Anda di halaman 1dari 2

Seguridad Informtica - Segundo examen parcial

Nombre:

Apellidos:

EJERCICIO 1 (4 puntos)
Para proteger tu mquina Linux a la hora de navegar por Internet vas a realizar 2 scripts:
El script modo_libertad.sh permitir todo el trfico que llegue y/o salga de tu mquinas
El script modo_protegido.sh cambair la poltica por defecto, de forma que slo se
permitir el trfico generado por tu mquina al actuar como cliente DNS, HTTP,
HTTPS y SSH, y sus correspondientes respuestas.
Debes programar ambos script y darles los permisos adecuados para que puedan ser
utilizados en cualquier momento.
EJERCICIO 2 (2 puntos)
En uno de los cursos de seguridad que impartes en tu empresa, un empleado te plantea la
siguiente cuestin: Al conectarme a la pgina del banco y ver el candadito de seguridad en
el navegador, puedo estar seguro de que nadie puede robarme mis datos?
Plantea dos escenarios diferentes (es decir, en los que los atacantes usen tcnicas y
herramientas distintas) en los que expliques detalladamente cmo podran robar sus
credenciales bancarios.
EJERCICIO 3 (2 puntos)
Uno de los ataques ms habituales en las redes de rea local es el de Man In the Middle.
Explica todas las formas de proteccin frente a este ataque que conozcas.
EJERCICIO 4 (2 puntos)
Responde a las siguientes preguntas:

Qu tipo de cortafuegos se ha de utilizar para filtrar ataques a una aplicacin web?


a) Cortafuegos de capa de red.
b) Cortafuegos de web.
c) No se utiliza un cortafuegos, se utiliza un sistema de deteccin de intrusos.
d) Cortafuegos de capa de aplicacin.

Dnde debera ubicarse un servidor que contiene informacin confidencial de sus


empleados?
a) En la red interna, donde solo los empleados puedan acceder.
b) En una VPN, para garantizar su seguridad.
c) En la Zona Desmilitarizada.
d) En un servidor web para acceder cmodamente

Cul de estas funciones no es propia de un IDS?


a) Parar un ataque que ha detectado mediante sus firmas.
b) Registrar alertas.
c) Reportar a los administradores de sistemas y personal de seguridad cuando hay un
evento.
d) Identificar ataques contra los sistemas.

Los rootkits se caracterizan por:


a) Autoenviarse por correo electrnico
b) Implementar tcnicas para permanecer ocultos
c) Infectar a otros ejecutables
d) Presentar publicidad no deseada

Anda mungkin juga menyukai