre un XSS persistente y
uno reflejado?
10. Describa en detalle el ataque conocido como SQL Injection. ¿Por qué es tan popular?
11. You are CISO in a financial organization. If the chief executive officer (CEO) asked you this question: “Is our web site secure?”,
what would you say? If you respond in the affirmative, the CEO might say, “Prove it.” How do you provide tangible proof that
your web applications are adequately protected? Which of these answers is good/bad and why?
a. Our web applications are secure because we have deployed commercial web security product.
b. Our web applications are secure because we use SSL/TLS.
c. Our web applications are secure because we have not identified any abnormal behavior.
-9-

d. Our web applications are secure because we have not identified any abnormal behavior, and we collect and analyze full
HTTP audit logs for signs of malicious behavior. We also regularly test our applications for the existence of
vulnerabilities.
e. Our web applications are secure because we have not identified any abnormal behavior, and we collect and analyze full
HTTP audit logs for signs of malicious behavior. We also regularly test our applications for the existence of
vulnerabilities and our detection and incident response capabilities.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas y envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en
la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea en Internet Seguridad en DNS, un video de 16 minutos de Intypedia.
2. Vea en Internet Seguridad en redes Wi-Fi, un video de 19 minutos de Intypedia.
3. Vea en Internet Seguridad en aplicaciones Web, un video de 16 minutos de Intypedia.
4. Vea el webcast sobre Telecommunications and Network Security para la certificación CISSP.
5. Vea el video de Security School sobre Telecommunications and Networking para la certificación CISSP. Efectúe el quiz en
línea.
6. Busque y explore el curso en línea Network security de la Open University (Reino Unido).
7. Consulte algunos de los libros que se encuentran en la carpeta Redes y Telecomunicaciones del material de apoyo.
8. Busque libros e información sobre el área de IT y seguridad: http://www.caracasdigital.com, http://www.ebookshare.net,
http://www.fatbrain.com, http://www.amazon.com, http://www.artechhouse.com, http://www.prenticehall.com,
http://www.crcpress.com, http://www.wiley.com, http://www.estaspreparado.com.ar, http://www.rares.com.ar. Palabras
claves: network security, computer security, information security, etc.
9. Consulte algunos de los libros que se encuentran en la carpeta Libros del material de apoyo.
10. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.

5. GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
14.1 Define IT security management.
14.4 List some of the key national and international standards that provide guidance on IT security management and risk assessment.
14.6 Organizational security objectives identify what IT security outcomes are desired, based in part on the role and importance of
the IT systems in the organization. List some questions that help clarify these issues.
14.7 List and briefly define the various approaches to identifying and mitigating IT risks.
14.8 Which of the approaches for identifying and mitigating IT risks does [ISO13335] suggest is the most cost effective for most
organizations?
14.9 List the steps in the detailed security risk analysis process.
14.10 Define asset, control, threat, risk, and vulnerability.
14.11 Indicate who provides the key information when determining each of the key assets,
their likelihood of compromise, and the consequence should any be compromised.
14.12 State the two key questions answered to help identify threats and risks for an asset. Briefly indicate how these questions are
answered.
14.14 What is the simple equation for determining risk? Why is this equation not commonly used in practice?
-10-

14.16 List and briefly define various alternatives for treating identified risks.
15.1 Define security control or safeguard.
15.2 List and briefly define the three broad classes of controls and the three categories each can include.
15.4 List the steps for selecting and implementing controls.
15.5 List three ways that implementing a new or enhanced control can reduce the residual level of risk.
15.6 List the items that should be included in an IT security implementation plan.
15.7 List and briefly define the elements from the implementation of controls phase of IT security management.
15.8 What checks does the organizational security officer need to perform as the plan is being implemented?
15.9 List and briefly define the elements from the implementation follow-up phase of IT security management.
15.10 What is the relation between change and configuration management as a general systems administration process, and an
organization’s IT security risk management process?
13.17 What are the three main stages in an evaluation of an IT product against a trusted computing standard, such as the Common
Criteria?
17.1 What are the benefits of a security awareness, training, and education program for an organization?
17.2 What is the difference between security awareness and security training?
17.3 What is an organizational security policy?
17.4 Who should be involved in developing the organization’s security policy and its security policy document?
17.5 What is ISO 27002?
17.6 What principles should be followed in designing personnel security policies?
17.7 Why is an e-mail and Internet use policy needed?
17.8 What are the benefits of developing an incident response capability?
17.9 List the broad categories of security incidents.
17.10 List some types of tools used to detect and respond to incidents.
17.11 What should occur following the handling of an incident with regard to the overall IT security management process?

Cuestionario
Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Describa los procesos o etapas recomendados para implantar un SGSI mediante un plan integral de seguridad.
2. Explique el modelo PDCA: Plan – Do – Check – Act
3. ¿Qué se entiende por gestión de riesgos y cuáles son los beneficios que acarrea? ¿Cómo se puede clasificar el riesgo?
4. Mencione y desscriba las características algunas metodologías utilizadas para la gestión de riesgos. ¿Qué es MAGERIT? ¿Qué
es ISO27005? ¿Qué es COBIT?
5. Muestre un ejemplo de matriz de estimación de riesgos y cómo se llega a ella.
6. ¿Cómo se pueden clasificar los controles (salvaguardas) para mitigar el riesgo?
7. De los siguientes activos de una empresa, indique cuáles son tangibles y cuáles son intangibles: impresoras, mesas y sillas,
reputación, personal técnico, secretarias, página web, red telefónica, red de datos, vehículos, sistema de aire acondicionado,
PCs, laptops. servidores, el know-how, contratos y convenios que mantiene con otras empresas, bases de datos de clientes,
liderazgo en el sector.
8. ¿Qué es ALE? En un análisis costo/beneficio, ¿cómo se logra el equilibrio entre la vulnerabilidad de un sistema y las
contramedidas para defenderlo?
9. ¿Qué son las políticas de seguridad y por qué son importantes? Explique la diferencia entre políticas, normas y
procedimentos de seguridad, citando ejemplos.
10. ¿Cómo protege el principio de mínimo privilegio la seguridad de los datos?
11. Describa las formas de clasificar la información en el sector militar, gubernamental y privado. Explique la normativa de
clasificación y tratamiento de la información en Venezuela
12. ¿Qué importancia tiene la madurez de una organización en seguridad? ¿Qué es CMMI?

Segunda parte
1. Cuáles son los estándares de seguridad más relevantes? Describa al menos 2 de ellos.
2. Explique qué es la ISO 27000, cuál es su importancia y cuáles son las áreas que cubre, describiéndolas brevemente.
3. ¿En qué se distinguen ISO 27001 e ISO 27002?
4. ¿Qué se entiende por certificación de un sistema de seguridad?
5. ¿Qué es el Orange Book, cuáles son los niveles que especifica y cuáles son sus limitaciones?
-11-

6. ¿De qué se ocupa el estándar FIPS-140? ¿De qué se ocupa Common Criteria?
7. Compare los aspectos más relevantes de COBIT en relación a la auditoría de sistemas.
8. ¿De qué se ocupa ITIL? Cómo se compara con COBIT?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas y envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en
la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea en Internet Análisis y gestión de riesgos, un video de 14 minutos de Intypedia
2. Consulte la documentación que se encuentra en la carpeta Estandares del material de apoyo.Visite algunos de los CERT que
se ocupan de ayudar a responder oportunamente a emergencias de seguridad: IRIS-CERT, VenCERT, US-CERT, CERT.
3. Busque y explore cursos en línea sobre Gestión de Seguridad de la Información. Algunos se encuentran en Coursera, en la
categoría Computer Science: Systems & Security.
4. Consulte la revista (In)secure que trata de cuestiones relacionadas con la seguridad de los sistemas informáticos.
5. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.
6. Exercises:
a) Why is it important to identify our critical information?
b) In a security risk analysis, what is the difference between assessing threats and assessing vulnerabilities?
c) When we have cycled through the entire PDCA process, are we finished?
d) Why might we want to use information classification?
e) What is operating system hardening?
f) How does the principle of least privilege apply to operating system hardening?

6. AUDITORÍA DE SEGURIDAD, HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
18.1 Explain the difference between a security audit message and a security alarm.
18.2 List and briefly describe the elements of a security audit and alarms model.
18.3 List and briefly describe the principal security auditing functions.
18.4 In what areas (categories of data) should audit data be collected?
18.5 List and explain the differences among four different categories of audit trails.
18.6 What are the main elements of a UNIX syslog facility?
18.8 Explain the difference between audit review and audit analysis.
18.9 What is a security information and event management (SIEM) system?
19.7 What is digital rights management (DRM)?
19.8 Describe the principal categories of users of digital rights management systems.
19.9 What are the key principles embodied in the EU Directive on Data Protection?
19.10 How do the concerns relating to privacy in the Common Criteria differ from the concerns usually expressed in official
documents, standards, and organizational policies?
19.11 What functions can a professional code of conduct serve to fulfill?

Cuestionario
Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.
-12-

Primera parte
1. Explique el concepto de auditoría, con ejemplos y breve descripción de algunos tipos de auditoría.
2. ¿Qué es la auditoría de sistemas y cuál es su importancia? Mencione los beneficios de realizar la auditoría en un sistema
informático.
3. ¿Qué es la auditoría de seguridad y cómo se relaciona con la auditoría de sistemas? ¿Por qué se recomienda elaborar dos
tipos de informes, uno técnico y otro ejecutivo?
4. ¿Qué es la auditoría a ciegas (blind)? ¿Qué representan Red Teaming y Blue Teaming en la auditoría de seguridad?
5. ¿Cuál es la diferencia principal entre una evaluación del tipo caja negra versus una del tipo caja blanca?
6. Suponga que es el responsable de seguridad de una compañía que opera con tarjetas de crédito, y le interesa conocer cuáles
son los requerimientos que le faltaría cumplir para certificar PCI. ¿Qué evaluación convendría realizar? ¿Por qué?
7. ¿Cuáles son las bondades de la metodología OSSTMM para escogerla a fin de efectuar una auditoría de seguridad?
8. ¿Por qué Nmap se ha vuelto muy famoso en el mundo de la seguridad informática?
9. Consultando en la documentación de nmap, determine con qué modificador o sentencia es posible identificar nombres de
equipos, recursos compartidos, servidores web y dispositivos SNMP.
10. Describa el funcionamiento de un scanner de vulnerabilidades y los principales productos existentes.
11. ¿Qué es Kali Linux y qué herramientas incluye para efectuar auditorías de seguridad? ¿Cómo se compara con un scanner de
vulnerabilidades?

Segunda parte
1. ¿Qué es Hacking Ético? ¿Por qué se ha vuelto muy popular esta actividad? ¿Cuáles son las características del Ethical Hacker?
2. ¿Cuál es la diferencia entre un White Hat Hacker y un Black Hat Hacker? ¿Y el Grey Hat?
3. ¿Cuál es el propósito de las pruebas de penetración? ¿Por qué son importantes para la seguridad? ¿Qué tipos existen?
Explique cuáles son las dos principales diferencias entre un Vulnerability Assessment y un Penetration Test.
4. ¿Un test de penetración intrusión realizado con herramientas automatizadas es de menor calidad que uno hecho en forma
manual? Argumente su respuesta.
5. ¿Por qué un atacante busca ocultar sus rastros? ¿Y por qué lo haría un pentester si está realizando una actividad autorizada?
6. ¿Qué tan útil es Matasploit? ¿Cómo se configura un ataque? ¿Cómo se pueden aprovechar vulnerabilidades del lado del
cliente y qué se logra? Muestre ejemplos.
7. Describa algunas actividades de post-penetración utilizando Metasploit u otra herramienta.
8. ¿Por qué es importante la auditoría de aplicaciones Web y por qué es complicado realizarla? Describa brevemente al menos
4 herramientas, 2 de ellas “automatizadas”.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre auditoría de redes, pruebas de penetración o forénsica digital) y
envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea la lista de libros favoritos sobre hacking y consulte algunos de los libros que se encuentran aquí.
2. Question and answers (Q&A) from the book Penetration Testing Essentials.
3. Answer the following questions:
a) Why might auditing our installed software be a good idea?
b) What is the benefit of logging?
c) Name five items we might want to audit.
d) Discuss the difference between audit and accountability.
e) Why is accountability important when dealing with sensitive data?
f) When dealing with legal or regulatory issues, why do we need accountability?
g) What impact can accountability have on the admissibility of evidence in court cases?
h) What is the difference between vulnerability assessment and penetration testing?
i) What is the difference between a port scanner and a vulnerability assessment tool?
-13-

j) Given an environment containing servers that handle sensitive customer data, some of which are exposed to the Internet,
would we want to conduct a vulnerability assessment, a penetration test, or both? Why?
k) What is an exploit framework such as Matasploit?

7. FORÉNSICA DIGITAL, LEY Y ÉTICA

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Cuestionario
Conteste al menos 2 preguntas en cada una de las 4 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte: Incidentes de Seguridad


1. Haga una clasificación de las categorías de incidentes que pueden afectar a los sistemas informáticos. Describa 3 incidentes, de
acuerdo a su gravedad.
2. ¿Qué es un ataque de DDoS y en que se distingue de ataque de negación de servicio (DoS)? Describa un tipo de ataque DDoS.
¿Qué es una botnet? ¿Cómo manejar un incidente de este tipo?
3. ¿Qué es el ransomware? ¿Cuáles son las mejores prácticas para prevenir, detectar y controlar una infección en una red
corporativa?
4. Exponga el problema que representa la intrusión a un sistema informático por parte de hackers externos y de personal interno.
¿Cuáles pueden los indicios de una intrusión?
5. ¿Qué logs en Windows, Linux, IPS, IDS, firewall, proxy, router, switch, etc. pueden ser útiles para detector una intrusión?
6. Analice la utilidad de los Indicadores de Compromiso (IOC) y mencione algunos de ellos.
7. ¿En qué consiste la búsqueda de amenazas (threat hunting) de forma proactiva?
8. ¿Qué es una Amenaza Avanzada Persistente (APT, por sus siglas en inglés) y cómo se le puede hacer frente?
9. ¿Por qué es necesario que las organizaciones tengan implementado un plan de respuesta a incidentes? Explique detalladamente
en qué consiste ese plan y cuáles son sus etapas principales.
10. Describa los puntos principales de la Gestión de Incidentes, haciendo referencia a las guías, normas y mejores prácticas.
11. ¿Qué es un CSIRT y qué es un CERT? Describa al menos 3 de estos entes, incluyendo el de Venezuela.
12. ¿Qué es un plan de contingencia y porqué es importante? ¿Cuáles pueden ser las consecuencia en una organización si no se
cuenta con un adecuado plan de contingencia y ocurre un incidente grave?
13. ¿Qué medida se debería implantar para que una entidad financiera no se vea afectado por un desastre y pueda seguir
trabajando? ¿Qué exige al respecto SUDEBAN en Venezuela?

Segunda parte: Fundamentos de Forénsica Digital


1. ¿De qué se ocupa la Forénsica Digital o Informática Forense y cuál es su relevancia en el mundo actual? Mencione varios campos
de acción.
2. Exponga 3 casos o escenarios que requieran de un investigador o perito forense.
3. Enumere las distintas áreas de la Forénsica Digital, describiendo 2 de ellas.
4. ¿Por qué un intruso busca ocultar sus rastros? ¿Qué técnicas antiforenses podría utilizar? ¿Cómo podría eliminar o falsificar
evidencias sin que se detecte? ¿Cómo podría ocultar evidencias?
5. ¿Qué es la criptografía y en qué se distingue del criptoanálisis? Muestre un ejemplo de cada rama o campo de estudio. Mencione
algunos algoritmos.
6. ¿Qué es la esteganografía? ¿Cómo se compara con la criptografía? ¿Qué es el estegoanálisis? Describa algunas herramientas para
la esteganografía y el estegoanálisis.
7. ¿Cuál es el perfil de un investigador o perito forense? ¿Cuáles son las amplias áreas de conocimiento que debe tener un
investigador digital para tener éxito?
8. En los juicios que se ventilan en tribunales, a veces se requiere de un testigo experto (expert witness). ¿Cuáles deberían ser sus
credenciales?
9. ¿Qué funciones cumple la primera persona (first responder) que llega al lugar de los hechos.
10. Liste las principales certificaciones profesionales en el campo de la Forénsica Digital. Describa 2 de ellas.
-14-

11. Una organización va a contratar dos profesionales para el área de seguridad de la información. Los candidatos poseen, además de
un título universitario, certificaciones en seguridad con nombres CISSP, CISM, CISA, CCFP, CHFI y CEH. ¿Cuáles serían las
certificaciones más idóneas para un CISO (Chief Information Security Officer) y para un investigador forense?
12. ¿Existen normas internacionales relacionadas a Forénsica Digital? Mencione algunas de ellas y describa al menos una.
13. Describa una metodología para la investigación forense, explicando las distintas fases. ¿Cuál es el proceso que se sigue
generalmente al recopilar datos durante una investigación?
14. El informe final es muy importante en una investigación forense. ¿Por qué? ¿Cuáles son sus características y partes principales?
15. ¿Qué es el principio de intercambio de Locard? ¿Cómo se aplica en el mundo digital?
16. En una investigación forense, cuándo hace falta una orden judicial (warrant) para actuar? ¿Cuándo hace falta tener autorización
pare el decomiso (seizure) de las evidencias?
17. Al llegar a la escena del crimen, donde se debe mirar para conseguir evidencias?
18. ¿Qué es una cadena de custodia? ¿Por qué es necesario preservar la cadena de custodia? lEnumere algunos de los items a incluir
en una planilla típica.
19. ¿Qué diferencia hay entre la evidencia física y digital? ¿Qué requisitos deben cumplir? Mencione ejemplos.
20. ¿Qué procedimiento debe seguirse a encontrarse con un PC encendido? Con una laptop encendida? ¿Con un servidor encendido?
21. ¿Qué diferencia hay entre una investigación forense en vivo y una investigación forense post-mortem?
22. ¿Cuál es el orden de volatilidad en un computador típico? ¿Qué precauciones debe tomar el investigador forense?
23. ¿Qué es una imagen forense y en qué se distingue de un back-up? ¿Por qué es importante?
24. ¿Qué vantajas y desventajas tiene la utilidad dd para crear una imagen forense? ¿Cómo se usa en conjunto con netcat?
25. ¿Qué es la función hash y cuáles son los requisitos de una buena función hash?
26. ¿Por qué razón SHA-1 es más seguro que MD5? ¿Sería preferible SHA-256?
27. Argumente las ventajas y desventajas de una investigación forense sobre un sistema virtualizado.
28. ¿Cuáles son los principales sistemas de archivo utilizados en Windows, Linux y Mac?
29. En el proceso de extracción de evidencias, ¿Qué diferencia existe entre la extracción física y la extracción lógica? ¿Qué se
entiende por E-Discovery?
30. Mencione 3 herramientas para el respaldo de datos y restauración de datos. Describa una de ellas.
31. ¿Es posible recuperar archivos si el file system ha sido borrado? Explique cómo. ¿Qué herramientas existen?
32. ¿Qué son los metadatos de archivo y qué importancia tienen en Forénsica Digital?
33. ¿De qué clase de logs se dispone en una investigación forense?
34. ¿Qué es Syslog? ¿Qué el Visor de Eventos en Windows?
35. Argumente la importancia y conveniencia de crear una cronología (timeline) al analizar la evidencia digital.
36. Explique cómo se puede detectar la alteración de archivos a través de las marcas de tiempo (MAC times).
37. ¿Qué utilidad tiene el Registro de Windows en un análisis forense? ¿Cuáles son los hives que contiene el Registro? ¿Qué pasa
cuando un archivo es borrado en Windows 7 o Windows 10?
38. ¿Qué comandos o utilidades se pueden utilizar en Linux para obtener una imagen forense?
39. El comando touch es muy utilizado por los intrusos para borrar los rastros en Linux. Muestre un ejemplo de su uso.
40. Explique la forma cómo Unix/Linux almacena y procesa las contraseñas. ¿Qué es el salt?

