2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red respuestas

Última actualización: mayo 13, 2025

2.5.2 Módulo 2 – Prueba sobre Pruebas de Seguridad de la Red Respuestas Español

1. ¿Qué fase de la prueba de penetración se ocupa de realizar un reconocimiento para obtener información sobre la red o el dispositivo objetivo?

  • elaboración de informes
  • planificación
  • detección
  • ataque
Explicación: Hay cuatro fases en la realización de pruebas de penetración de la red: planificación, detección, ataque y elaboración de informes.
La fase 2, la detección, se ocupa del uso de técnicas de reconocimiento pasivas y activas para recopilar información.

2. ¿Qué describe una característica de los escaneos con credenciales?

  • Devuelven menos falsos positivos y menos falsos negativos.
  • No requiere nombres de usuario y contraseñas para proporcionar acceso autorizado a un sistema.
  • Son menos invasivos que los escaneos sin credenciales.
  • Intentan aprovechar vulnerabilidades e incluso pueden inutilizar el objetivo.
Explicación: En los escaneos con credenciales, los nombres de usuario y las contraseñas proporcionan acceso autorizado a un sistema, lo que permite que el escáner recopile más información. Los escaneos con credenciales arrojan menos falsos positivos y menos falsos negativos.

3. ¿Cómo ayuda el escaneo de red (network scanning) a evaluar la seguridad de las operaciones?

  • Puede detectar contraseñas débiles o en blanco.
  • Puede simular ataques de orígenes maliciosos.
  • Puede detectar puertos TCP abiertos en sistemas de red.
  • Puede registrar actividad anormal.
Explicación: El escaneo (scanning) de red puede ayudar a un administrador de red a fortalecer la seguridad de la red y los sistemas mediante la identificación de puertos TCP y UDP abiertos que podrían ser objetivos de un ataque.

4. ¿Qué instrumento de ciberseguridad analiza el uso de contraseñas predeterminadas, parches faltantes, puertos abiertos, configuraciones incorrectas y direcciones IP activas?

  • Decodificadores de contraseñas
  • analizadores de paquetes
  • Escáners de vulnerabilidad
  • Analizadores de paquetes
Explicación: Existen muchas herramientas que un especialista en ciberseguridad utiliza para evaluar las vulnerabilidades potenciales de una organización.

5. ¿Cuál es el propósito de la herramienta de prueba de red de Tripwire?

  • para evaluar la configuración en comparación con las políticas establecidas, las mejores prácticas recomendadas y los estándares de cumplimiento
  • para proporcionar información sobre vulnerabilidades y ayudar en pruebas de penetración y desarrollo de firmas de IDS
  • para proporcionar auditoría y recuperación de contraseñas
  • para realizar un escaneo de vulnerabilidades
  • para detectar el acceso no autorizado a la red cableada
Explicación: La herramienta Nesus proporciona un análisis remoto de vulnerabilidades que se centra en el acceso remoto, la configuración incorrecta de contraseñas y la denegación de servicio contra la pila de TCP/IP. L0phtcrack proporciona auditoría y recuperación de contraseñas. Metasploit proporciona información sobre vulnerabilidades y ayuda en las pruebas de penetración y el desarrollo de la firma IDS.

6. Un administrador está solucionando problemas de resolución de nombres NetBIOS en una PC con Windows. ¿Qué utilidad de línea de comandos se puede utilizar para hacer esto?

  • arp
  • ipconfig
  • netstat
  • nbtstat
Explicación: La utilidad de línea de comandos nbtstat puede utilizarse para solucionar problemas de resolución de nombres de NetBIOS en un sistema Windows.

7. ¿Cuál enfoque proporcionan herramientas automatizadas que permiten a una organización recopilar datos sobre amenazas de seguridad de diversas fuentes?

  • Nmap
  • NETCAT
  • SuperScan
  • SOAR
Explicación: Las herramientas de Orquestación de Automatización y Respuesta (SOAR) permiten que una organización recopile datos sobre amenazas de seguridad de diversas fuentes y responda a eventos de bajo nivel sin intervención humana.

8. ¿Qué herramienta de prueba de red se utiliza para la auditoría y recuperación de contraseñas?

