Está en la página 1de 6

DATOS FIRMA

PERSONALES
Nombre: DNI:
Apellidos:
ESTUDIO ASIGNATURA CONVOCATORIA

MÁSTER 14135.- SEGURIDAD EN


Ordinaria
UNIVERSITARIO EN REDES Y ANÁLISIS
INTELIGENTE DE AMENAZAS Número periodo 5732
CIBERSEGURIDAD
(PLAN 2022)
FECHA MODELO CIUDAD DEL
EXAMEN

03-05/03/2023 Modelo - B
Etiqueta
identificativa

INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 2 horas.
3. Escribe únicamente con bolígrafo azul o negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (puedes utilizar
folios para hacerte esquemas u organizarte, pero no se adjuntarán al
examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la asignatura. Es
necesario aprobar el examen, para tener en cuenta la evaluación continua, aunque
esta última sí se guardará para la siguiente convocatoria en caso de no aprobar el
examen.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay en la
parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su posible
verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación final.
11. No se permite el uso de calculadora.

Código
This study source wasde examen:
downloaded 203204 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
by 100000806933127

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
Puntuación
Test

 Puntuación máxima 4.00 puntos

Desarrollo teórico

 Puntuación máxima 6.00 puntos

Ten en cuenta que:

 Cada pregunta vale 0,4 puntos.


 Las preguntas sin contestar ni suman ni restan.
 Las preguntas mal contestadas NO restan.
 Solamente hay una opción válida en cada pregunta.

1. ¿Cuál de los siguientes mensajes de SSL Handshake se emplea para determinar


los algoritmos criptográficos a utilizar?

A. ServerHello.
B. ServerKeyExchange.
C. ServerHelloDone.
D. Ninguno de los anteriores.

B. se envia la key que se usará, la C. es que ya todo esta listo.

2. Dentro de las políticas de funcionamiento de un cortafuegos del tipo router de filtrado


de paquetes:

A. Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar
el cortafuegos.
B. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa.
C. Una Política Restrictiva, permite explícitamente qué comunicaciones son
permitidas, el resto son comunicaciones no permitidas.
D. Ninguna de las anteriores.

3. ¿Cuál de los siguientes subprotocolos de SSL se encarga del cifrado de los mensajes?

A. Record Protocol.
B. Alert Protocol.
C. HandShake Protocol.
D. ChangeCipherSpec.

This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
4. En IPv6:

A. Las direcciones tienen 32 bits.


B. El formato de paquete utilizado es igual al de IPv4.
C. La carga útil máxima de los paquetes es de 64KB.
D. Permite multicast.

Las direcciones ipv6 son de 128nits, el formato de paquete es distinto al de ipv4, la carga de
paquetes es de hasta 4gb, y ipv6 usa multicast, lo que indica que que un paquete puede ser
enviado a varios dispositivos al mismo tiempo en una sola transmisión.

5. Los ataques de repetición:

A. Se da cuando una entidad se hace pasar por otra.


B. Se entiende como la captura de uno o más mensajes del tráfico de la red
para su posterior retransmisión con el fin de provocar un efecto no
deseado.
C. Es un ataque pasivo, simplemente se captura tráfico para su análisis.
D. Ninguna de las anteriores.

6. Un ataque activo tiene por objetivo:

A. Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos
del mismo.
B. Alterar los recursos del sistema pero sin afectar a su funcionamiento.
C. A y B son correctas.
D. Ninguna de las anteriores.

7. En el ámbito de la seguridad en redes de ordenadores, un cortafuegos:

A. Se define como un equipo protegido y provisto de grandes medidas de seguridad.


B. Es aconsejable cuando las comunicaciones en Internet pueden ser monitorizadas
por atacantes.
C. Permite interconectar dos o más segmentos de red con distinta política de
seguridad.
D. Ninguna de las anteriores.

8. ¿Cuál de las siguientes afirmaciones es VERDADERA acerca de un equipo bastión?

A. Es un equipo que cuenta con una fuerte protección ya que estará expuesto a
sufrir ataques.
B. Es un equipo que atrae los ataques porque cuenta con una protección débil.
C. Es un equipo que debe estar siempre desconectado de la red.
D. Ninguna de las opciones es correcta.

This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
9. ¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?

A. Es un sistema de análisis de vulnerabilidades.


B. Permite impedir los accesos no autorizados a un equipo informático o a una red.
C. Su objetivo es atraer al atacante en lugar de evitarlo.
D. Ninguna de la anteriores.

10. ¿Cuál de las siguientes características del protocolo IP es VERDADERA?

A. Es un protocolo de la capa de transporte.


B. Es un protocolo no fiable.
C. A y B son correctas.
D. Ninguna de las anteriores.

Conteste de la forma más detallada posible las siguientes preguntas. Cada pregunta vale
3 puntos.

1. (3 puntos: la puntuación de cada apartado se especifica en el

enunciado) Seguridad en redes inalámbricas:

1. (1 punto) Describa cuáles son los objetivos de seguridad del protocolo


Wired Equivalent Privacy (WEP).

El protocolo WEP ya es ampliamente conocido por sus vulnerabilidades, aun asi, tiene
estos objetivos de seguridad: autenticación a traves de SKA usando retos, usa cifrado
con RC4, realiza validaciones de integridad usando ICV.

2. (1 punto) Comente los principales errores de diseño del protocolo WEP.

 Mala gestión de claves: Las claves de usuario se utilizan directamente en lugar de


derivarse en claves de sesión únicas para cada usuario. Además, las claves de cifrado se
emplean también para autenticación, lo cual es una práctica insegura.
 Ataques de repetición: El número de secuencia en la cabecera 802.11 no está protegido
por ICV (Integrity Check Value) y los datos están sujetos a ataques de repetición.
 Sin control de integridad efectivo: CRC no es un Message Integrity Code (MIC) sino un
método lineal. Un atacante puede cambiar bits en el ICV incluso si está cifrado con XOR.
 Problemas de cifrado: El protocolo WEP utiliza un IV (Initialization Vector) de 24 bits, lo
que significa que se pueden reutilizar los IVs. Además, las claves RC4 son débiles ya que
WEP no ignora los primeros 2048 bytes de RC4.
 Ataques a WEP: El protocolo WEP es vulnerable a ataques que pueden encontrar bytes
de la clave de manera lineal y con la captura de solo 40,000 tramas (~60 segundos en una
WLAN ocupada).

This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
3. (1 punto) Comente las principales mejoras introducidas por WPA y

WPA2

Por WPA:

 Autenticación mejorada: WPA utiliza un proceso de autenticación mejorado que utiliza una
contraseña precompartida o una autenticación de usuario empresarial a través de RADIUS.
 Jerarquía de claves: WPA utiliza una jerarquía de claves más segura, que incluye una clave
de cifrado de sesión dinámica generada a partir de una clave de autenticación compartida.
 Distribución de claves: WPA utiliza un protocolo llamado EAPOL-Key para distribuir y
gestionar las claves de cifrado de forma más segura.
 Autenticación con EAP: WPA utiliza el protocolo EAP (Extensible Authentication Protocol)
para la autenticación de usuario, lo que permite una autenticación más segura mediante un
servidor RADIUS.
 Temporal Key Integrity Protocol (TKIP): WPA utiliza un algoritmo de cifrado llamado TKIP,
que reemplaza al algoritmo de cifrado débil de WEP. TKIP utiliza una clave de cifrado de
sesión dinámica y un número de secuencia más grande, lo que hace que sea más difícil de
romper que WEP.
 Dos tipos de autenticación: WPA ofrece dos tipos de autenticación: WPA-Personal, basado
en una clave precompartida (PSK) por todas las STAs, y WPA-Empresarial, basado en la
contraseña del usuario en el servidor RADIUS de la empresa o un certificado digital.

Por WPA2:

 Cifrado AES-CCMP: WPA2 utiliza el cifrado de bloque AES-128 en lugar del cifrado de flujo
RC4 utilizado por WEP y WPA. AES-CCMP proporciona tanto cifrado como integridad y
utiliza una clave de cifrado de sesión dinámica generada a partir de una clave de
autenticación compartida.
 Número de paquete (PN): WPA2 incluye un número de paquete de 48 bits en la cabecera
CCMP para evitar ataques de repetición.
 Cambio en la jerarquía de claves: WPA2 utiliza una única clave de sesión (PTK) y una
clave de grupo temporal (GTK) para el cifrado y la integridad.

2. (3 puntos: la puntuación de cada apartado se especifica en el enunciado)

1. (1 punto) Describa qué es una VPN (Virtual Private Network).

Una VPN (Red Privada Virtual) es una red virtual que se construye sobre una red compartida, como
Internet. Es una forma de conectar dispositivos de manera segura y privada a través de Internet,
como si estuvieran en la misma red local física. Permite acceder a recursos de red y aplicaciones
desde cualquier lugar, ya sea a través de una conexión remota o desde dispositivos móviles.
Existen diferentes tipos de VPN, como la VPN de sitio a sitio que conecta dos sedes de una
empresa, la VPN de acceso remoto para teletrabajadores y la VPN de equipo a equipo para
conectar dos dispositivos finales directamente. Las tecnologías de VPN incluyen VPNs a nivel de
enlace como PPTP y L2TP, VPNs a nivel de red como IPsec y VPNs a nivel de aplicación como
SSL y SSH.

This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
2. (1 punto) Describa detalladamente (incluyendo sus tipos) que es un IDS y
qué lo diferencia de un IPS.

Un IDS monitorea y analiza el tráfico de red y los eventos del sistema en busca de
actividades sospechosas, como tráfico inusual o comportamiento de usuarios
malintencionados. Una vez que se detecta un posible ataque, el IDS puede enviar una alerta
a un administrador de seguridad para que lo investigue y tome medidas necesarias

Por otro lado, un IPS también monitorea el tráfico de red y los eventos del sistema, pero
toma medidas automáticas para bloquear o prevenir ataques. Esto puede incluir el bloqueo
de direcciones IP, la eliminación de paquetes maliciosos o la desactivación de una conexión.

Tipos de IDS:

IDS de host (HIDS): Funcionan a nivel de máquina, monitorizando parámetros del sistema operativo.
IDS de red (NIDS): Se sitúan en la red, capturando y monitorizando su tráfico

3. (1 punto) Dibuje una topología de red con dos cortafuegos, una DMZ y una
red interna. Sitúe en ella un servidor WEB que debe ser accesible desde
Internet y justifique su localización. Justifique las ventajas y desventajas de
que los firewalls utilizados sean del mismo fabricante o no.

Firewall1 Firewall2
internet Router
ext int

(Responder en 2 caras)

DMZ LAN

Servidor
web

 El servidor WEB estaría ubicado en la DMZ porque necesita ser accesible desde Internet y se
encuentra en una zona desmilitarizada donde se pueden aplicar políticas de seguridad específicas,
como restricciones de acceso, monitoreo y registro de actividad.
 una ventaja de utilizar firewalls del mismo fabricante es que se pueden gestionar de manera más
unificada y eficiente. Por otro lado, una desventaja es que se puede crear una vulnerabilidad de
seguridad si un defecto de seguridad afecta a ambos firewalls del mismo fabricante.

This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00

https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte