Defensa de la Red (NetDef) Módulo 9 – 11 Examen de grupo

Última actualización: octubre 13, 2022

Defensa de la Red (NetDef) Módulo 9 – 11 Examen de grupo

Defensa de la Red (NetDef) Módulo 9 – 11 Examen de grupo Preguntas y Respuestas Español

1. ¿Qué dos tecnologías se utilizan principalmente en redes entre pares? (Elija dos opciones).

  • Wireshark
  • Snort
  • Bitcoin
  • BitTorrent
  • Darknet
Explique: Bitcoin se utiliza para compartir un libro mayor o una base de datos distribuida. BitTorrent se emplea para el uso compartido de archivos.

2. Después de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?

  • Puede determinar qué host de red resultó afectado en primer lugar.
  • Un análisis retrospectivo puede ser de ayuda para realizar un seguimiento del comportamiento del malware a partir del punto de identificación.
  • Puede calcular la probabilidad de un incidente en el futuro.
  • Puede identificar cómo el malware ingresó originalmente en la red.
Explique: Con el monitoreo de la seguridad general se puede identificar cuándo un adjunto con malware entra en una red y qué host resulta afectado en primer lugar. El análisis retrospectivo da el siguiente paso y realiza el seguimiento del comportamiento del malware a partir de ese punto.

3. ¿Qué método es utilizado por algunos tipos de malware para transferir archivos de hosts infectados a un host atacante?

  • UDP infiltration (Infiltración UDP)
  • ICMP tunneling (Tunelización ICMP)
  • HTTPS traffic encryption (Encriptación de tráfico HTTPS)
  • iFrame injection (Inyección de iFrame)
Explique: El tráfico ICMP desde el interior de la empresa también es una amenaza. Algunos tipos de malware utilizan paquetes ICMP para transferir archivos desde hosts infectados a los atacantes mediante tunelización ICMP

4. ¿Cuál es el propósito de Tor?

  • Inspeccionar el tráfico entrante y buscar si se viola una regla o si coincide con la firma de una ataque conocido
  • Establecer conexión segura con una red remota a través de un enlace inseguro, como una conexión a Internet
  • Dar ciclos de procesador a tareas informáticas distribuidas en una red P2P de intercambio de procesadores
  • Permitir que los usuarios naveguen por Internet de forma anónima
Explique: Tor es una plataforma de software y red de hosts entre pares (P2P) que funcionan como routers. Los usuarios acceden a la red Tor mediante un navegador especial que les permite navegar de forma anónima.

5. ¿Qué protocolo aprovechan los ciberdelincuentes para crear iFrames maliciosos?

  • DHCP
  • HTTP
  • DNS
  • ARP
Explique: Un elemento HTML conocido como trama en línea o iFrame permite que el navegador cargue una página web diferente de otra fuente.

6. ¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?

  • Reconocimiento
  • Denegación de servicio
  • Suplantación de identidad
  • ingeniería social
Explique: Las ACL de filtrado de paquetes utilizan reglas para filtrar el tráfico entrante y el tráfico saliente. Estas reglas se definen mediante la especificación de direcciones IP, números de puertos y protocolos que se vincularán entre sí. Los actores de amenazas pueden utilizar un ataque de reconocimiento que implique escaneo de puertos o pruebas de penetración para determinar qué direcciones IP, protocolos y puertos permiten las ACL.

7. ¿Qué técnica utilizaría un atacante para disfrazar rastros de un ataque en curso?

  • Alterar la información de fecha y hora (time information) atacando la infraestructura NTP.
  • Utilizaría SSL para encapsular malware.
  • Crearía un iFrame invisible en una página web.
  • Encapsularía otros protocolos dentro de DNS para evadir las medidas de seguridad.
Explique: El protocolo Network Time Protocol (NTP) utiliza una jerarquía de fuentes horarias para proporcionar un reloj de hora coherente a los dispositivos de infraestructura de red. Los atacantes pueden intentar atacar la infraestructura de NTP para dañar la información horaria utilizada en los registros de red (network logs).

8. ¿Qué técnica es necesaria para garantizar una transferencia de datos privada mediante una VPN?

  • Virtualización
  • escalabilidad
  • encriptación
  • Autorización
Explique: Las transferencias de datos confidenciales y seguras mediante VPN requieren cifrado de datos.

9. ¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?

  • transacción
  • estadística
  • sesión
  • alerta
Explique: Cisco Cognitive Intelligence utiliza datos estadísticos para el análisis estadístico con el fin de encontrar actividad maliciosa que haya pasado por alto los controles de seguridad o ingresada a través de canales no monitoreados (incluidos los medios extraíbles) y que esté operando dentro de la red de una organización.

10. ¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?

  • NetFlow proporciona datos de transacciones, mientras que Wireshark proporciona datos de sesiones.
  • Los datos de NetFlow son analizados por tcpdump mientras que los datos de Wireshark son analizados por nfdump.
  • Los datos de NetFlow muestran contenido del flujo de red, mientras que los datos de Wireshark muestran estadísticas del flujo de red.
  • NetFlow recopila metadatos de un flujo de red, mientras que Wireshark captura paquetes de datos completos.
Explique: Wireshark captura todo el contenido de un paquete. NetFlow, en cambio, recopila metadatos o datos sobre el flujo.

11. Un administrador del sistema ejecuta una utilidad de análisis de archivos en una PC con Windows y observa el archivo lsass.exe en el directorio de archivos de programa. ¿Qué debe hacer el administrador?

  • Abra el Administrador de Tareas, haga clic con el botón derecho en el proceso lsass y elija Finalizar Tarea.
  • Moverlo a Archivos de programa (x86) porque es una aplicación de 32 bits.
  • Eliminar el archivo porque es probable que sea malware.
  • Desinstalar la aplicación lsass porque es una aplicación heredada y ya no es necesaria por Windows.
Explique: En computadoras con Windows, el Servicio de subsistema de autoridad de seguridad local (LSASS), que funciona como lsass.exe, lleva a cabo el registro de la seguridad y la aplicación de políticas de seguridad. Debe ejecutarse desde el directorio Windows\System32. Si un archivo con este nombre, o uno camuflado como 1sass.exe, se está ejecutando o se está corriendo desde otro directorio, podría ser malware.

12. Señale los dos servicios que presta la herramienta NetFlow. (Elija dos opciones).

  • Monitoreo de redes
  • Factura de red basada en el uso
  • Análisis de registros
  • Monitoreo de lista de acceso
  • Configuración de la calidad de servicio
Explique: NetFlow proporciona de manera eficiente un importante conjunto de servicios para aplicaciones IP, en el que se incluye auditoría de tráfico de red, facturación de redes basada en el uso, planificación de la red, seguridad, funcionalidades de monitoreo de denegación de servicio y monitoreo de la red.

13. Una el registro de host de Windows con los mensajes incluidos en él. (No se utilizan todas las opciones).

Explique: Coloque las opciones en el siguiente orden:
eventos registrados por varias aplicaciones registros de aplicaciones
eventos relacionados con el funcionamiento de controladores, procesos y hardware registros del sistema
información sobre la instalación de software, incluidas las actualizaciones de Windows registros de configuración
eventos relacionados con intentos de inicio de sesión y operaciones relacionadas con la gestión y el acceso a archivos u objetos registros de seguridad

14. Una la supervisión de datos de red con su respectiva descripción.

Explique: Coloque las opciones en el siguiente orden:
incluyen registros de servidores y hosts específicos de los dispositivos datos de transacciones
generados por dispositivos IPS o IDS cuando se detecta tráfico sospechoso datos de alerta
se utilizan para describir y analizar los datos de flujo o rendimiento de la red datos estadísticos
contienen detalles de los flujos de la red, incluyendo las 5-tuplas, la cantidad de datos transmitidos y la duración de la transmisión de datos datos de sesión

15. ¿Qué dispositivo de Cisco puede utilizarse para filtrar contenido del tráfico de red e informar y denegar el tráfico en función de la reputación del servidor web?

  • ASA
  • ESA
  • AVC
  • WSA
Explique: Cisco Web Security Appliance (WSA) actúa como un proxy web para una red empresarial. WSA puede proporcionar muchos tipos de registros relacionados con la seguridad del tráfico web, como registros de decisiones de ACL, registros de análisis de malware, reputación web y registros de filtrado de reputación de sitios web. El dispositivo de seguridad de correo electrónico (ESA) de Cisco es una herramienta para controlar la mayoría de los aspectos de la entrega de correos electrónicos, el funcionamiento del sistema, los antivirus, las operaciones antispam y las decisiones relativas a listas negras y listas blancas. El Cisco ASA es un dispositivo de firewall. El sistema Cisco Application Visibility and Control (AVC) combina varias tecnologías para reconocer, analizar y controlar más de 1000 aplicaciones.

16. ¿De qué manera un dispositivo proxy web proporciona prevención de pérdida de datos (DLP) para una empresa?

