Módulos 18 – 20: Examen del Grupo, Defensa de la Red Respuestas

Última actualización: octubre 17, 2024

Examen de punto de control: Examen del Grupo, Defensa de la Red

Examen Módulos 18 al 20 de CyberOps Associate 1.0 – Preguntas y Respuestas Español

1. ¿Qué componente de AAA puede establecerse utilizando tokens?

  • Registro
  • Auditoría
  • Autenticación
  • Autorización
Explique: El componente de autenticación de AAA se establece utilizando combinaciones de nombre de usuario y contraseña, desafío y respuesta, tokens. El componente de autorización de AAA determina a qué recursos puede acceder el usuario y qué operaciones tiene permitido realizar. El componente de registro y auditoría de AAA realiza un seguimiento de cómo se utilizan los recursos de la red.

2. Cuando se realiza una auditoría de seguridad en una empresa, el auditor informa que los usuarios nuevos tienen acceso a los recursos de red más allá de sus tareas habituales. Además, los usuarios que pasan a puestos diferentes conservan sus permisos anteriores. ¿Qué tipo de violación se produce?

  • Auditoría
  • Contraseña
  • Menor privilegio
  • Política de red
Explique: Los usuarios deben tener acceso a la información cuando sea estrictamente necesario. Cuando un usuario pasa de un puesto a otro, se aplica el mismo concepto.

3. ¿Las contraseñas y los PIN son ejemplos de qué término de seguridad?

  • identificación
  • acceso
  • autorización
  • autenticación
Explique: Los métodos de autenticación se utilizan para fortalecer los sistemas de control de acceso. Es importante comprender los métodos de autenticación disponibles.

4. ¿Qué tipo de control de acceso aplica el control de acceso más estricto y se utiliza comúnmente en aplicaciones militares o esenciales?

  • Control de acceso discrecional (DAC)
  • Control de acceso obligatorio (MAC)
  • Control de acceso no discrecional
  • Control de acceso basado en atributos (ABAC)
Explique: Los modelos de control de acceso se utilizan para definir los controles de acceso implementados para proteger los recursos de TI corporativos. Estos son los distintos tipos de modelos de control de acceso:
Control de acceso obligatorio (MAC): el control de acceso más estricto que se utiliza normalmente en aplicaciones militares o esenciales.
Control de acceso discrecional (DAC): permite que los usuarios controlen el acceso a sus datos como dueños de esos datos. Pueden utilizarse listas de control de acceso (ACL) u otras medidas de seguridad para especificar quién puede tener acceso a la información.
Control de acceso no discrecional: también conocido como control de acceso basado en roles (RBAC). Permite el acceso según el rol y las responsabilidades del individuo dentro de la organización.
Control de acceso basado en atributos (ABAC): permite el acceso basado en los atributos del recurso al que se accederá, del usuario que accede al recurso y de los factores del entorno, como el momento del día.

5. ¿En qué principio se basa el modelo de control de acceso no discrecional?

  • Aplica el control de acceso más estricto posibles.
  • Permite que las decisiones de acceso se basen en roles y responsabilidades de un usuario dentro de la organización.
  • Permite el acceso basado en los atributos del objeto al que se accederá.
  • Permite que los usuarios controlen el acceso a sus datos como dueños de esos datos.
Explique: El modelo de control de acceso no discrecional utilizó los roles y las responsabilidades del usuario como base para las decisiones de acceso.

6. Al diseñar una red prototipo para una nueva granja de servidores, un diseñador de red elige utilizar vínculos redundantes para conectarse al resto de la red. ¿Qué objetivo de negocio será abordado con esta elección?

  • Gestión
  • Seguridad
  • Escalabilidad
  • Disponibilidad
Explique: La disponibilidad es uno de los componentes de la información de la seguridad donde los usuarios autorizados deben tener acceso ininterrumpido a los recursos y datos importantes.

7. ¿Qué componente de la seguridad Zero Trust se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación?

  • Carga de trabajo
  • Lugar de trabajo
  • Flujo de trabajo
  • Fuerza laboral
Explique: El pilar de carga de trabajo se centra en las aplicaciones que se ejecutan en la nube, en los centros de datos y en otros entornos virtualizados que interactúan entre sí. Se centra en el acceso seguro cuando una API, un microservicio o un contenedor acceden a una base de datos dentro de una aplicación.

8. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

  • Requerir que los usuarios prueben quiénes son.
  • Determinar a qué recursos puede acceder un usuario.
  • No perder de vista las acciones de los usuarios.
  • Proporcionar preguntas de desafío y respuesta.
Explique: La autenticación, la autorización y la contabilidad son servicios de red que, en conjunto, se conocen como AAA (Authentication, Authorization, Accounting). La autenticación requiere que los usuarios prueben quiénes son. La autorización determina los recursos a los que puede acceder el usuario. La contabilidad hace un seguimiento de las acciones del usuario.

9. De las siguientes opciones, ¿cuáles representan dos características del protocolo RADIUS? (Elija dos opciones).

  • Cifrado de la contraseña solamente
  • Separación de los procesos de autenticación y de autorización
  • Cifrado de todo el cuerpo del paquete
  • Uso de puertos UDP para las tareas de autenticación y registro
  • Uso del puerto TCP 49
Explique: RADIUS es un protocolo de AAA de estándar abierto que emplea el puerto UDP 1645 o 1812 para la tarea de autenticación y el puerto UDP 1646 o 1813 para la tarea de registro. Combina la autenticación y la autorización en un solo proceso.

10. En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).

  • Violaciones pasadas a la seguridad
  • Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada
  • Vulnerabilidades en el sistema
  • Recursos que necesitan protección
  • Ubicación del atacante o de los atacantes
  • Amenazas a los recursos
Explique: El personal de seguridad de TI, para prepararse para un ataque a la seguridad, debe identificar los recursos que se deben proteger, como servidores, routers, puntos de acceso y terminales. También debe identificar posibles amenazas a los recursos y vulnerabilidades en el sistema o el diseño.

11. Haga coincidir el término con la descripción.

Respuestas:

12. ¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?

  • Se utilizan tres dispositivos o más.
  • Los routers se reemplazan con firewalls.
  • Una falla de protección no afecta la eficacia de otras medidas de protección.
  • Cuando un dispositivo falla, otro asume el control.
Explique: Cuando se utiliza un enfoque para la seguridad de defensa en profundidad con varias capas, se distribuyen capas de seguridad en toda la organización: en el perímetro, dentro de la red y en los terminales. Las capas trabajan de forma conjunta para crear la arquitectura de seguridad. En este entorno, la falla de una protección no afecta la eficacia de las otras medidas de protección.

13. ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?

  • La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.
  • Se requiere una sola capa de seguridad en el núcleo de la red.
  • Todas las vulnerabilidades de la red son mitigadas.
  • Se elimina la necesidad de firewalls.
Explique: El beneficio del enfoque de defensa en profundidad es que las defensas de la red se implementan en capas para que la falla de cualquier mecanismo de seguridad individual no afecte otras medidas de seguridad.

14. ¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.
  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.
  • Los atacantes pueden comprometer fácilmente todas las capas que protegen los datos o los sistemas.
  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.
Explique: En la alcachofa con un enfoque a defensa en profundidad no todas las capas necesitan ser penetradas por el atacante con el fin de llegar a los datos o sistemas. Cada hoja proporciona una capa de protección que, al mismo tiempo, es un camino para el ataque.

15. ¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).

  • Utilizar el filtrado de direcciones MAC para conexiones inalámbricas.
  • Activar wifi solo cuando se utiliza la red inalámbrica.
  • Permitir únicamente dispositivos que han sido aprobados por el equipo corporativo de TI.
  • Disminuir el nivel de ganancia de la antena inalámbrica.
  • Mantener actualizados el sistema operativo y el software del dispositivo.
  • Utilizar pintura que refleje las señales inalámbricas y vidrio que impida que las señales salgan del edificio.
Explique: En la actualidad, muchas compañías permiten que los empleados y los visitantes conecten y usen dispositivos inalámbricos con la red inalámbrica corporativa. Esta práctica se conoce como una política «traiga su propio dispositivo» o BYOD. Comúnmente, las prácticas de seguridad de BYOD están incluidas en la política de seguridad. Estas son algunas prácticas recomendadas para mitigar los riesgos de BYOD:

  • Usar contraseñas exclusivas para cada dispositivo y cuenta.
  • Desactivar la conexión wifi y la conectividad por Bluetooth cuando no se utilizan. Conectarse solo a redes confiables.
  • Mantener actualizados el sistema operativo y el software.
  • Realizar una copia de respaldo de los datos almacenados en el dispositivo.
  • Suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto.
  • Proporcionar software antivirus para dispositivos BYOD aprobados.
  • Utilice el software de administración de dispositivos móviles (MDM) que permite que los equipos de TI realicen un seguimiento del dispositivo e implementen configuraciones de seguridad y controles de software.

16. ¿Cuál es el propósito del software de administración de dispositivos móviles (MDM)?

  • Se utiliza para identificar vulnerabilidades potenciales en el dispositivo móvil.
  • Se utiliza para crear una política de seguridad.
  • Se utiliza para implementar políticas de seguridad, configuración y configuraciones de software en dispositivos móviles.
  • Los actores de una amenaza lo utilizan para penetrar en el sistema.
Explique: El software de administración de dispositivos móviles (MDM) se utiliza con dispositivos móviles para que el personal de TI corporativo pueda realizar un seguimiento de los dispositivos, implementar configuración de seguridad y controlar configuraciones de software.

17. ¿Qué tres objetivos logra una política de seguridad BYOD? (Escoja tres opciones).

  • Identificar todas las firmas de malware y sincronizarlas en las bases de datos corporativas
  • Identificar y prevenir todas las firmas de virus heurísticos
  • Describir los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
  • Identificar medidas de seguridad para poner en marcha si un dispositivo está en riesgo
  • Identificar qué empleados pueden traer sus propios dispositivos.
  • Identificar una lista de sitios web a los que los usuarios no tienen permitido acceder
Explique: Una política integral de BYOD debe lograr lo siguiente:

  • Identificación sobre cuáles empleados pueden traer sus propios dispositivos.
  • Identificación de los dispositivos que serán admitidos
  • Identificación sobre el nivel de acceso que se otorgará a los empleados cuando utilicen dispositivos personales
  • Descripción sobre los derechos de acceso y las actividades autorizadas al personal de seguridad en el dispositivo.
  • Identificación sobre cuales regulaciones deben respetarse cuando los empleados utilicen sus dispositivos.
  • Identificación sobre las medidas de seguridad para poner a un dispositivo comprometido en su lugar

18. ¿Cómo gestiona AIS una amenaza recién descubierta?

  • Mitigando el ataque con mecanismos de defensa de respuesta activa
  • Creando estrategias de respuesta contra la nueva amenaza
  • Asesorando al Gobierno Federal de los Estados Unidos para que publique estrategias de respuesta interna
  • Permitiendo el intercambio en tiempo real de indicadores de ciberamenazas con el Gobierno Federal de los Estados Unidos y el sector privado
Explique: AIS responde a una nueva amenaza tan pronto como es reconocida compartiéndola inmediatamente con el Gobierno Federal de los Estados Unidos y el sector privado para ayudarles a proteger sus redes contra esa amenaza particular.

19. ¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?

  • Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las estrategias de reacción rápida
  • Proporcionar productos educativos neutrales de proveedores y servicios profesionales a profesionales de la industria de todo el mundo
  • Ofrecer advertencias sobre ciberamenazas 24×7, identificación de vulnerabilidades, mitigación y respuesta a incidentes
  • Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
Explique: El propósito principal del Foro de equipos de seguridad y respuesta a incidentes (FIRST) es permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y la reacción rápida entre los equipos.

20. ¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?

  • Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
  • Proporcionar productos educativos neutrales para proveedores y servicios profesionales a profesionales de la industria de todo el mundo
  • Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
  • Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y respuestas a incidentes
Explique: CIS ofrece advertencias y avisos sobre amenazas cibernéticas las 24 horas del día, los 7 días de la semana, identificación de vulnerabilidades y respuestas a incidentes a gobiernos estatales, locales, tribales y territoriales (SLTT) a través del Centro Multiestatal de Intercambio y Análisis de Información (MS-ISAC).

21. ¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?

  • Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash configurados
  • Manteniendo un análisis detallado de todos los virus y malware
  • Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos
  • Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza análisis de ataques
Explique: FireEye utiliza un enfoque triple que combina la inteligencia de seguridad, la experiencia en seguridad y la tecnología. Aborda todas las etapas del ciclo de vida de un ataque con un motor sin firma que usa análisis de ataques con estado para detectar amenazas en el día cero.

22. ¿Cuál corporación define identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas con el fin de facilitar el uso compartido de datos?

  • FireEye
  • MITRE
  • Cisco Talos
  • DHS
Explique: El gobierno de los Estados Unidos patrocinó la Corporación MITRE para crear y mantener un catálogo de amenazas de seguridad conocidas, denominado Vulnerabilidades y exposiciones comunes (CVE, Common Vulnerabilities and Exposures). El CVE es un diccionario de nombres comunes (es decir, identificadores de CVE) de vulnerabilidades de ciberseguridad públicamente conocidas.

23. ¿Cuál enunciado describe al Intercambio de confianza de información sobre indicadores automatizados (TAXII, Trusted Automated Exchange of Indicator Information)?

  • Es un motor sin firma que usa análisis de ataques con estado para detectar amenazas zero day.
  • Es una base de datos dinámica de vulnerabilidades en tiempo real.
  • Es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
  • Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones.
Explique: El Intercambio de confianza de información sobre indicadores automatizados (TAXII): es la especificación correspondiente a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS. TAXII está diseñado para funcionar como soporte para la Expresión Estructurada de Información sobre Amenazas (STIX, Structured Threat Information Expression).

24. ¿Qué es CybOX?

  • Permite el intercambio en tiempo real de los indicadores de ciberamenazas entre el gobierno federal de Estados Unidos y el sector privado.
  • Es un conjunto de esquemas estandarizados para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red.
  • Es la especificación para un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
  • Es un catálogo de amenazas de seguridad conocidas denominadas Common Vulnerabilities and Exposures (CVE) para vulnerabilidades de ciberseguridad conocidas públicamente.
Explique: CybOX es un conjunto de estándares abiertos que proporcionan las especificaciones que sirven de ayuda en el intercambio automatizado de información de inteligencia de ciberamenazas en un formato estandarizado. Es un conjunto de estándares abiertos de esquemas estandarizados para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red que admiten muchas funciones de ciberseguridad.

25. ¿Cuál es el propósito principal de la plataforma de intercambio de información sobre malware (MISP)?

  • Publicar todo el material informativo sobre ciberamenazas conocidas y recién descubiertas
  • Intercambiar todos los mecanismos de respuesta a amenazas conocidas
  • Permitir el uso compartido automatizado de IOCs entre personas y máquinas utilizando el STIX y otros formatos de exportación
  • Proporcionar un conjunto de esquemas estandarizados para especificar y capturar eventos y propiedades de operaciones de red
Explique: La plataforma de Intercambio de Información de Malware (MISP, siglas en inglés) es una plataforma de código abierto que permite el intercambio automatizado de IOCs entre personas y máquinas que utilizan STIX y otros formatos de exportación.

26. Haga coincidir los estándares de Intercambio de información sobre amenazas con su respectiva descripción.

Respuestas:

27. ¿Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad?

  • Evitar el robo de activos antiguos que son desmantelados.
  • Para permitir la construcción de una AUP comprehensiva.
  • Para preservar un seguimiento auditor de todas las nuevas compras.
  • Para identificar la siempre creciente superficie de ataque frente a las amenazas.
Explique: La administración de activos es un componente crítico de una organización en crecimiento desde el punto de vista de la seguridad. La administración de activos consiste en inventariar todos los activos y, luego, desarrollar e implementar políticas y procedimientos para protegerlos. A medida que crece una organización, también lo hace el ataque en términos de amenazas a la seguridad. Cada uno de estos activos puede atraer distintos agentes de amenaza que tienen distintos niveles de habilidad y motivaciones. La administración de activos puede ayudar a mitigar estas amenazas al inventariar los riesgos a medida que crece la superficie de ataque.

28. ¿Cuál es la primera línea de defensa cuando una organización usa un enfoque de defensa en profundidad para la seguridad de la red?

  • IPS
  • Servidor proxy
  • Router perimetral
  • Firewall
Explique: Un enfoque de defensa en profundidad utiliza capas de medidas de seguridad que comienzan en el perímetro de la red, avanzan por la red y finalizan en los terminales de la red. Los routers en el perímetro de la red son la primera línea de defensa y reenvían el tráfico destinado a la red interna al firewall.

29. ¿Qué describe la política de seguridad de los procedimientos de gestión de incidentes?

  • Describe como los incidentes de seguridad son gestionados.
  • Describe cómo prevenir varios ciberataques.
  • Describe el procedimiento para auditar la red después de un ciberataque.
  • Describe el procedimiento para mitigar los ciberataques.
Explique: Los procedimientos de manejo de incidentes describen cómo se manejan los incidentes de seguridad.

30. Un administrador del servidor web configura ajustes de acceso para que los usuarios se autentiquen primero antes de acceder a determinados sitios web. ¿Qué requisito de seguridad informática se aborda en la configuración?

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Escalabilidad
Explique: La confidencialidad garantiza el acceso a los datos por parte de personas autorizadas solamente. La autenticación permite comprobar la identidad de las personas.

31. ¿Cuál término describe la capacidad de un servidor web para mantener un registro de los usuarios que acceden al servidor, así como el tiempo que lo utilizan?

  • autorización
  • asignación de permisos
  • Contabilidad
  • autenticación
Explique: La contabilidad registra lo que los usuarios hacen y cuándo, incluido a lo que acceso, la cantidad de tiempo a la que el recurso fue accesado y cualquier cambio que fue hecho. La Contabilidad realiza un seguimiento de la forma en la que se utilizan los recursos de red.

32. Una el tipo de política de la empresa con la descripción.

Respuestas:

33. Una el componente de seguridad informática con la descripción.

Subscribe
Notify of
guest

1 Comment
Inline Feedbacks
View all comments
Samuel Valenzuela
Samuel Valenzuela
1 year ago

Por qué la administración de activos es una función crítica de una organización en crecimiento frente a las amenazas a la seguridad

Para identificar la siempre creciente superficie de ataque frente a las amenazas.

Captura de pantalla 2023-08-13 151011.jpg
1
0
¿Tienes otra pregunta? Por favor comentax