1.
¿Qué tipo de amenaza se describe cuando un actor de amenazas le envía un virus que
puede reformatear su disco duro?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
2. ¿Qué tipo de amenaza se describe cuando un actor de amenazas realiza compras ilegales
en línea utilizando información de crédito robada?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
3. ¿Qué tipo de amenaza se describe cuando un actor de amenazas impide que los usuarios
legales accedan a los servicios de datos?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
4. ¿Qué tipo de amenaza se describe cuando un actor de amenaza roba datos de
investigación científica?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
5. ¿Qué tipo de amenaza se describe cuando un actor de amenazas sobrecarga una red para
denegar el acceso a la red a otros usuarios?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
6. ¿Qué tipo de amenaza se describe cuando un actor de amenazas altera los registros de
datos?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
7. ¿Qué tipo de amenaza se describe cuando un actor de amenazas está robando la base de
datos de usuarios de una empresa?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
8. ¿Qué tipo de amenaza se describe cuando un actor de amenaza se hace pasar por otra
persona para obtener información crediticia sobre esa persona?
¡Lo tienes!
pérdida o manipulación de datos
Interrupción del servicio
el robo de identidad
Robo de información
1. Angela, miembro del personal de TI de ACME Inc., notó que la comunicación con el
servidor web de la empresa era muy lenta. Después de investigar, determina que la causa
de la respuesta lenta es una computadora en Internet que envía una gran cantidad de
solicitudes web con formato incorrecto al servidor web de ACME. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
2. George tenía que compartir un vídeo con un colega. Debido al gran tamaño del archivo
de vídeo, decidió ejecutar un servidor FTP simple en su estación de trabajo para enviarle
el archivo de vídeo a su colega. Para facilitar las cosas, George creó una cuenta con la
contraseña simple de "archivo" y se la proporcionó a su compañero de trabajo el viernes.
Sin las medidas de seguridad adecuadas o una contraseña segura, el personal de TI no se
sorprendió al enterarse el lunes de que la estación de trabajo de George se había visto
comprometida y estaba tratando de cargar documentos relacionados con el trabajo en
Internet. ¿Qué tipo de ataque se describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
3. Jeremiah estaba navegando en Internet desde su computadora personal cuando un sitio
web aleatorio ofreció un programa gratuito para limpiar su sistema. Después de que el
ejecutable se descargó y se ejecutó, el sistema operativo se bloqueó. Se habían
corrompido archivos esenciales relacionados con el sistema operativo, y Jeremiah tuvo
que formatear todo el disco y reinstalar el sistema operativo. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
4. Arianna encontró una unidad flash en el pavimento de un estacionamiento del centro
comercial. Preguntó alrededor pero no pudo encontrar al dueño. Decidió conservarlo y lo
conectó a su computadora portátil, solo para encontrar una carpeta de fotos. Arianna
sintió curiosidad y abrió algunas fotos antes de formatear la unidad flash para usarla solo
ella. Luego, Arianna notó que su cámara portátil estaba activa. ¿Qué tipo de ataque se
describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
5. ACME Inc. usa una computadora como servidor de impresión. El personal de TI no ha
hecho actualizaciones de seguridad en la computadora durante más de 60 días. Ahora el
servidor de impresión funciona lentamente y envía una gran cantidad de paquetes
maliciosos a su NIC. ¿Qué tipo de ataque se describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
6. Sharon, una pasante de TI en ACME Inc., descubrió algunos paquetes extraños mientras
revisaba los registros de seguridad generados por el firewall. Un puñado de direcciones
IP en Internet enviaban paquetes con formato incorrecto a varias direcciones IP
diferentes, en varios números de puerto aleatorios diferentes dentro de ACME Inc. ¿Qué
tipo de ataque se describe en este escenario?
Ataque de acceso
ataque denegación de servicio (DoS)
ataque de malware
Ataque de reconocimiento
1.
2. ¿Qué dispositivo controla el tráfico entre dos o más redes para evitar el acceso no
autorizado?
¡Lo tienes!
Servidor AAA
Firewall
ESA/WSA
Dispositivo
3. ¿Qué dispositivo utilizan otros dispositivos de red para autenticar y autorizar el acceso de
administración?
¡Lo tienes!
Servidor AAA
Firewall
ESA/WSA
Dispositivo
4. ¿Qué consideración de política de backup se refiere al uso de contraseñas seguras para
proteger las copias de seguridad y restaurar los datos?