  • Al funcionar como un firewall
  • Al inspeccionar el tráfico entrante en busca de ataques potenciales
  • Al comprobar la reputación de servidores web externos
  • Al analizar y registrar el tráfico saliente
Explique: Un dispositivo proxy web puede inspeccionar el tráfico saliente como una forma de prevenir la pérdida de datos (DLP). DLP implica analizar el tráfico saliente para detectar si los datos que salen de la red empresarial contienen información confidencial o secreta.

17. Una la característica con el método de análisis de seguridad.

Explique: Coloque las opciones en el siguiente orden:
Cada evento es el resultado inevitable de causas anteriores Determinista
Método preciso que obtiene el mismo resultado cada vez al depender de condiciones predefinidas Determinista
Es un análisis de aplicaciones que cumplen los estándares de aplicación/red Determinista
Variables aleatorias que crean dificultades para conocer el resultado de cualquier evento con certeza Probabilística
Método preferido para analizar aplicaciones diseñadas para evitar firewalls Probabilística

18. Haga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción.

Explique: Haga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción.
reglas más antiguas creadas por Sourcefire GPL
reglas creadas y mantenidas por Cisco Talos VRT
reglas de código abierto bajo licencia BSD ET

19. El actor de una amenaza quebrantó satisfactoriamente el firewall de la red sin ser detectado por el sistema IDS. ¿Qué condición describe la falta de alerta?

  • verdadero positivo
  • Falso positivo
  • Falso negativo
  • Negativo verdadero
Explique: Un resultado falso negativo se produce cuando no se genera ninguna alerta y los sistemas de seguridad implementados no detectan ataques.

20. ¿Cuáles son las tres funciones principales de Security Onion? (Elija tres opciones).

  • Captura de paquete completo
  • Planificación de continuidad de los negocios
  • Contención de amenazas
  • Administración de dispositivos móviles
  • Detección de intrusiones
  • Análisis de alertas
Explique: Security Onion es una suite de código abierto de herramientas de monitoreo de la seguridad de la red (NSM) diseñada para evaluar alertas de ciberseguridad. Para los analistas especializados en ciberseguridad, Security Onion ofrece captura de paquete completo, sistemas de detección de intrusiones basados en red y en host, y herramientas de análisis de alertas.

21. Observe la ilustración. ¿Qué campo en la ventana de evento Sguil indica la cantidad de veces que se detecta un evento para la misma dirección IP de origen y de destino?

  • ST
  • Pr
  • CNT
  • AlertID
Explique: El campo CNT indica la cantidad de veces que se detecta un evento para la misma dirección IP de origen y de destino. Una cantidad elevada de eventos puede indicar un problema con las firmas del evento.

22. ¿Cuáles son los dos escenarios en los que el análisis probabilístico de seguridad es el más adecuado? (Elija dos opciones).

  • Cuando se analizan eventos con la suposición de que estos siguen pasos predefinidos
  • Cuando variables aleatorias crean dificultades para conocer el resultado (o las consecuencias) de cualquier evento con certeza
  • Cuando se analizan aplicaciones diseñadas para evitar Firewalls
  • Cuando cada evento es el resultado inevitable de causas anteriores
  • Cuando aplicaciones que cumplen los estándares de aplicación/red son analizadas
Explique: El análisis probabilístico usa técnicas estadísticas que sirven para calcular la probabilidad que ocurra un evento de acuerdo con la probabilidad de que ocurran eventos anteriores.

23. ¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?

  • Negativo verdadero
  • verdadero positivo
  • Falso negativo
  • Falso positivo
Explique: Las alertas pueden clasificarse de la siguiente manera:
  • Positivo verdadero: se ha comprobado que la alerta es un incidente real de seguridad.
  • Falso positivo: la alerta no indica que el incidente de seguridad haya sido real. La actividad benigna que resulta en un falso positivo a veces se conoce como un desencadenante benigno.

Una situación alterna es aquella en la que no se generó una alerta. La ausencia de una alerta puede clasificarse del siguiente modo:

  • Negativo verdadero: No se han producido incidentes de seguridad. La actividad es benigna.
  • Falso negativo: Se ha producido un incidente no detectado.

24. ¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?

  • Texto que describe el evento (text describing the event)
  • Dirección de origen y destino (source and destination address)
  • Acción que se va a realizar (action to be taken)
  • Dirección del flujo de tráfico (direction of traffic flow)
Explique: Las reglas Snort consisten de dos secciones, el encabezado de la regla y las opciones de la regla (the rules header and the rule options.) La sección de opciones de regla (rule options) en una regla de snort consiste en el texto de los mensajes que se muestra para describir una alerta, así como los metadatos sobre la alerta.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax