0% encontró este documento útil (0 votos)
60 vistas4 páginas

Final Seguridad Informática

Este documento presenta un examen final de seguridad informática para la estudiante Maria Celeste Zuluaga Giraldo. El examen contiene preguntas sobre hardening de sistemas, configuración de firewalls, túneles GRE, cifrado César, normas de seguridad de la información y conceptos como OWASP, proxy, web cache, WPA, WPA2 y AAA.

Cargado por

Edwar Pulido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
60 vistas4 páginas

Final Seguridad Informática

Este documento presenta un examen final de seguridad informática para la estudiante Maria Celeste Zuluaga Giraldo. El examen contiene preguntas sobre hardening de sistemas, configuración de firewalls, túneles GRE, cifrado César, normas de seguridad de la información y conceptos como OWASP, proxy, web cache, WPA, WPA2 y AAA.

Cargado por

Edwar Pulido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD DE MEDELLIN

INGENIERIA DE TELECOMUNICACIONES

EXAMEN FINAL SEGURIDAD INFORMATICA

Estudiante: Maria Celeste Zuluaga Giraldo

Identificación: 1000764466 Fecha: 28/10/2021

1. Algunas recomendaciones para implementar hardening en sistemas operativos y dispositivos


activos son:
X Aseguramiento de Sistemas de archivos comúnmente denominados File System
- Creación de una sola cuenta de usuario por sistema
X Actualización de fimware y Bios
- Módulos de autenticación agregables y relaciones de confianza

X Instalación de al menos dos Antivirus, como sistema de respaldo


- Configuración de vistas parser view

2. Haga un esquema y mencione los pasos requeridos para configurar un firewall que tenga las 3
zonas, y se desea cumplir las siguientes condiciones: (ponga los puertos lógicos)
a. Direccionamiento IP
b. Regla para denegar el tráfico de transferencia de archivos desde la red DMZ hacia la
red LAN.
c. Regla para permitir todo el tráfico web desde la red externa hacia la red DMZ.
d. Configuración para que solo usuarios autenticados se conecten a internet a través del
proxy

Direccionamiento IP = Configurar todo correctamente.

Regla para denegar el tráfico de transferencia de archivos desde la red DMZ hacia la red LAN =
implementar doble firewall.

Docente: Albert Montoya


[email protected]
UNIVERSIDAD DE MEDELLIN
INGENIERIA DE TELECOMUNICACIONES

3. Mencione los comandos que se requieren para crear un tunnel GRE entre los 2 router de la
topología siguiente:

Comandos en Router1 Comandos en Router2


ip address 10.0.0.1 255.255.255.0 ip address 10.0.0.2 255.255.255.0
router ospf 1 router ospf 1
network 10.0.0.0 255.255.255.0 area 1 network 10.0.0.0 255.255.255.0 area 1
interface tunnel 1 interface tunnel 1
tunnel mode gre ip tunnel mode gre ip
tunnel source 190.0.0.1 tunnel source 200.0.0.1
tunnel destination 200.0.0.1 tunnel destination 192.0.0.1

4. Cuál sería el resultado de cifrar su nombre si se usa el método cesar? utilice 3 como factor de
transposición.
nbsjb dfmftuf avmvbhb hjsbmep

5. Cuáles de las siguientes son afirmaciones correctas respecto a los firewall?


X Pueden ser implementaciones tanto de hardware como de software

Docente: Albert Montoya


[email protected]
UNIVERSIDAD DE MEDELLIN
INGENIERIA DE TELECOMUNICACIONES

X Normalmente los firewall son restrictivos, es decir que los paquetes que no se permiten
explícitamente, serán denegados
- Los UTM son dispositivos de seguridad con funciones más simples que un firewall normal
- Los firewall se deben ubicar físicamente al interior de las redes y no en el perímetro o borde

6. Las VPN se pueden clasificar en 2 tipos que son:


 Site to site
 Site to host

7. De las normas internacionales que rigen la seguridad de la información defina: (también diga si
son certificables)
______________ Es la encargada de definir las directrices y exigencias para la implantación del
SGSI. Certificable? ____
______________ Se orienta a la especificación de las buenas prácticas y controles que se deben
implementar y mantener en una organización a nivel de seguridad de la información.
Certificable? _____

8. Cuales Cual(es) afirmaciones son verdaderas respecto al tema OWASP?


X Es un programa para el análisis de riesgos en aplicaciones web
X Una de las principales vulnerabilidades del Top 10 son los relacionados con los ataques de
Inyección.
- Una de las vulnerabilidades detalladas el Top 10 es los ataques de DoS
X Se presenta una variable al XSS llamada CSRF.
X Presenta un Framework para analizar aplicaciones que se comunican mediante los
protocolos HTTP y HTTPS.

9. Elija falso o verdadero; justifique las falsas:


 El proxy se conoce como un firewall que opera a nivel de capa 3. V/F

 El Web cache almacena contenido de páginas ofreciendo una conexión más rápida en
posteriores accesos del cliente al sitio. V/F

 El proxy trasparente requiere que en los clientes se les configure la IP del servidor proxy.
V/F

 WPA3 es el último estándar de seguridad/autenticación para las redes inalámbricas. V/F

 WPA utiliza AES mientras que WPA2 usa TKIP por defecto. V/F

10.1. Que significa la sigla AAA?

Docente: Albert Montoya


[email protected]
UNIVERSIDAD DE MEDELLIN
INGENIERIA DE TELECOMUNICACIONES

Autenticación, autorización y contabilización

10.2. Un reto para las redes inalámbricas es mejorar la seguridad (autenticación y cifrado) ya que
al ser un medio compartido son más vulnerables que las cableadas. F ____ V __X__

Docente: Albert Montoya


[email protected]

También podría gustarte