¡Lo tienes!
frecuencia
Almacenamiento
Seguridad
validación
5. Esta zona se utiliza para alojar servidores que deben ser accesibles para usuarios externos.
¡Lo tienes!
interna
externa
Internet
DMZ
6. ¿Qué es apropiado para proporcionar seguridad de endpoint?
¡Lo tienes!
un servidor AAA
Software antivirus
un server-based firewall
Qué aprenderé en este módulo?
Vulnerabilidades y Amenazas de Seguridad
Los ataques en una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de activos importantes. Los intrusos que obtienen
acceso modificando software o explotando vulnerabilidades de software son actores de
amenazas. Una vez que el actor de la amenaza obtiene acceso a la red, pueden surgir cuatro tipos
de amenazas: robo de información, pérdida y manipulación de datos, robo de identidad e
interrupción del servicio. Existen tres vulnerabilidades o debilidades principales: política
tecnológica, de configuración y de seguridad. Las cuatro clases de amenazas físicas son:
hardware, ambiental, eléctrico y mantenimiento.
Ataques de Seguridad
Malware es la abreviatura de software malicioso. Es un código o software diseñado
específicamente para dañar, interrumpir, robar o infligir acciones "malas" o ilegítimas en los
datos, hosts o redes. Los virus, gusanos y caballos de Troya son tipos de malware. Los ataques a
la red se pueden clasificar en tres categorías principales: reconocimiento, acceso y denegación de
servicio. Las cuatro clases de amenazas físicas son: hardware, ambiental, eléctrico y
mantenimiento. Los tres tipos de ataques de reconocimiento son: consultas de Internet, barridos
de ping y exploraciones de puertos. Los cuatro tipos de ataques de acceso son: contraseña (fuerza
bruta, caballo de Troya, rastreadores de paquetes), explotación de confianza, redirección de
puertos y Man-in-the-Middle. Los dos tipos de interrupción de los ataques de servicio son: DoS y
DDoS.
Mitigación de ataques a la red
Para mitigar los ataques a la red, primero debe proteger los dispositivos, incluidos enrutadores,
conmutadores, servidores y hosts. La mayoría de las organizaciones emplean un enfoque de
defensa en profundidad para la seguridad. Esto requiere una combinación de dispositivos y
servicios de red que trabajen juntos. Se implementan varios dispositivos y servicios de seguridad
para proteger a los usuarios y activos de una organización contra las amenazas TCP / IP: VPN,
firewall ASA, IPS, ESA / WSA y servidor AAA. Los dispositivos de infraestructura deben tener
copias de seguridad de archivos de configuración e imágenes de IOS en un servidor FTP o de
archivos similar. Si falla el equipo o el hardware del router, los datos o la configuración se
pueden restaurar mediante la copia de seguridad. La manera más eficaz de mitigar un ataque de
gusanos consiste en descargar las actualizaciones de seguridad del proveedor del sistema
operativo y aplicar parches a todos los sistemas vulnerables. Para administrar parches de
seguridad críticos, para asegurarse de que todos los sistemas finales descargan actualizaciones
automáticamente. AAA es un modo de controlar quién tiene permitido acceder a una red
(autenticar), controlar lo que las personas pueden hacer mientras se encuentran allí (autorizar) y
qué acciones realizan mientras acceden a la red (contabilizar). Los firewalls de red residen entre
dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado. Los servidores
accesibles para usuarios externos generalmente se encuentran en una red especial denominada
DMZ. Los firewalls utilizan varias técnicas para determinar qué es el acceso permitido o
denegado a una red, incluyendo: filtrado de paquetes, filtrado de aplicaciones, filtrado de URL y
SPI. Proteger los dispositivos de punto final es fundamental para la seguridad de la red. Una
empresa debe tener políticas bien documentadas, que pueden incluir el uso de software antivirus
y la prevención de intrusiones en el host. Las soluciones más integrales de seguridad de
terminales dependen del control de acceso a la red.
eguridad del Dispositivo
La configuración de seguridad se establece en los valores predeterminados cuando se instala un
nuevo sistema operativo en un dispositivo. Este nivel de seguridad es inadecuado. Para los
routers Cisco, la función Cisco AutoSecure se puede utilizar para ayudar a proteger el sistema.
Para la mayoría de los sistemas operativos, los nombres de usuario y las contraseñas
predeterminados deben cambiarse inmediatamente, el acceso a los recursos del sistema debe
restringirse únicamente a las personas autorizadas a utilizar esos recursos, y los servicios y
aplicaciones innecesarios deben desactivarse y desinstalarse cuando sea posible. Para proteger
los dispositivos de red, es importante utilizar contraseñas seguras. Una frase de contraseña suele
ser más fácil de recordar que una contraseña simple. Además, es más larga y más difícil de
descifrar. Para enrutadores y conmutadores, cifre todas las contraseñas de texto sin formato,
establezca una longitud mínima aceptable de contraseña, desactive los ataques de adivinación de
contraseñas de fuerza bruta y deshabilite un acceso en modo EXEC privilegiado inactivo después
de un período de tiempo especificado. Configure los dispositivos apropiados para admitir SSH y
deshabilite los servicios no utilizados.
16.5.4
Prueba del módulo - Fundamentos de
seguridad de red
Principio del formulario
9. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas
hacia y desde una computadora?
Tema 16.3.0 - El software antivirus y antimalware se utiliza para prevenir la infección de
software malintencionado. Un escáner de puertos se utiliza para probar una conexión de
red de PC para determinar qué puertos está escuchando el PC. El centro de seguridad es
un área de Windows que realiza un seguimiento del software de seguridad y la
configuración de la PC. Un firewall está diseñado para bloquear los intentos de conexión
no solicitados con un PC a menos que estén específicamente permitidos.
Firewall
Antivirus
centro de seguridad
Antimalware
Escáner de puerto
10. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de
30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
Tema 16.4.0 - La sintaxis correcta es RouterA(config)# login block-for (number of
seconds) attempts (number of attempts) within (number of seconds).
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 10 attempts 2 within 30
RouterA(config)# login block-for 30 attempts 10 within 2
11. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?
Tema 16.3.0: la autenticación, la autorización y la contabilidad son servicios de red
conocidos colectivamente como AAA. La autenticación requiere que los usuarios
prueben quiénes son. La autorización determina a qué recursos puede acceder un usuario.
La contabilidad hace un seguimiento de las acciones del usuario.
Requerir que los usuarios prueben quiénes son.
No perder de vista las acciones de los usuarios.
Determinar a qué recursos puede acceder un usuario.
Proporcionar preguntas de desafío y respuesta.
12. ¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??
Tema 16.2.0: para los ataques de reconocimiento, los atacantes externos pueden usar
herramientas de Internet, como el aspecto y las utilidades, para determinar fácilmente el
espacio de direcciones IP asignado a una determinada empresa o entidad. Una vez que se
determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP
públicamente disponibles para identificar las direcciones que están activas.Fping es una
herramienta de barrido de ping que puede ayudar a automatizar este proceso.
ataque de gusano
Ataque por denegación de servicio
Ataque de acceso
Ataque de reconocimiento
13. ¿Qué beneficio ofrece SSH a través de Telnet para administrar remotamente un router?
Tema 16.4.0 - SSH proporciona acceso seguro a un dispositivo de red para la
administración remota. Utiliza una autorización de contraseña más segura que Telnet y
cifra los datos que se transportan durante la sesión.
varios
Uso de TCP
autorización
conexiones a través de varias líneas VTY
14. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles
para proteger a los usuarios contra amenazas externas?
Tema 16.3.0: un firewall es una de las herramientas de seguridad más eficaces para
proteger a los usuarios de la red interna de amenazas externas. Un firewall reside entre
dos o más redes, controla el tráfico entre ellas y ayuda a evitar el acceso no autorizado.Un
sistema host de prevención de intrusiones puede ayudar a prevenir intrusos externos y
debe usarse en todos los sistemas.
Servidores de parches
Técnicas de cifrado de contraseñas
Routers que ejecutan servicios AAA
Firewalls
15. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados
accedan a los recursos?
Tema 16.2.0: los ataques de reconocimiento de red implican el descubrimiento y el
mapeo no autorizados de la red y los sistemas de red. Los ataques de acceso y de
explotación de confianza implican la manipulación de datos y el acceso a sistemas o a
privilegios de usuario no autorizados. Los ataques de denegación de servicio (DoS)
tienen el objetivo de impedir que los usuarios y dispositivos legítimos accedan a los
recursos de red.
Ataques de reconocimiento
Explotación de confianza
Ataques DoS
Ataques de acceso
16. ¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres
opciones).
Tema 16.3.0 - El marco de autenticación, autorización y registro (AAA) presta servicios
de protección de acceso a dispositivos de red.
Equilibrio automático
Automatización
Registro
Autorización
Configuración automática
Autenticación
17. ¿Qué ataque de código malicioso es autónomo e intenta aprovechar una vulnerabilidad
específica en un sistema que se está atacando?
Tema 16.2.0 - Un gusano es un programa informático que se replica con la intención de
atacar un sistema e intentar explotar una vulnerabilidad específica en el objetivo. Tanto el
virus como el caballo de Troya dependen de un mecanismo de entrega para transportarlos
de un host a otro. La ingeniería social no es un tipo de ataque de código malicioso.
ingeniería social
Virus
Caballo de Troya
Gusano
18. En un armario de cableado, algunos routers y switches fallaron después de la falla de una
unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
Tema 16.1.0: las cuatro clases de amenazas son las siguientes:
1. Amenazas de hardware: daño físico a servidores, enrutadores, conmutadores, planta de
cableado y estaciones de trabajo
2. Amenazas medioambientales: temperaturas extremas (demasiado calor o demasiado
frío) o humedad extrema (demasiado húmedo o demasiado seco)
3. Amenazas eléctricas: picos de voltaje, voltaje de suministro insuficiente (caídas de
voltaje), energía no condicionada (ruido) y pérdida total de energía
4. Amenazas de mantenimiento: manejo deficiente de los componentes eléctricos clave
(descarga electrostática), falta de repuestos críticos, cableado deficiente y etiquetado
deficiente
Ambiental
Mantenimiento
Configuración
Eléctrica
19. ¿Qué significa el término vulnerabilidad?
Tema 16.1.0: una vulnerabilidad no es una amenaza, pero es una debilidad que convierte
a la PC o al software en blanco de ataques.
es una máquina conocida del objetivo o de la víctima
es un método de ataque para aprovechar un objetivo
es una posible amenaza que crea un hacker
es una computadora que contiene información confidencial
es una debilidad que hace que un objetivo sea susceptible a un ataque
20. ¿Qué tres pasos de configuración se deben realizar para implementar el acceso SSH a un
enrutador? (Escoja tres opciones).
Tema 16.4.0 - Para implementar SSH en un router es necesario realizar los siguientes
pasos:
1. Configure un nombre de host único.
2. Configurar el nombre de dominio de la red.
3. Configurar una cuenta de usuario para utilizar la base de datos AAA o local para la
autenticación.
4. Generar claves RSA.
5. Habilitar sesiones SSH VTY.
una contraseña en la línea de consola
una contraseña de modo de activación
un nombre de dominio IP
un nombre de host único
una contraseña cifrada
una cuenta de usuario
21. ¿Cuál es el objetivo de un ataque de reconocimiento de red?
Tema 16.2.0: el objetivo de un ataque de reconocimiento de red es descubrir información
sobre una red, sistemas de red y servicios de red.
Deshabilitación de sistemas o servicios de red
Denegación de acceso de los usuarios legítimos a los recursos
Detección y esquematización de sistemas
Manipulación de datos no autorizada
22. Por razones de seguridad, un administrador de red debe asegurarse de que los equipos
locales no pueden hacer ping entre sí. ¿Qué configuración puede realizar esta tarea?
Tema 16.3.0 - La configuración de la tarjeta inteligente y del sistema de archivos no
afecta al funcionamiento de la red. La configuración de direcciones MAC y el filtrado se
pueden utilizar para controlar el acceso a la red del dispositivo, pero no se puede utilizar
para filtrar diferentes tipos de tráfico de datos.
Configuración de la dirección MAC
configuración de firewall
configuración del sistema de archivos
configuración de tarjeta inteligente
23. Un administrador de red establece una conexión a un switch a través de SSH. ¿Qué
característica describe de forma única la conexión SSH?
Tema 16.4.0 - SSH proporciona un inicio de sesión remoto seguro a través de una
interfaz virtual. SSH proporciona una autenticación de contraseña más segura que Telnet.
SSH también cifra los datos durante la sesión.
acceso fuera de banda a un switch mediante el uso de un terminal virtual con
autenticación de contraseña
acceso directo al conmutador mediante el uso de un programa de emulación de terminal
acceso remoto al conmutador mediante el uso de una conexión telefónica
acceso in situ a un conmutador mediante el uso de un PC conectado directamente y un
cable de consola
acceso remoto a un switch donde los datos se cifran durante la sesión
Verificar