Tercera parte: Técnicas Forenses

1. Discuta la razón por la cual, para llevar a cabo una investigación forense, se debería contar con un buen laboratorio y con el
equipamiento apropiado.
2. ¿Qué equipamiento es hardware es esencial para que un procedimiento forense sea aceptado como válido en un caso judicial.
Mencione algunos productos.
3. Analice las ventajas de las herramientas en software para Forénsica Digital de tipo comercial, en comparación con herramientas
gratuitas.
4. Describa las características principales de The Sleuth Kit (TSK). ¿Qué función cumplen los comandos fsstat e istat?
5. Describa las características principales de Autopsy y mencione algunos de sus módulos
6. ¿Qué funcionalidad posee Autopsy para analizar los metadatos de archivos gráficos JPEG?
7. Describa las características principales de FTK y de FTK Imager. ¿Es posible usar estas herramientas bajo Linux?
8. Describa las características principales de EnCase y cómo se compara con otras herramientas en términos de costo y
funcionalidades.
9. Describa las características principales de 2 de las siguientes herramientas, comparándolas entre sí: CAINE, DEFT, SIFT, Helix.
10. ¿Por qué es importante efectuar el volcado de la memoria RAM y luego analizarla?
11. ¿Qué relación tienen los archivos Pagefile.sys, Swapfile.sys y Hiberfile.sys con la memoria RAM y con datos volátiles?
-15-

12. Liste las herramientas comerciales y gratuitas para el volcado de la memoria RAM y describa una de ellas.
13. ¿Cómo es posible detectar un malware a través del análisis de la memoria RAM?
14. Describa el uso de Volatility Framework para el análisis de la memoria RAM.
15. Enumere los principales plugins disponibles en Volatility Framework. Describa la función de imageinfo y de pslist.
16. Explique la forma cómo Windows almacena las contraseñas. ¿Cómo se pueden encontrar los hashes con Volatility Framework?
¿Cómo se pueden luego atacar?
17. ¿Es posible buscar y encontrar malware (ej. Stuxnet) mediante Volatility Framework? Explique cómo.
18. Analice la conveniencia de concursos y retos en Forénsica Digital. Mencione algunos de ellos.
19. ¿Qué se entiende por identificación y verificación de hablantes? ¿Cuál es su importancia en Forénsica Digital?
20. Describa y analice un caso o situación donde se justificaría la experticia de un perito en identificación de hablantes.
21. Explique la ventaja de un analizador de espectro para analizar una grabación de audio.
22. ¿Qué herramientas están disponibles para el análisis forense del habla? Describa una de ellas.

Cuarta parte: Ley y Ética


1. ¿Qué es un sistema jurídico y cómo se puede clasificar? Describa el sistema jurídico existente en Venezuela y en EE. UU. ¿En qué
difieren?
2. ¿Qué diferencia hay entre un delito civil y un delito penal? Cite 2 ejemplos de cada uno para posibles casos de Forénsica Digital.
3. Explique el significado de 4 términos legales (en inglés y en español) para juicios civiles o penales.
4. ¿En qué consiste el lavado de dinero y de dónde proviene esa expresión? ¿Qué es el Financial Action Task Force (FATF) y Office of
Foreign Assets Control (OFAC)?
5. ¿Existen convenciones internacionales sobre el terrorismo? ¿Qué han hecho la OEA y Venezuela al respecto?
6. ¿Cómo haría un banco para implementar lo que se conoce en inglés como AML (Anti Money Laundering) y KYC (Know Your
Client)?
7. Resuma la directiva de SUDEBAN de 2011 en Venezuela para prevenir el legitimación de capitales y el financiamiento al
terrorismo (LC/FT). ¿Qué es un sujeto obligado?
8. Expliqué qué es un delito informático y cuáles son sus características más resaltantes.
9. ¿Qué diferencia existe entre el fraude y la estafa? Describa la “estafa nigeriana”.
10. Cite 3 ejemplos de delitos informáticos como instrumento o medio y 3 ejemplos como fin u objetivo.
11. ¿Qué se entiende por “triángulo del fraude” y qué importancia tienen la capacidad y los conocimientos del cibercriminal?
12. ¿Qué relevancia tiene la amenaza interna en los fraudes financieros? Cite ejemplos.
13. Analice la problemática de la clonación de las tarjetas de crédito/débito. ¿Es posible hoy día con la tecnología de chip? ¿Es
posible “hackear” un telecajero (ATM)?
14. Usted es el responsable de seguridad y detecta que un empleado está robando información confidencial. ¿Cómo debe actuar?
15. Explique qué es la Ingeniería Social y mencione algunas técnicas y ejemplos. ¿Cómo se puede minimizar el impacto de los ataques
de ingeniería social en una empresa?
16. A los phreakers se les relaciona con el fraude telefónico. ¿Es posible este tipo de delito en la actualidad? ¿Cómo?
17. El posible la clonación de código IMEI en un teléfono celular robado? ¿Qué es el EIR? ¿Es legal la “liberación” de un teléfono
celular?
18. Describa las 4 fases para un control efectivo del fraude informático, bancario y telefónico.
19. ¿Qué se entiende por espionaje informático? Mencione algunos ejemplos. ¿De qué manera el espionaje corporativo impacta en
las organizaciones?
20. ¿Es posible atacar sistemas industriales de control y supervisión (SCADA)? Describa algún caso (ej. Stuxnet).
21. Resuma los aspectos más relevantes de la legislación venezolana sobre delitos informáticos, con ejemplos de penas y castigos.
Cite 3 artículos relevantes.
22. ¿Qué especifica la Ley Orgánica de Telecomunicaciones de Venezuela del año 2011 con respecto a interceptación, interferencia,
copia o divulgación ilegales del contenido de las transmisiones y comunicaciones?
23. ¿Qué especifica la Ley sobre Protección a la Privacidad de las Comunicaciones de Venezuela del año 1991? ¿Debería actualizarse
esa ley? ¿Por qué?
24. Resuma los aspectos relevantes del Reglamento europeo sobre protección de datos (GDPR). ¿Tiene alguna importancia para los
países fuera de la unión europea, como Venezuela?
25. Describa el objetivo de las siguientes leyes, reglamentos o normas internacionales: GDPR, DMCA, FISMA, SOX, HIPAA.
26. Analice la problemática de la propiedad intelectual en lo que refiere a material digital. ¿Qué legislación existe en Venezuela y en
otros países con respecto a la protección del software?
27. ¿Qué se entiende por piratería del software? ¿Por piratería de música y películas? ¿Cuál es la situación en Venezuela y en otros
países?
-16-

28. En una organización alguien usa software pirata. ¿Qué clase de amenaza o riesgo representa? ¿Por qué?
29. ¿Qué es la ética? ¿Qué es la moral? Analice su importancia en lo que atañe al comportamiento del investigador o perito forense.
30. ¿Cuál es la diferencia entre un principio ético y la ley? ¿Còmo se puede distinguir lo legal de lo ético?
31. ¿Qué proponen las filosofías occidentales y orientales sobre el bien y lo que es correcto?
32. Compare la deontología con la teleología. ¿Cuál aplicaría un investigador o perito forense?
33. ¿Por qué es importante un Código de Ética Profesional? Cite al menos 1 artículo relevante de cada uno de los siguientes códigos:
IEEE, CIV, ISACA, ISC2 (CISSP), SANS, EC-Council.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre auditoría de redes, pruebas de penetración o forénsica digital) y
envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Consulte algunos de los libros que se encuentran en la carpeta Forensica del material de apoyo.

8. SEGURIDAD FÍSICA Y AMBIENTAL

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
16.1 What are the principal concerns with respect to inappropriate temperature and humidity?
16.2 What are the direct and indirect threats posed by fire?
16.3 What are the threats posed by loss of electrical power?
16.4 List and describe some measures for dealing with inappropriate temperature and humidity.
16.5 List and describe some measures for dealing with fire.
16.6 List and describe some measures for dealing with water damage.
16.7 List and describe some measures for dealing with power loss.

Cuestionario
Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Describa la ubicación y la importancia de la seguridad física en el contexto de la seguridad de la información.
2. Proponga soluciones viables para proteger los equipos informáticos y telecomunicaciones en una oficina mediana contra
daño y hurto.
3. Describa distintas formas de identificación de las personas para fines de control de acceso.
4. Explique qué es la biometría y argumente sus ventajas y desventajas para la identificación. ¿Qué es false acceptance rate
(FAR) y false reject rate (FRR)?
5. Proponga 3 maneras de tratar de burlar el control de acceso a un sitio mediante ingeniería social.
6. Explique los factores más importantes a tomar en cuenta para la ubicación de un sitio y en particular la sala de equipos (Data
Center) con el fin de garantizar la seguridad de los activos de información.
7. ¿Qué características debería poser una sala “cofre” para Data Center importante (por ejemplo de un banco)?
8. ¿Qué aspectos abarca la seguridad ambiental a los cuales hay que prestar atención?
9. Si usted fuera a seleccionar la ubicación de un Data Center en Caracas, qué zonas preferiría y por cuáles razones?
10. Exponga los tipos de alteraciones que pueden afectar a las línea de potencia que alimentan a los equipos de red y las
posibles formas de protección.
-17-

11. ¿Es suficiente con desenchufar el tomacorriente de una estación de trabajo conectada a una red de datos para evitar daños
por un rayo? ¿Por qué es muy importante el aterramiento?
12. ¿Qué protección recomendaría contra apagones en una casa, en una oficina, en un Data Center, en un hospital?
13. ¿Cuáles son las principales clases de incendios y los respectivos agentes extintores? ¿Qué es el halon y por qué ya no se usa?
14. ¿Qué debería hacerse en caso de incendio en un edificio de oficinas? ¿En un Data Center?
15. Argumente la importancia de un buen sistema de ventilación y aire acondicionado (HVAC) para la salud de los equipos y de
las personas. ¿Cuál es la situación donde usted estudia o trabaja?

Segunda parte
1. ¿De que se ocupa la Seguridad Industrial y qué relación tiene con la Seguridad Física y Ambiental?
2. ¿Cuáles son posibles riesgos laborales y problemas de salud ocupacional para el personal que trabaja en informática y
comunicaciones? ¿Qué recomendaría usted al respecto?
3. Analice el ambiente físico, psicológico y social en el sitio donde estudia o trabaja y proponga como mejorarlo.
4. Haga un paseo por los escritorios en el sitio donde estudia o trabaja y reporte los resultados en relación a la seguridad física y
a las condiciones de trabajo, con recomendaciones.
5. Haga una revisión perimetral del sitio donde estudia o trabaja y reporte los resultados en relación a la seguridad física, con
recomendaciones.
6. Haga una visita a la sala de equipos en la organización donde estudia o trabaja y reporte los resultados en relación a la
seguridad física y ambiental, con recomendaciones.
7. Argumente los pro y los contra de la LOPCYMAT del punto de vista del empleado y del empleador. ¿Favorece esa ley la
creación de nuevos puestos de trabajo?
8. Ha intervenido la Organización Internacional del Trabajo en algún litigio laboral entre sindicatos y gobierno en Venezuela? En
caso afirmativo, ¿han sido respetadas sus decisiones?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre auditoría de redes, pruebas de penetración o forénsica digital) y
envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Consulte los libros sobre seguridad física y vigilancia electrónica que se encuentran en la carpeta Libros del material de
apoyo.
2. Exercises:
a) Name the three major concerns for physical security, in order of importance.
b) Name the three main categories in which we are typically concerned with physical security.
c) What is the foremost concern as related to physical security?
d) What type of physical access control might we put in place in order to block access to a vehicle?
e) Give three examples of a physical control that constitutes a deterrent.
f) Give an example of how a living organism might constitute a threat to our equipment.
g) Which category of physical control might include a lock?
h) How do we know at what point we can consider our environment to be secure?
i) What is our primary tool for protecting people?

9. DEFENSA CONTRA FALLAS, ACCIDENTES Y DESASTRES

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.
-18-

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. ¿Qué abarca la gestión fallas y cómo encaja dentro de FCAPS?
2. ¿Qué diferencias hay entre fallas, eventos, errores y problemas? Mencione ejemplos.
3. Explique las posibles formas de procesar eventos, de acuerdo a distintos criterios o situaciones.
4. ¿Qué se entiende por trouble ticket? Ilustre el concepto.
5. ¿Qué es el Help Desk y cuál es su utilidad? ¿Qué productos conoce?
6. ¿Qué herramientas hay para soporte remoto? ¿Cuál es su peligro?
7. Explique el uso de un sistema experto para correlacionar y ubicar fallas. ¿Qué es OTDR?

Segunda parte
1. Mencione algunas herramientas de diagnóstico para fallas y problemas en computadoras y sus características.
2. ¿Cúales son las posibles causas de falla en discos duros y cuál es el MTBF típico?
3. ¿Qué es SMART y cuáles son algunos de los parámetros que se monitorean?
4. ¿Cuáles son las bondades de la tecnología RAID. Describa sus niveles.
5. ¿Qué se entiende por (DLP: Data Loss Prevention) y cómo previene las fugas de datos?
6. Argumente la importancia de efectuar el respaldo de datos.
7. Mencione 3 herramientas para el respaldo de datos y restauración de datos. Describa una de ellas.
8. ¿Es posible recuperar archivos borrados o recuperar datos en discos duros dañados?
9. ¿Qué es un plan de contingencia y porqué es importante?¿Cuáles pueden ser las consecuencia en una organización si no se
cuenta con un adecuado plan de contingencia y sucede un desastre?
10. ¿Qué soluciones propondría para que un banco no se vea afectado por un desastre y pueda seguir trabajando con sus
clientes con un tiempo de recuperación mínimo?
11. ¿Qué son los sistemas de alerta temprana y telecomunicaciones de emergencia? ¿Qué normativa existe al respecto?
12. ¿Qué se entiende por protección de infraestructuras críticas? Describa 2 iniciativas.

Tercera parte
1. ¿Qué se entiende por confiabilidad y dónde se aplica esta disciplina? ¿Cómo se expresa matemáticamente?
2. ¿Qué es la tasa de fallas? ¿Por qué normalmente aumenta con el tiempo?
3. ¿Qué es la curva de la bañera? ¿A qué tipo de sistema o de situación se aplica?
4. Ilustre la diferencia entre mantenimiento preventivo, predictivo y correctivo con ejemplo de a) sistema de computación y b)
automóvil.
5. ¿Qué son la disponibilidad y la mantenibilidad y cómo se relacionan con la tasa media de fallas y la tasa media de
reparación? Ilústrelo con un ejemplo.
6. Explique qué son MTTF, MTBF y MTTR y cómo se relacionan entre sí.
7. ¿Qué significa una disponibilidad de 6 nueves? Es posible lograrla en un central telefónica? En un enlace de microondas?
8. A famous requirement for availability is “five nines.” This refers to the requirement that a device or a service must be
available 99.999 percent of the time. Assume that you have a device with hardware availability of 99.9995 percent. Now
assume that an operational error is made that causes the device to go offline for 5 minutes until the error is corrected.
Calculated over a period of a month, how much has the operational error just caused availability to drop?
9. Explique la diferencia en lo que a confiabilidad se refiere, entre sistemas en serie, paralelo, failover y stand-by.
10. Muestre numéricamente las ventajas de un sistema en paralelo y un sistema con reserva (stand-by) sobre un sistema simple
desde el punto de vista de confiabilidad.
11. ¿Qué significa redundancia 1:1 y 1:N? Muestre un ejemplo.
12. Describa los aspectos relevantes relacionados con la confiabilidad de sistemas electrónicos y de comunicaciones.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre gestión de fallas or respaldo de datos) y envíe el informe
correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).
-19-

Actividades opcionales
1. Visite los siguientes sitios especializados en cursos y seminarios sobre seguridad: Computer Security Institute, MIS Training
Institute, Offensive Security .

10. DEFENSA CONTRA INTRUSOS Y BARRERAS DE PROTECCIÓN

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
8.1 List and briefly define four classes of intruders.
8.2 List and briefly describe the steps typically used by intruders when attacking a system.
8.3 Provide an example of an activity that may occur in each of the attack steps used by an intruder.
8.4 Describe the three logical components of an IDS.
8.5 Describe the differences between a host-based IDS and a network-based IDS. How can their advantages be combined into a
single system?
8.6 What are three benefits that can be provided by an IDS?
8.7 What is the difference between a false positive and a false negative in the context of an IDS?
8.8 Explain the base-rate fallacy.
8.9 List some desirable characteristics of an IDS.
8.10 What is the difference between anomaly detection and signature or heuristic intrusion detection?
8.11 List and briefly define the three broad categories of classification approaches used by anomaly detection systems.
8.12 List a number of machine-learning approaches used in anomaly detection systems.
8.13 What is the difference between signature detection and rule-based heuristic identification?
8.14 List and briefly describe some data sources used in a HIDS.
8.15 Which of anomaly HIDS or signature and heuristic HIDS are currently more commonly deployed? Why?
8.16 What advantages do a Distributed HIDS provide over a single system HIDS?
8.17 Describe the types of sensors that can be used in a NIDS.
8.18 What are possible locations for NIDS sensors?
8.19 Are either anomaly detection or signature and heuristic detection techniques or both used in NIDS?
8.20 What are some motivations for using a distributed or hybrid IDS?
8.21 What is a honeypot?
8.22 List and briefly define the two types of honeypots that may be deployed.
9.1 List three design goals for a firewall.
9.2 List four characteristics used by firewalls to control access and enforce a security policy.
9.3 What information is used by a typical packet filtering firewall?
9.4 What are some weaknesses of a packet filtering firewall?
9.5 What is the difference between a packet filtering firewall and a stateful inspection firewall?
9.6 What is an application-level gateway?
9.7 What is a circuit-level gateway?
9.9 What are the common characteristics of a bastion host?
9.10 Why is it useful to have host-based firewalls?
9.11 What is a DMZ network and what types of systems would you expect to find on such networks?
9.12 What is the difference between an internal and an external firewall?
9.13 How does an IPS differ from a firewall?
9.14 What are the different places an IPS can be based?
9.15 How can an IPS attempt to block malicious activity?
9.16 How does a UTM system differ from a firewall?

Cuestionario
-20-

Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Argumente la importancia de tener un buen antivirus actualizado y mencione 3 productos, comparando sus características y
costos.
2. Explique cómo es posible proteger la privacidad en una PC compartida borrando los registros de actividades.
3. Describa posibles esquemas para detectar la presencia de intrusos en una red.
4. ¿Cuáles son los principales componentes físicos de una red y cómo se pueden proteger?
5. ¿Qué son los SDI (o IDS) y cómo se pueden clasificar? Describa 2 productos.
6. ¿Qué es un falso positivo y un falso negativo y cómo se minimizan?
7. ¿Cuál es la diferencia entre un scanner de vulnerabilidades (como Nessus, LANguard o Retina) y un IDS?
8. Compare la metodología de detección de intrusos basada en host con la detección basada en red.
9. ¿Qué es un rootkit? Explique cómo Tripwire protege contra este tipo de ataque.
10. Describa las características resaltantes de Snort. Muestre un ejemplo de regla.
11. ¿Qué ventajas y desventajas posee un IPS en comparación con un IDS?

Segunda parte
1. Explique el concepto de barrera de protección para una red y su analogía con el castillo medioeval.
2. ¿Qué peligros entraña el uso de módems inalámbricos tipo EvDO y UMTS detrás de una barrera de protección?
3. Explique cómo la información del contexto (stateful) ayuda a filtrar el tráfico TCP a diferencia del tráfico UDP que no posee
información del contexto (stateless).
4. Explique cómo opera un cortafuego (firewall) y los distintos tipos o propiedades, de acuerdo a las capas del modelo OSI.
5. Explique las propiedades de los firewalls tipo proxy a nivel de circuito y a nivel de aplicación. ¿En qué se distinguen de los
firewalls tipo stateful?
6. Describa las diferentes topologías utilizadas en los firewalls y explique mediante un diagrama el concepto de zona
desmilitarizada (DMZ). ¿Cuál es el papel de la DMZ en la seguridad de Internet? ¿Qué es un host de bastión?
7. Argumente las ventajas y desventajas de un cortafuegos propietario en comparación con un cortafuegos implantado sobre
Windows o Linux.
8. ¿Qué bondades posee IPtables que lo han hecho tan popular?
9. Mencione algunos cortafuegos comerciales y describa las características de uno de ellos.
10. ¿Qué es un enrutador con filtrado y cuáles son sus ventajas y desventajas?
11. Muestre cómo un filtro de paquetes puede autorizar conexiones TCP mediante el monitoreo de las banderas (flags).
12. Ilustre con un ejemplo cómo se implanta una regla de filtrado en un enrutador Cisco.
13. ¿Qué son las listas de acceso extendidas?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre IDS o firewalls) y envíe el informe correspondiente a
vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea en Internet Seguridad perimetral, un video de 14 minutos de Intypedia.
2. Consulte algunos de los libros que se encuentran en la carpeta IDS-Firewalls del material de apoyo.
3. Exercises:
a) Explain the difference between signature and anomaly detection in IDS.
b) Why would we use a honeypot?
c) What would we use a DMZ to protect?
d) What is the difference between a stateful firewall and a deep packet inspection firewall?
e) Why might we want a firewall on our host if one already exists on the network?
-21-

11. CRIPTOGRAFÍA Y PROTECCIÓN DE LA CONFIDENCIALIDAD

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
20.1 What are the essential ingredients of a symmetric cipher?
20.2 What are the two basic functions used in encryption algorithms?
20.3 How many keys are required for two people to communicate via a symmetric cipher?
20.4 What is the difference between a block cipher and a stream cipher?
20.5 What are the two general approaches to attacking a cipher?
20.6 Why do some block cipher modes of operation only use encryption while others use both encryption and decryption?
20.7 What is triple encryption?
20.9 What is the difference between link and end-to-end encryption?
20.10 List ways in which secret keys can be distributed to two communicating parties.
20.11 What is the difference between a session key and a master key?
20.12 What is a key distribution center?
21.4 What is a one-way function?
21.5 Briefly explain Diffie-Hellman key exchange.

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. ¿De que trata la criptología?¿Qué es la criptografía y cuál es su propósito en la ciberseguridad? ¿En qué se distingue del
criptanálisis? Muestre un ejemplo de cada rama o campo de estudio.
2. ¿Es el encriptado de la información un bien para los ciudadanos, en la medida en que les proporciona privacidad en las
comunicaciones, o es una amenaza para la sociedad, al permitir que terroristas, traficantes de drogas y otros criminales,
puedan comunicarse en secreto?
3. ¿Cómo ha sido el progreso en el tiempo de la criptología? Cite 5 acontecimientos importantes y sus fechas respectivas.
4. Describa las diferentes formas de clasificar a los sistemas criptográficos.
5. Resuma los distintos tipos de ataques criptanalíticos, basados en la cantidad de información a disposición del criptoanalista.
6. ¿Qué significan los principios generales de difusión y confusión en el diseño de los sistemas criptográficos?
7. Una regla básica de la criptografía es que se deben utilizar algoritmos y protocolos que sean públicos y no secretos. Este
principio fue propuesto en 1883 por Auguste Kerckhoffs. En un sistema criptográfico bien diseñado, solamente la clave
necesita ser secreta; no debe haber secreto en el algoritmo. Argumente este principio.
8. ¿Cuáles son las características de un buen sistema criptográfico?
9. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, ¿qué tipo de ataque estamos
realizando?
10. ¿Es clave lo mismo que contraseña? Muestre un ejemplo.
11. ¿Qué se entiende por entropía de una clave y cuál es su importancia? Muestre un ejemplo.
12. ¿Por qué en un sistema simétrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave?
Explique qué significa el hecho que en un sistema de cifrado asimétrico se obtengan la confidencialidad y la integridad por
separado.
13. “Qué es la criptografía “fuerte”? Esgrima argumentos en pro y en contra de su libre uso, considerando las amenazas que
representan los terroristas y otros criminales.
14. Describa, por medio de ejemplos, las técnicas clásicas de cifrado por substitución y por transposición, comparando sus
ventajas y desventajas. Ciframos el mensaje M = HOLA QUE TAL con un desplazamiento de 6 caracteres, ¿cuál es el
criptograma? ¿Y si desplazamos 27?
15. ¿En qué se parece o se diferencia un cifrado de sustitución de un cifrado por desplazamiento?
16. Explique qué es un sistema polialfabético e ilustre, con un ejemplo, un sistema bialfabético.
17. ¿Qué es el cifrador de Vigènere? Cifre el mensaje M = UNA PRUEBA con la clave K = OLA.
-22-

18. ¿Qué es el sistema de Vernam? Cifre con el método de Vernam binario en mensaje M = VIDA y clave K = TACO suponiendo
texto ASCII.
19. ¿Qué son Enigma, Lorenz y Colossus? ¿Cuál es su importancia histórica?

Segunda parte
1. Describa las características más relevantes del sistema DES. ¿Por qué se considera que el algoritmo simétrico DES es débil en
comparación con otros que se desarrollaron más tarde?
2. Compare los sistemas de cifrado por bloques con los sistemas de flujo continuo. ¿Por qué los algoritmos de cifrado de flujo
son más lentos que los algoritmos de cifrado por bloques?
3. Describa e ilustre con diagramas los diferentes modos de operación del DES (ECB, CBC, CFB, OCB).
4. ¿Qué ventaja tiene el modo CBC en comparación con el modo ECB con respecto a la propiedad de difusión?
5. ¿Qué se entiende por complejidad de los algoritmos, qué son los problemas P, NP y NP-completos y que relación tienen con
la criptografía?
6. Argumente la problemática relacionada con la generación de números aleatorios. Explique una forma sencilla de generar
números aleatorios y describa el algoritmo utilizado en ANSI X9.17.
7. Analice las mejoras que el sistema TripleDES incorpora con respecto al DES.
8. Explique qué son los protocolos y cómo se usan para resolver problemas en seguridad.
9. Muestre como un protocolo de conocimiento nulo puede servir como prueba de compra en Internet.
10. Dé detalles de los siguientes algoritmos, comparándolos: RC4, TripleDES, Blowfish, AES.
11. Explique qué es el estándar de cifrado AES (Rijndael) y cuál es su importancia.
12. ¿De que trata la computación basada en la física cuántica? ¿Cuál es el potencial de esta tecnología para quebrar claves
criptográficas? ¿Cuál es su estado actual y para cuando se haría realidad?
13. ¿Cuál es la problemática de la distribución de las claves en la criptografía de clave única? Describa, con ayuda de un
diagrama, un escenario para un protocolo de distribución de clave.
14. Queremos comunicar 10 usuarios con un sistema de cifrado de clave secreta única entre cada dos miembros. ¿Cuántas
claves serán necesarias? ¿Es eficiente el sistema? ¿Y si hay un usuario más?
15. Explique el uso de la criptografía cuántica para transmitir de forma segura la clave criptográfica. ¿Es viable actualmente esta
tecnología? ¿ Para cuando se haría realidad?

Tercera parte
1. Describa los principios generales de la criptografía de clave pública, comparándola con la criptografía convencional. ¿Cuáles
son las ventajas de la criptografía asimétrica sobre la criptografía simétrica?
2. ¿Cuál es el beneficio que existe en los algoritmos de clave pública que se basan en la factorización?
3. Explique el sistema Diffie-Hellman de generación de claves. ¿En que se basa su fortaleza?
4. ¿Qué es una función de una sola vía con entrada o pasadizo secreto? Ilustre un ejemplo.
5. Describa las aplicaciones de la criptografía de clave pública. ¿Qué son las firmas digitales y por qué son tan importantes hoy
en día?
6. Si se cifra un mensaje con la clave privada del emisor, ¿qué se obtiene? ¿Y si el emisor cifra con la clave pública del receptor?
7. ¿Tiene sentido que el emisor cifre de forma asimétrica con su clave pública? ¿Qué logramos con ello? ¿Para qué serviría?
8. ¿Qué es la aritmética modular? ¿Cómo se determina el inverso de un número? Muestre un ejemplo.
9. ¿Cómo se puede determinar si un número es primo? Muestre un ejemplo.
10. Explique cómo hallar el inverso de un número mediante el algoritmo extendido de Euclides.
11. ¿Qué son los teoremas de Fermat y de Euler y cuál es su relación con la criptografía?
12. ¿Qué es la exponencial discreta y el logaritmo discreto?
13. Describa el sistema RSA y explique su operación con el siguiente ejemplo sencillo, mostrando las operaciones paso a paso: p =
7, q = 17, e =5, M = 19.
14. ¿Qué otros algoritmos de clave pública existen comparables a RSA? ¿Qué es un criptosistema de curva elíptica y cómo se
compara con RSA?
15. ¿Cómo se pueden utilizar las curvas elípticas para facilitar la creación de claves públicas y privadas?
16. ¿Qué es la esteganografía? ¿Cómo se compara con la criptografía? ¿Qué es el estegoanálisis?
17. Argumente los aspectos técnicos y operativos de utilizar un canal encubierto en las máquinas de votación electrónica a fin de
enviar resultados falsos.
18. ¿Qué beneficios tendría la esteganografía para el control aduanero aun país y para un espía o terrorista?
19. Cómo se puede crer una estegoimagen?
20. Describa algunos productos y herramientas para la esteganografía y el estegoanálisis.
-23-

21. Explique en qué consiste el desmentido verosímil o negación plausible (plausible deniability) y cómo se podría llevar a la
práctica con técnicas esteganográficas.
22. ¿Es posible esconder información en ADS? ¿Cuál sería su utilidad?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre criptografía o esteganografía) y envíe el informe correspondiente a
vmendillo@gmail.com.

Actividades opcionales
1. Vea Historia de la criptografía y su desarrollo, un video de 12 minutos de Intypedia.
2. Vea Sistemas de cifra con clave secreta, un video de 11 minutos de Intypedia.
3. Vea Sistemas de cifra con clave pública, un video de 12 minutos de Intypedia.
4. Vea ¿Cómo funciona el algoritmo RSA?, un video de 7 minutos de CriptoRed.
5. Vea Protocolo de reparto de secretos, un video de 14 minutos de Intypedia.
6. Busque y explore cursos en línea sobre Criptografía. Algunos se encuentran en Coursera, en la categoría Computer Science:
Systems & Security.
7. Consulte algunos de libros electrónicos sobre criptografía que se encuentran en la carpeta Criptografía\Libros del material de
apoyo y en particular las Clases del Curso de la Universidad Politécnica de Madrid, en el libro Seguridad Informática y
Criptografía.
8. Realice algunos de los ejercicios y problemas de criptología contenidos en en la carpeta Criptografía.
9. Efectúe algunas de las prácticas del curso Seguridad Informática de la Universidad Politécnica de Madrid.
10. Resuelva algunos de los exámenes del curso Seguridad Informática de la Universidad Politécnica de Madrid.
11. Exercises:
a) How is physical security important when discussing cryptographic security of data?
b) What type of cipher is a Caesar cipher?
c) What is the difference between a block and a stream cipher?
d) What is the key point of Kerckhoffs’ Principle?
e) What is a substitution cipher?
f) Decrypt this message: V qb abg srne pbzchgref. V srne gur ynpx bs gurz.-Vfnnp Nfvzbi
g) Explain how 3DES differs from DES.
h) What are the main differences between symmetric and asymmetric key cryptography?
i) How does public key cryptography work?
j) ECC is classified as which type of cryptographic algorithm?

