TEMA 6.1
Qu tipos de autenticacin existen?
- Autenticacin de mensaje o autenticacin de datos
- Autenticacin de entidad
Cifrado
MAC
Intercambio de claves
de
seguridad
que
proporcionan
los
tema:6.4
Mencione 4 ataques contra el protocolo SSL/TLS?
1.Lectura de los paquetes enviados por el cliente y servidor.
2.Suplantacin de servidor o cliente
3.Alteracin de los paquetes
4.Repeticin, eliminacin o reordenacin de paquetes
En qu consiste el ataque de Alteracin de los paquetes?
Un atacante puede modificar los paquetes para que lleguen al destinatario con
un contenido distinto del original (si estn cifrados no podr controlar
cual ser el contenido final descifrado, solamente sabr que ser distinto al
original). Si pasa esto, el receptor detectar que el paquete ha sido alterado
porque
el cdigo de autenticacin (MAC)
casi
con
total
seguridad ser incorrecto. .
Mencione 2 aplicaciones que utilizan SSL/TLS ?
1. HTTPS (HTTP sobre SSL/TLS): el protocolo ms utilizado actualmente para la
navegacin web segura.
2. NNTPS (NNTP sobre SSL): para el acceso seguro al servicio de News
Tema 6.4 Redes privadas virtuales.
Qu nos permite una VPN?
Permite una extensin segura de la red local (LAN) sobre una red pblica
o no controlada como internet.
de
PEM
MOSS
PGP
S/MIME
Qu es la apicacion Perl/Python?
Es un Lenguajes de scripting de propsito general para mltiples plataformas
Brustus en qu sistema operativo trabaja y plataforma soporta?
Este cracker slo funciona para el sistema operativo Windows,
Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP.
Cal es el funcionamiento Fragroute?
Fragroute intercepta, modifica, y reescribe el trfico de salida, implementando
la mayora de los ataques descriptos en el "IDS Evasion paper" de Secure
Networks
SISTEMA DE DETECCION DE INTRUSIONES 8.1, 8.2, 8.3
1. Cul es el trabajo de los mecanismos para la deteccin de
intrusiones?
Los mecanismos para la deteccin de ataques e intrusiones tratan de encontrar
y reportar la actividad maliciosa en la red
2. En qu consiste una intrusin?
La intrusin consiste en la secuencia de pasos realizados por el atacante que
viola una determinada poltica de seguridad.
3. Enumere cuales son los modelos ms utilizados al implementar un
esquema de deteccin basado en usos indebidos.
1. Analizadores basados en el reconocimiento de patrones.
2. Los analizadores basados en transiciones de estados.
Cules son las fases que el atacante llevar a cabo al realizar una
intrusin
Fase de vigilancia
Tema 8.2
Porque la necesidad de mecanismos adicionales en la prevencin y
control?
La necesidad de mecanismos adicionales, hace referencia a que la seguridad
de la red no debe estar nicamente de forma perimetral como es el caso de un
posible
clasificacin
para
los
elementos
de
- Corto plazo
- Mediano plazo
- Largo plazo
De qu son encargadas las unidades de respuesta?
Las unidades de respuesta son las encargadas de iniciar acciones de respuesta
en el momento en que se detecte un ataque o intrusin.
Cul es el objetivo de la respuesta activa?
Tiene como objetivo actuar contra el ataque, intentando su neutralizacin, en
el momento en el que es detectado.
Enumere los tipos de detectores de intrusos
ataques
Escaneo de puertos
Escaneo de red
Escaneo de Vulnerabilidades