Está en la página 1de 4

Ciberseguridad

Configuraciones de
infraestructuras seguras

Ejercicios resueltos
Configuraciones de infraestructuras seguras

Actividad práctica

Las redes WLAN, inalámbricas, son siempre el punto de entrada de ma-


yores ciberataques, fundamentalmente por dos motivos: la detección de
la contraseña wifi del módem-router y el acceso al panel del administra-
dor del mismo.

Describe qué pasos debemos seguir para evitar estas dos vulnerabilidades.

Rodea con un círculo la alternativa que consideres correcta


de las tres que presentamos:

1. Desde el punto de la ciberseguridad, ¿para qué es útil el inventaria-


do de los elementos de red y los dispositivos que se conectan a ella
en una empresa?
a) Para organizar los permisos que tendrá el usuario en cada punto
de acceso.
b) Para que se controle cuántos equipos hay y quién los utiliza de cara
a que un un robo pueda ocasionar, además de la perdida material,
una vulnerabilidad en el acceso del sistema.
c) Es irrelevante desde el punto de vista de la ciberseguridad, ya que
se trata de elementos que se pueden remplazar.

2. Además de acelerar el acceso a contenidos en internet, ¿qué venta-


jas aportan los proxies?
a) Los proxies encriptan los mensajes de correo electrónico para su
envío.
b) Los proxies son enrutadores internos y no permiten su conexión a
internet.
c) Se puede limitar el contenido al que acceder para impedir que se
produzcan infecciones por virus y malware.

3. ¿A qué llamamos zona desmilitarizada de una red?


a) Se trata de una zona externa al cortafuegos.
b) Se trata de una zona protegida por cortafuegos pero no conectada
al resto de la LAN.
c) Se trata del punto de unión entre dos cortafuegos.

Ejercicios resueltos 3
4. En criptografía, ¿qué es el texto en claro?
a) El mensaje original antes de ser encriptado.
b) E
 l mensaje original una vez encriptado.
c) L a clave que permite desencriptar el mensaje.

Indica si las siguientes afirmaciones son verdaderas o falsas:

5. En los ataque criptográficos de solo texto cifrado se utilizan méto-


dos de fuerza bruta.
(V) (F)

6. En una VPN de proveedor, el túnel de datos VPN se produce entre la


salida del mensaje del usuario y la llegada al servidor del proveedor
de internet.
(V) (F)

7. La inspección profunda de contenidos DPI es una práctica de ciber-


seguridad completamente ética.
(V) (F)

8. Al instalar Windows Server, se crean de manera automática unas


cuentas de administración e invitados llamadas cuentas integradas.
(V) (F)

Contesta brevemente a las cuestiones siguientes:

9. ¿Cómo podemos crear una contraseña robusta para evitar ataques


de fuerza bruta?

10. ¿Qué significa que una contraseña expire en el sistema Windows


server?

4 Ciberseguridad

También podría gustarte