12. INTEGRIDAD Y AUTENTICIDAD DE LA INFORMACIÓN

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
23.4 What is X.509?
23.5 What key elements are included in a X.509 certificate?
23.6 What is the role of a CA in X.509?
23.7 What different types of X.509 certificates exist?
23.8 What alternatives exist to check that a X.509 certificate has not been revoked?
23.9 What is a public key infrastructure?
23.10 How do most current X.509 implementations check the validity of signatures on a certificate?
-24-

23.11 What are some key problems with current public key infrastructure implementations?

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Describa y compare los diferentes medios de transmisión en lo que a la seguridad se refiere.
2. ¿Cómo es afectada la integridad de la información por el ruido en un sistema de transmisión analógico y en un sistema
digital?
3. ¿Es menos susceptible a la intercepción una señal digital o una analógica? ¿Cuál es menos susceptible a la alteración
intencional? ¿Cuál es menos susceptible a la alteración no intencional?
4. Describa las posibles fuentes de errores con sus características principales.
5. ¿En qué consisten los métodos basados en la paridad y cuáles son sus limitaciones?
6. Resuma las características más relevantes de los códigos de redundancia cíclicos y las razones que han llevado a su
popularidad.
7. Ilustre con un ejemplo numérico el proceso de cálculo del CRC.
8. ¿Cómo se comporta el CRC con respecto a los errores tipo ráfaga? Demuestre su afirmación.
9. ¿En qué casos falla el CRC? Muestre un ejemplo.
10. Mencione 3 usos del CRC (excluyendo el uso en la pregunta anterior) y el tipo de polinomio utilizado.
11. ¿Qué son los códigos de Hamming?
12. Analice las ventajas y desventajas de las técnicas de corrección de errores en comparación con las técnicas de detección de
errores.
13. ¿En qué consiste el método de ARQ? Describa un protocolo de red que lo use.
14. ¿En qué consiste la técnica FEC? Cite ejemplos que justifiquen su uso.

Segunda parte
1. ¿Qué es la función hash y cuáles son los requisitos de una buena función hash? Describa una función hash fácil de realizar,
pero poco segura.
2. ¿Cómo podríamos usar una función hash para comprobar que un archivo no se ha modificado o que está libre de virus?
3. ¿Qué es el llamado ataque de cumpleaños y que relación tiene con la función hash?
4. ¿Por qué razón se dice que la función SHA-1 es actualmente un estándar más seguro que la función MD5?
5. ¿Qué se entiende por firma digital y contra que tipos de fraude o engaño protege?
6. ¿Cómo se puede aplicar el concepto de firma digital en forma simple por medio de la criptografía de clave pública?
7. A partir de cuatro requerimientos de seguridad (confidencialidad, integridad, autenticidad y no repudio), explique en forma
cómo, mediante la firma digital, se cubren todos ellos.
8. Si usted recibe un e-mail firmado ¿cómo haría para intentar ganar una disputa en el caso de que el remitente negara haberlo
enviado?
9. Explique una manera de lograr confidencialidad y autenticación por medio de la criptografía de clave pública.
10. Analice por qué es preferible firmar y luego cifrar un archivo en vez de cifrar y luego firmar. Y además por qué es preferible
firmar, comprimir y cifrar un archivo en vez de firmar, cifrar y comprimir.

Tercera parte
1. Explique en qué consiste es la firma electrónica y las distintas formas de llevarla a la práctica
2. En relación a la ubicación de los datos firmados con respecto a la firma generada, ¿qué diferencia hay entre el modo
Externally Detached y el modo Internally Detached?
3. Una modalidad de firma electrónica es el Código Seguro de Verificación (CSV) o Código Electrónico de Autenticidad (CEA). ¿De
qué se trata?
4. ¿Qué se entiende por Advanced Digital Signature? ¿Cuáles son sus propiedades?¿Qué modalidades existen actualmente?
5. Describa la legislación existente sobre la firma electrónica en 3 países, incluyendo Venezuela.
6. En la comunidad europea y de acuerdo a eIDAS (Electronic Identification and Authentication Services), ¿qué es la firma
electrónica cualificada?
7. ¿Es la firma electrónica lo mismo que la firma digital? Argumente su respuesta.
8. ¿Qué ventaja tiene la firma digital con respecto a HMAC?
9. Ilustre el concepto y el uso del sobre digital (digital envelope).
10. Explique el sistema de certificación X.509 e ilustre la estructura de un certificado.
-25-

11. Analice la conveniencia y la utilidad de una infraestructura de clave pública (PKI). Mencione al menos 3 riesgos.
12. ¿Por qué una Autoridad de Certificación firma una función hash?
13. Analice las ventajas y desventajas de utilizar certificados autofirmados.
14. Si usted fuese una Autoridad de Certificación, ¿qué condición pondría para expedir con seguridad un certificado a un usuario?
¿A un sitio Web?
15. Una Autoridad de Certificación emite certificados digitales de hasta 1.024 bits y duración un año. Si ella tiene un certificado
digital raíz de 2.048 bits, ¿sería lógico plantear una validez de éste por 10 años?
16. Nos entregan un certificado digital (certificación de clave pública) de 512 bits. ¿Es hoy en día un valor adecuado? ¿Por qué sí o
no?¿Qué se entiende por revocación de un certificado, cómo se puede instrumentar y que son las CRL?
17. ¿Dé que manera la firma digital y la PKI facilitan el comercio electrónico?
18. Describa los principales formatos de firma electrónica CAdES, XAdES y PAdES.
19. Explica la ventaja del modo Internally Detached de la firma XML. Es práctico su uso para documentos muy grandes?
20. ¿Qué es el sellado de tiempo digital? Mencione posibles aplicaciones.
21. Describa 4 productos comerciales o gratuitos para la firma electrónica.
22. Argumente la legalidad de la firma digital en el comercio electrónico. ¿Qué función cumple SUSCERTE en Venezuela?
23. ¿Cuáles son los beneficios de la factura electrónica?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre PKI, firma digital o correo electrónico seguro) y envíe el informe
correspondiente a vmendillo@gmail.com.

Actividades opcionales
1. Vea Sistemas de cifra con clave pública, un video de 12 minutos de Intypedia.
2. Vea Funciones unidireccionales y hash, un video de 15 minutos de Intypedia.
3. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.
4. Consulte algunos de los libros que se encuentran en la carpeta Libros del material de apoyo.

13. AUTENTICACIÓN DE PERSONAS Y CONTROL DE ACCESO

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
3.1 In general terms, what are four means of authenticating a user’s identity?
3.2 List and briefly describe the principal threats to the secrecy of passwords.
3.3 What are two common techniques used to protect a password file?
3.4 List and briefly describe four common techniques for selecting or assigning passwords.
3.5 Explain the difference between a simple memory card and a smart card.
3.6 List and briefly describe the principal physical characteristics used for biometric identification.
3.9 Describe the general concept of a challenge-response protocol.
4.1 Briefly define the difference between DAC and MAC.
4.2 How does RBAC relate to DAC and MAC?
4.4 In the context of access control, what is the difference between a subject and an object?
4.5 What is an access right?
13.1 Explain the differences among the terms security class, security level, security clearance, and security classification.
13.2 What are the three rules specified by the Bell-LaPadula (BLP) model?
-26-

13.3 How is discretionary access control incorporated into the BLP models
13.4 What is the principal difference between the BLP model and the Biba model?
13.5 What are the three rules specified by the Biba model?
13.6 Explain the difference between certification rules and enforcement rules in the Clark-Wilson model.
13.7 What is the meaning of the term Chinese wall in the Chinese Wall Model?
23.1 What are the principal elements of a Kerberos system?
23.2 What is Kerberos realm?

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. ¿Cuál es la diferencia entre autenticación y autorización?¿Cuáles son los tres métodos de autenticación más comunes?
2. ¿Cuáles son las similitudes y diferencias entre autenticación de personas y autenticación de datos?
3. ¿En qué se basa la identidad?¿Por qué la identidad es un factor en el control de acceso?
4. ¿Cuáles son los principales formas de credenciales como prueba de identidad? ¿Qué son las credenciales contextuales? ¿Qué
es la autenticación robusta?
5. ¿Qué es el principio de privilegio mínimo y cómo se aplica a la autorización?
6. ¿Qué es OAuth (Open Authorization)? ¿Cuáles son sus características y dónde se está usando?.
7. Argumente las ventajas y las limitaciones de las contraseñas para la autenticación de un usuario.
8. ¿Qué significa CAPTCHA y qué usos tiene actualmente? Argumente su robustez y como se podría burlar.
9. Explique cómo se utiliza la técnica de hashing para el manejo de contraseñas.
10. Describa el uso de las técnicas de contraseña dinámica y challenge/response para la autenticación. ¿Qué es un token? ¿Qué es
una smart card?

Segunda parte
1. ¿Cuáles son los criterios recomendados para seleccionar una buena contraseña? Sugiera 3 contraseñas fácilmente
memorizables, basadas en técnicas efectivas.
2. Si las contraseñas fueran de hasta 4 letras mayúsculas del alfabeto español, ¿cuánto tiempo se gastaría, en promedio, para
encontrar una contraseña en particular, asumiendo que se requieren 5 segundos para chequear cada contraseña? Repita el
cálculo si se utilizan también letras minúsculas y números.
3. Si para encontrar una contraseña de 5 letras minúsculas del alfabeto inglés un programa tarda 1 hora, ¿cúanto tiempo
tardaría si la contraseña fuera de 6 letras minúsculas?
4. Explique las 2 formas básicas cómo Windows almacena y procesa las contraseñas. ¿Por qué una de ellas es débil y cómo se
soluciona?
5. Explique la forma cómo Unix/Linux almacena y procesa las contraseñas. ¿Qué es el salt?
6. ¿Qué son las tablas Rainbow y por qué son poco efectivas con Windows 7, Windows Vista y Unix/Linux?
7. ¿En qué se diferencian los ataques de fuerza bruta de otros ataques? Explique las diferencias entre ataque de fuerza bruta
pura, ataque de diccionario y ataque mediante tablas prehasheadas.

Tercera parte
1. De ciertos sistemas informáticos (ej. banca en línea) se afirma que garantizan las triple A, esto es AAA. ¿Qué significan esas 3
letras?
2. ¿Cuál es el propósito de los modelos de control de acceso? Describa y compare los siguientes modelos de control de acceso:
DAC, MAC y RBAC.
3. ¿Cuál es el papel de los "niveles" en el modelo Bell – LaPadula? ¿En qué se diferencia el modelo Biba del modelo Bell –
LaPadula?
4. Eplique qué es una matriz de control de acceso y una ACL. Ilustre con ejemplos.
5. ¿Qué es el single sign-on? Argumente sus ventajas y desventajas.
6. ¿Cuáles son las características más relevantes de Kerberos y y dónde se usa actualmente?
7. Describa el contenido del ticket en Kerberos. ¿Porqué se introdujo el ticket granting server (TGS) en Kerberos?
8. ¿Qué se entiende por SSO? ¿Qué es OpendID? ¿Cuáles son sus beneficios y sus riesgos?
9. ¿Cuál es el objetivo de un Secure DataBase Management System (S-DBMS) y cómo se puede lograr?
10. Argumente los aspectos de seguridad en Windows y especialmente en Windows Windows 7 y 10.
11. Explique el uso de system policies, group policies y audit policies en Windows.
-27-

12. ¿Qué son los user profiles en Windows y cuál es su utilidad?


13. ¿Qué es sistema EFS en Windows?
14. Explique, con un ejemplo, como se manejan los permisos para el uso de directorios y archivos en Unix.
15. Explique las medidas y contramedidas que se han intentado para evitar el uso no autorizado de software. ¿Qué son las llaves
de hardware y cuál es su utilidad?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre gestión de contraseñas, protección de datos en laptops o RADIUS)
y envíe el informe correspondiente a vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Consulte algunos de los libros que se encuentran en la carpeta Libros del material de apoyo.
2. Exercises:
a) What is the difference between verification and authentication of an identity?
b) Discuss the difference between authorization and access control.
c) Which should take place first, authorization or authentication?
d) How do we measure the rate at which we fail to authenticate legitimate users in a biometric system?
e) What do we call the process in which the client authenticates to the server and the server authenticates to the client?
f) A key would be described as which type of authentication factor?
g) What biometric factor describes how well a characteristic resists change over time?
h) If we are using an identity card as the basis for our authentication scheme, what steps might we add to the process in
order to allow us to move to multifactor authentication?
i) If we are using an 8-character password that contains only lowercase characters, would increasing the length to 10
characters represent any significant increase in strength?
j) Name three reasons why an identity card alone might not make an ideal method of authentication.
k) What factors might we use when implementing a multifactor authentication scheme for users who are logging on to
workstations that are in a secure environment and are used by more than one person?
l) If we are developing a multifactor authentication system for an environment where we might find larger-than-average
numbers of disabled or injured users, such as a hospital, which authentication factors might we want to use or avoid?
Why?
m) If we develop a new policy for our environment that requires us to use complex and automatically generated passwords
that are unique to each system and are a minimum of 30 characters in length, such as !Hs4(j0qO$ &zn1%2SK38cn^!
Ks620!, what will be adversely impacted?
n) Which type of access control would be used in the case where we wish to prevent users from logging in to their accounts
after business hours?
o) What are some of the differences between access control lists and capabilities?
p) What does the Clark-Wilson model protect against?
q) Why does access control based on the MAC address of the systems on our
r) network not represent strong security?
s) What are the differences between MAC and DAC in terms of access control?
t) The Bell-LaPadula and Biba multilevel access control models each have a primary security focus. Can these two models be
used in conjunction?
u) Given a file containing sensitive data and residing in a Linux operating system, would setting the permissions to rw-rw-rw-
cause a potential security issue? If so, which portions of the CIA triad might be affected?

14. SEGURIDAD EN REDES Y EN INTERNET

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
-28-

disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
12.1 What are the basic steps needed in the process of securing a system?
12.4 Why is keeping all software as up to date as possible so important?
12.6 What is the point of removing unnecessary services, applications, and protocols?
12.7 What types of additional security controls may be used to secure the base operating system?
12.8 What additional steps are used to secure key applications?
12.11 What type of access control model do Unix and Linux systems implement?
12.15 What is the main host firewall program used on Linux systems?
12.16 Why is it important to rotate log files?
12.23 What is virtualization?
12.25 What are the main security concerns with virtualized systems?
12.26 What are the basic steps to secure virtualized systems?
22.3 Why is radix-64 conversion useful for an e-mail application?
22.5 What protocols comprise SSL?
22.6 What is the difference between and SSL connection and an SSL session?
22.8 What is the purpose of HTTPS?
22.9 What services are provided by IPsec?
22.10 What is an IPsec security association?
22.11 What are two ways of providing authentication in IPsec?

Cuestionario
Conteste al menos 3 preguntas en cada una de las 2 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Explique la problemática de la seguridad en redes y especialmente en aplicaciones Web.
2. Argumente el uso de segmentación con VLAN y la encriptación para proteger la seguridad de datos en una red local.
3. Explique la posible ubicación de hardware o software criptográfíco en el modelo de referencia OSI.
4. ¿Qué ventajas y desventajas tiene el encriptado de extremo a extremo en comparación con el encriptado de enlace a
enlace?
5. Explique las posibles formas de lograr que el correo sea más seguro.
6. ¿En que consiste la técnica Perfect Forward Secrecy (PFS) utilizada por servicios como Gmail y qué ventajas ofrece?
7. Describa los aspectos más relevantes de PGP y analice las razones de su popularidad. Cómo se gestionan las claves públicas y
privadas con PGP y qué es el web of trust?
8. ¿Por qué el tamaño de los archivos cifrados con PGP es generalmente menor que el original?
9. ¿Qué es el LDAP (Lightway Directory Access Protocol) utilizado en sitios como ldap://certserver.pgp.com, donde se guarda la
clave pública de un usuario?
10. ¿Cómo se compara Skype con otros sistemas de comunicación en línea en lo que atañe a la seguridad?
11. Mencione al menos 5 buenas prácticas para ayudarnos a proteger nuestros dispositivos móviles, de acuerdo al Consejo
Nacional Consultor sobre CyberSeguridad (CNCCS) de España.
12. Explique y compare los protocolos de canal seguro para aplicaciones Web (SSL, TLS).
13. Describa los protocolos de seguridad en las aplicaciones (S-HTTP, S/MIME).
14. ¿Qué es SSH (Secure Shell) y cuál es su utilidad?
15. You are CISO in a financial organization. If the chief executive officer (CEO) asked you this question: “Is our web site secure?”,
what would you say? If you respond in the affirmative, the CEO might say, “Prove it.” How do you provide tangible proof that
your web applications are adequately protected? Which of these answers is good/bad and why?
a. Our web applications are secure because we have deployed commercial web security product.
b. Our web applications are secure because we use SSL/TLS.
c. Our web applications are secure because we have not identified any abnormal behavior.
d. Our web applications are secure because we have not identified any abnormal behavior, and we collect and analyze full
HTTP audit logs for signs of malicious behavior. We also regularly test our applications for the existence of
vulnerabilities.
-29-

e. Our web applications are secure because we have not identified any abnormal behavior, and we collect and analyze full
HTTP audit logs for signs of malicious behavior. We also regularly test our applications for the existence of
vulnerabilities and our detection and incident response capabilities.

Segunda parte
1. ¿Qué se entiende por acceso remoto y qué problemas representa para la seguridad?
2. ¿Qué es el método de control remoto y cómo se compara con el método de nodo remoto?
3. Mencione al menos 3 productos utilizados para el acceso remoto, comparándolos.
4. ¿Qué es y cómo funciona una red virtualmente privada (VPN)? ¿Cómo se compara con una red privada?
5. Analice y compare los protocolos y tecnologías para VPN.
6. ¿Qué es un proxy VPN? Como se compara con un proxy convencional? ¿Qué productos existen?
7. Existen dos soluciones de túnel en Windows que pueden ser utilizadas para establecer VPNs: L2TP y PPTP. ¿Cuáles de las
siguientes afirmaciones son ciertas acerca de las mismas? Justifique su respuesta. a) PPTP y L2TP soportan autenticación a
través de túnel. b) L2TP proporciona compresión de cabecera y PPTP no. c) PPTP y L2TP pueden ejecutarse en redes IP. d)
PPTP utiliza encriptación IPSec mientras que L2TP utiliza encriptación PPP.
8. Describa el protocolo IPSec y los modos de operación. Argumente las ventajas y desventajas de AH en comparación con ESP.
9. ¿Qué tipos de algoritmos de cifrado y autenticación se pueden usar en IPSec? ¿Cómo se comparan?
10. ¿Cuáles son las dificultades de usar IPSec conjuntamente con NAT (Network Address Traslation)?
11. ¿Qué soluciones IPsec open source existen bajo Linux? ¿Cómo se comparan?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre acceso remoto, túneles oVPN) y envíe el informe correspondiente a
vmendillo@gmail.com. (Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea Introducción al protocolo SSL, un video de 17 minutos de Intypedia.
2. Vea Ataques al protocolo SSL, un video de 17 minutos de Intypedia.
3. Vea en Internet Seguridad en DNS, un video de 16 minutos de Intypedia.
4. Vea en Internet Seguridad en aplicaciones Web, un video de 16 minutos de Intypedia.
5. Consulte algunos de los libros que se encuentran en la carpeta Redes y Telecomunicaciones del material de apoyo.
6. Consulte algunas de las tesis de grado sobre Seguridad de la Información en Internet.

15. SEGURIDAD EN COMUNICACIONES INALÁMBRICAS

Teoría
Mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo, abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Review questions (from ebook: Computer Security - Theory and Practice, by Williams Stalling & Laurie Brown)
24.1 What is the basic building block of an 802.11 WLAN?
24.2 Define an extended service set (ESS).
24.3 List and briefly define IEEE 802.11 services.
24.4 Is a distribution system a wireless network?
24.5 How is the concept of an association related to that of mobility?
24.6 What security areas are addressed by IEEE 802.11i?
24.7 Briefly describe the four IEEE 802.11i phases of operation.
24.8 What is the difference between TKIP and CCMP?
-30-

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. ¿Cuáles son algunas de las debilidades específicas de las redes inalámbricas Wi-Fi en comparación con las redes cableadas?
Describa en detalle 2 de ellas.
2. En qué consiste el ataque del hombre en el medio (MITM) mediante un punto de acceso (AP) falso?
3. ¿Por qué se afirma que las redes Wi-Fi de Caracas presentan riesgos? ¿Qué porcentaje de AP cerca de su casa/oficina no
posee buena protección?
4. ¿Qué amenazas representan herramientas de escaneo de redes y sniffer en Wi-Fi? ¿Cómo se podría reducir el riesgo?
5. Argumente la problemática del uso no autorizado de redes inalámbricas Wi-Fi. ¿Cómo se podría combatir?
6. ¿Cuáles son las posibles formas de interrupción de servicio en Wi-Fi? ¿Cómo se podrá rastrear una señal interferente?
7. ¿Qué herramientas existen libremente para interceptar, modificar y secuestrar sesiones en Wi-Fi? Explique su
funcionamiento.

Segunda parte
1. Enumere y describa algunas medidas simples de protección para Wi-Fi. ¿Qué tan efectivo en un blindaje electromagnético?
2. Argumente las ventajas y desventajas de usar el sistema de autenticación abierta OSA (Open System Authentication) en Wi-
Fi. ¿Qué papel juega el SSID?
3. ¿Cómo mejora la seguridad el uso de filtros MAC? ¿Se puede burlar este mecanismo? ¿Cómo?
4. ¿Qué es WEP? Identifique las debilidades de WEP que dieron origen a las técnicas de ataques que fueron surgiendo.
5. Describa cómo se efectúa el ataque a la clave WEP mediante herramientas como Aircrack. ¿En qué circunstancias es posible
efectuar la reinyección de paquetes?
6. Analice qué sucede si en un ataque al protocolo WEP, el access point también implementa filtrado por MAC. ¿Cómo
sortearía esa problemática?
7. ¿Qué bondades posee BackTrack/Kali para montar un ataque contra redes Wi-Fi? Para qué más se usa esta distribución
Linux?
8. ¿Qué se entiende por autenticación con clave compartida SKA (Shared Key Authentication)? ¿Cuáles son sus inconvenientes
en una organización grande?
9. Explique cómo hoy día en Wi-Fi se dispone de diferentes niveles de seguridad. Mencione y describa algunos de ellos.
10. ¿Cuáles son las características principales de WPA? En que se diferencia WPA2 de WPA? ¿Es WPA2 los mismo que IEEE
802.11i?
11. ¿Qué es AES? ¿Cuál es la ventaja de usarlo?
12. ¿En que se distingue WPA/WPA2 de usuarios domésticos de WPA/WPA2 para usuarios corporativos?
13. ¿Es posible un ataque a la clave PSK en WPA/WPA2? ¿Cuál es la condición para el éxito? ¿Hay una forma de ataque
novedoso usando tarjetas gráficas?

Tercera parte
1. ¿Qué es RADIUS? ¿Por qué y cómo se usa en redes inalámbricas Wi-Fi?
2. ¿Qué es EAP y cuáles son sus modalidades más comunes? Describa el proceso de autenticación con EAP.
3. ¿Cómo se puede reforzar la seguridad en WLAN mediante VLAN?
4. Describa el uso de VPN para asegurar la comunicación de usuarios que se conectan desde hotspots. Mencione algunos
protocolos y productos para VPN.
5. ¿En que consiste la auditoría de seguridad para redes inalámbricas?¿Qué es un test de penetración (PenTest)?
Recomendaría Backtrack/Kali, COBIT, OSSTM o qué otro producto?
6. ¿Cómo se maneja la seguridad en Bluetooth? ¿Qué tipos de ataques se han hecho en el pasado y cómo es la situación hoy
día?
7. ¿Confiaría usted en enviar datos privados a través de una conexión Bluetooth? Argumente su respuesta.

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
-31-

Efectúe una de las experiencias prácticas (preferiblemente sobre Wi-Fi) y envíe el informe correspondiente a vmendillo@gmail.com.
(Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Vea en Internet Seguridad en redes Wi-Fi, un video de 19 minutos de Intypedia.
2. Consulte algunos de los libros que se encuentran en la carpeta Redes Inalámbricas del material de apoyo.

SEGURIDAD EN VOZ SOBRE IP Y TELEFONÍA POR INTERNET

Teoría
mediante la opción Presentaciones de las Clases en el menú principal del material de apoyo) abra la presentación en PowerPoint. La
presentación contiene mucha información, a fin de que usted pueda estudiar por su propia cuenta. Dependiendo de su
disponibilidad de tiempo e interés, deténgase, explore, investigue y profundice en los tópicos que le parezcan más relevantes y útiles
para su formación profesional.

Cuestionario
Conteste al menos 2 preguntas en cada una de las 3 partes del siguiente cuestionario. Envíe las respuestas a vmendillo@gmail.com.

Primera parte
1. Argumente las ventajas de la integración y la convergencia de las redes para ofrecer nuevos servicios y en particular la voz
sobre IP.
2. Describa las características principales de la telefonía IP. ¿Cuáles son sus desventajas? Mencione al menos 5 aplicaciones.
3. Describa las similitudes y diferencias entre la red telefónica convencional (PSTN) y la telefonía IP, incluyendo señalización,
transporte de voz y requisitos de ancho de banda.
4. ¿Qué ventajas y desvantajas trae el uso de codecs en VoIP? Describa las características de los principales tipos de códecs que
se utilizan. Qué problemas presentan algunos codecs de ITU-T del punto de vista de licencias?
5. ¿Qué técnicas o procedimientos se utilizan para evaluar la calidad de los codecs de voz?
6. Ilustre los posibles ahorros en costos al usar telefonía por Internet. ¿Conviene tanto para la casa como para la oficina? ¿Y la
calidad de la voz?
7. Se dice que la telefonía IP trae características y aplicaciones avanzadas que aumentan la productividad de la organización.
Describa algunas de ellas, en especial la mensajería unificada.
8. ¿Qué es un proveedor de telefonía por Internet? Mencione 3 de ellos y sus respectivas tarifas.
9. ¿Qué es VoWiFi? Describa una aplicación interesante, por ejemplo en hospitales.
10. ¿Qué equipamiento en hardware/software se necesita para VoIP? ¿Qué es un softphone? Describa características,
prestaciones y costos.
11. Explique los usos de PBX en una organización y que ventajas trae una PBX IP. ¿Qué es una PBX virtual?
12. Ilustre el uso de FXO y FXS en un sistema de telefonía IP. Que es un trunk y cuál es su utilidad?
13. Explique el éxito de soluciones como Asterisk. ¿Qué inconvenientes poseen este tipo de productos?

Segunda parte
1. Describa los principales factores que afectan la calidad de la voz sobre IP.
2. ¿En qué medida el tipo de códec afecta la calidad de la voz? Es mejor el G.711, G.723 o G.729? ¿Por qué entonces no siempre
se escoge el mejor códec?
3. ¿Por qué la velocidad del enlace afecta el retardo de serialización? Muestre un ejemplo numérico.
4. ¿Qué retardo intrínseco en ms introduce un satélite geostacionario? Es menor que es especificado por la norma G.114? Se
podría utilizar el satélite Simón Bolívar para comunicaciones de voz de buena calidad?
5. Proponga y argumente al menos 3 soluciones para el problema del retardo en VoIP
6. ¿Cómo se neutraliza el eco en las conversaciones de voz? Es siempre indispensable un audífono en lugar de un altavoz?
7. ¿En qué medida la pérdida de paquetes afecta la calidad de VoIP y como se compensa?
8. Explique el uso del buffer y RTP para compensar la fluctuación del retardo en tráfico multimedia.
9. Mencione los principales protocolos utilizados en VoIP, resumiendo sus funciones.
10. ¿Qué es RTP y por qué se usa en VoIP? ¿Cuáles son sus características? Mencione al menos tres funciones de RTP.
11. Describa la arquitectura de un sistema de telefonía IP basado en H.323, detallando los distintos elementos que lo componen.
¿Qué función cumple el Gateway?
-32-

12. Describa la arquitectura de un sistema de telefonía IP basado en SIP, detallando los distintos elementos que lo componen.
¿Qué función cumple el Proxy?
13. ¿Cómo se compara la señalización SIP con H.323? ¿Qué es QSIG?
14. ¿Cuáles son las posibles ventajas de SIP con respecto a H.323?
15. Describa como se lleva a cabo una llamada utilizando SIP, ilustrando con un diagrama el proceso de establecimiento y
finalización de la llamada SIP. Describa la función de los distintos mensajes.

Tercera parte
1. ¿Cuáles son los principales problemas de seguridad en VoIP y por qué el asunto es algo complejo?
2. De algunos ejemplos de amenazas, vulnerabilidades y riesgos en la telefonía IP, describiendo 3 de ellos.
3. ¿Cómo se efectúa la interceptación, escucha y grabación de las comunicaciones de forma legal/ilegal (ya sean de VoIP o de
cualquier otro medio)?
4. ¿Es posible interceptar y escuchar conversaciones de VoIP mediante un sniffer? Describa cómo.
5. ¿Es posible interceptar y decodificar los tonos de discado? Describa cómo. ¿Qué riesgo representa?
6. SPIT es uno de los peligros más mencionados para VoIP. ¿De qué se trata?
7. ¿Es posible el robo de identidad crackeando la contraseña SIP? ¿Cómo?
8. Explique los posibles medidas de protección en VoIP, analizando su factibilidad y conveniencia.
9. ¿Qué es ZRTP y cómo se utiliza?

Examen parcial (test de teoría)


Efectúe el test de opción múltiple sobre este tópico, al cual se tiene acceso desde aquí. Imprima el resultado del test a un archivo
XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

Práctica
Efectúe una de las experiencias prácticas (preferiblemente sobre Wi-Fi) y envíe el informe correspondiente a vmendillo@gmail.com.
(Ver modelos de informes en la carpeta Tareas del material de apoyo).

Actividades opcionales
1. Consulte algunos de los libros que se encuentran en la carpeta Voz y Telefonía sobre IP del material de apoyo.

EXAMEN GENERAL (TEST DE TEORÍA)

Efectúe el test general (de opción múltiple) sobre el curso, al cual se tiene acceso desde acceso desde aquí. Imprima el resultado del
test a un archivo XPS, PDF o JPG y envíelo a vmendillo@gmail.com.

También podría gustarte