0% encontró este documento útil (0 votos)
101 vistas2 páginas

Evaluación de Seguridad de Redes UNICA

Este documento presenta los resultados de una evaluación escrita sobre seguridad de redes que tomó Ronald Chavez Taboada. La evaluación contenía 5 preguntas sobre conceptos clave como autenticidad, reconocimiento, seguridad de la información y tipos de pruebas de penetración. Ronald obtuvo una calificación total de 17.80 puntos de 20 posibles.

Cargado por

Wilder Escudero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
101 vistas2 páginas

Evaluación de Seguridad de Redes UNICA

Este documento presenta los resultados de una evaluación escrita sobre seguridad de redes que tomó Ronald Chavez Taboada. La evaluación contenía 5 preguntas sobre conceptos clave como autenticidad, reconocimiento, seguridad de la información y tipos de pruebas de penetración. Ronald obtuvo una calificación total de 17.80 puntos de 20 posibles.

Cargado por

Wilder Escudero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

12/2/23, 12:04 Aula Virtual | UNICA

Periodo académico CHAVEZ TABOADA, RONALD GUILLERMO

Inicio / SEGURIDAD DE REDES / Calificaciones / Evaluación escrita N° 1

  Evaluación escrita N° 1 Regresar SEGURIDAD DE REDES


Examen Evaluación escrita N° 1

Nombre del alumno CHAVEZ TABOADA, RONALD GUILLERMO Anuncios

Fecha de inicio 7/6/2022 [Link]


Unidades
Fecha de cierre 7/6/2022 [Link]
Exámenes
Duración [Link]

Puntaje 17,80/20,00 Foros


Dirección IP [Link]
Lecturas

Pregunta 1 Tareas
Autenticidad es el conocimiento que la información se ha originado en una fuente valida del sistema
Calificaciones
Verdadero

Falso Calendario
Puntaje 2.00
Retroalimentación: Muy bien
Chat

Grupos
Pregunta 2
La fase de reconocimiento es: la fase donde el individuo o atacante necesita y busca recaudar información que le sirva de Videoconferencia
ayuda para poder llevar la operación

Verdadero
Puntaje 2.00
Falso

Retroalimentación: Bien¡

Pregunta 3
La seguridad de la Información es un estado de bienestar o aceptable, en lo que respecta al riesgo al que están expuestos los
activos de una empresa.

Verdadero
Puntaje 2.00 Falso

Retroalimentación: Excelente¡

Pregunta 4
Un Black Hats (Sombreros negros, son Individuos con extraordinarias capacidades cognitivas en la ciencia de la computación y
en especial en el arte de la programación, pero utilizando dichas capacidades para fines actividades no legales y destructivas.
Estos individuos más comúnmente se conocen como Crackers (galletas), y son los encargados de reventar claves de sistemas
usando procesos de criptoanálisis bastante complejos.
Puntaje 2.00
Verdadero

Falso

Retroalimentación: Bien¡

Pregunta 5
Los tipos de test de penetración son:

1. Test de penetración en la red 1 Identifica los problemas de seguridad en


la infraestructura de la red. Este test de
Puntaje 2.00 penetración implica escanear la red y los
servicios inalámbricos para asegurar
que el diseño de la misma y sus
componentes individuales están bien
definidos y programados.

2. Test de penetración de la aplicación web 2 Detecta los problemas de seguridad en


un sitio o aplicación web. Es
fundamental vigilar los puntos de
acceso a los sistemas e impedir así la
entrada de los hackers a ellos. De esta
manera, se evitará el robo de datos o un
daño irreparable de las aplicaciones

3. Test de penetración inalámbrica 3 El objetivo de esta prueba es descubrir


los puntos de acceso y los dispositivos
no fiables, analizar sus configuraciones y
probar las vulnerabilidades. Además de
estudiar detalladamente la red, conviene
identificar el estado de sus parches y
versiones.

4. Test de suplantación de identidad 4 Proporciona una evaluación


simulada independiente de la suplantación de
identidad o phising —por su término en
inglés— y descubre la sensibilización y
concienciación que los empleados
©2023tienen
UNICAsobre este asunto.

[Link] 1/2
12/2/23, 12:04 Aula Virtual | UNICA

Retroalimentación: Excelente¡

Pregunta 6
¿Qué herramientas ayudan a realizar un atraque de penetración?

a. nUbuntu

b. In The Rocks
Puntaje 1.00
c. Samurái pentest

d. Backtrack

Retroalimentación: Repuestas correctas¡

Pregunta 7

Señale la fase correspondiente al enunciado: Durante

esta fase el “hacker” realiza el mayor daño posible con ataques como


Puntaje 2.00
pueden ser de ransomware, virus, gusanos, software espía, registradores de

pulsaciones de teclas e instalación de rootkits. 

a. Penetración

b. Reconocimiento

c. Obtener el acceso

d. Borrar las Huellas

e. Escaneo

Pregunta 8

La detección de redes es un sniffer de red monitorea los datos que fluyen a

través de enlaces de red de computadoras. Al permitirle capturar y ver los


Puntaje 2.00
datos de nivel de paquete en su red, la herramienta sniffer puede ayudarlo a

localizar problemas de red. Los rastreadores no se pueden usar tanto para robar

información de una red como para la administración legítima de la red.

Verdadero

Falso

Pregunta 9

Señale los conceptos verdaderos

para evitar que un sitio web sea pirateado.


Puntaje 0.80

a. Desinfección y validación de los parámetros de los usuarios: al desinfectar y validar los parámetros de los usuarios antes
de enviarlos a la base de datos puede reducir las posibilidades de ser atacado por inyección SQL

b. Validación y verificación de la entrada del usuario: este enfoque está listo para evitar el moderado de formularios al
verificar y validar la entrada del usuario antes de procesarla

c. (V) Validación y desinfección de encabezados: esta técnica es útil contra secuencias de comandos de sitios cruzados o XSS,
esta técnica incluye la validación y desinfección de encabezados, parámetros pasados a través de la URL, parámetros de
formulario y valores ocultos para reducir los ataques XSS

d. Uso del firewall: el firewall se puede usar para eliminar el tráfico de una dirección IP sospechosa si el ataque es un simple
DOS

e. Cifrado de cookies: se puede evitar el envenenamiento de cookies o sesiones cifrando el contenido de las cookies,
asociando cookies con la dirección IP del cliente y agotando el tiempo de espera de las cookies después de un tiempo

Pregunta 10
Clases de reconocimientos

a. Evidente y pasivo

b. Despierto y dormido
Puntaje 2.00
c. Activo y dormido

d. Activo y pasivo

©2023 UNICA

[Link] 2/2

También podría gustarte