  • L0phtcrack
  • Nessus
  • SuperScan
  • Metasploit
Explicación: La herramienta Nesus proporciona un análisis remoto de vulnerabilidades que se centra en el acceso remoto, la configuración incorrecta de contraseñas y la denegación de servicio contra la pila de TCP/IP. L0phtcrack proporciona auditoría y recuperación de contraseñas. Metasploit proporciona información sobre vulnerabilidades y ayuda en las pruebas de penetración y el desarrollo de la firma IDS.

9. ¿Qué herramienta para probar la seguridad de la red tiene la capacidad de proporcionar detalles sobre el origen de la actividad de red sospechosa?

  • SIEM
  • SuperScan
  • Tripwire
  • Zenmap
Explicación: Hay varias herramientas de seguridad de la red disponibles para probar y evaluar la seguridad de la red. SuperScan es un software de exploración de puertos de Microsoft que detecta puertos TCP y UDP abiertos en los sistemas. Nmap y Zenmap son escáneres de red de bajo nivel disponibles para el público. Tripwire se utiliza para evaluar si los dispositivos de red cumplen con las políticas de seguridad de la red. SIEM se utiliza para proporcionar informes en tiempo real de eventos de seguridad en la red.

10. La computadora portátil de un atacante está conectada a una red corporativa. El atacante está examinando todo el tráfico de red que pasa por la tarjeta de interfaz de red. ¿Qué método de reconocimiento de red describe este escenario?

  • ejercicio de penetración
  • recompensa por errores
  • equipo rojo equipo azul
  • Análisis de paquetes
Explicación: El análisis de paquetes es un espionaje electrónico efectivo en una red. Ocurre cuando alguien está examinando todo el tráfico de red a medida que pasa a través de su NIC, independientemente de si el tráfico está dirigido a ellos o no. Los delincuentes logran realizar el análisis de paquestes de la red utilizando software, hardware o una combinación de ambos.

11. Una nueva persona se ha unido al equipo de operaciones de seguridad de una planta de fabricación. ¿Cuál es un alcance común de responsabilidad para esta persona?

  • administrar operaciones de redundancia para todos los sistemas
  • seguridad de datos en dispositivos host
  • seguridad física y lógica de todo el personal comercial
  • mantenimiento diario de la seguridad de la red
Explicación: El equipo de operaciones es responsable de mantener la red en funcionamiento de manera segura y protegida. Evitan problemas recurrentes cuando es posible, implementan diseños que reducen las fallas de hardware a un nivel aceptable para los sistemas críticos, y reducen el impacto de las fallas de hardware.

12. Se escuchó a un nuevo técnico decirles a sus colegas que se había descubierto una contraseña de red segura a través de una búsqueda en sitios de redes sociales. ¿Qué técnica se utilizó para adquirir la contraseña?

  • hombre en el medio
  • reconocimiento pasivo
  • fuerza bruta
  • reconocimiento activo
  • desbordamiento de búfer
Explicación: El reconocimiento activo significa interactuar directamente con los sistemas de red para recopilar información utilizando muchas de las herramientas que se utilizan en las pruebas de penetración y la evaluación de vulnerabilidades. El reconocimiento pasivo significa aprender indirectamente sobre la red y los usuarios de la red a través de búsquedas en fuentes de información que van desde Facebook hasta detalles de contraseñas filtradas en la web oscura.

13. ¿Qué herramienta de exploración de red tiene funciones avanzadas que le permite utilizar hosts de señuelo para enmascarar el origen del análisis?

  • Nessus
  • Metasploit
  • Tripwire
  • Nmap
Explicación: Hay varias herramientas de seguridad de la red disponibles para probar y evaluar la seguridad de la red. Nessus puede analizar sistemas en busca de vulnerabilidades de software. Metasploit se utiliza para pruebas de penetración y desarrollo de firmas IDS. Tripwire se utiliza para evaluar si los dispositivos de red cumplen con las políticas de seguridad de la red. Nmap es un escáner de red de bajo nivel disponible para el público que un administrador puede utilizar para identificar el soporte del protocolo de capa de red en los hosts. Nmap puede utilizar hosts de señuelo para enmascarar el origen del análisis.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax