Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1



Documentos relacionados
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Qué son y cómo combatirlas

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Gestió n de Certificadó Digital

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

MANUAL DE USUARIO AVMsorguar

Módulo 7: Los activos de Seguridad de la Información

Aspectos Básicos de Networking

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

SEMANA 12 SEGURIDAD EN UNA RED

SIEWEB. La intranet corporativa de SIE

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente


CONTPAQ i Componentes. Carta técnica 1.0.2

GATEWAYS COMO FIREWALLS

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

WINDOWS : SERVIDOR DHCP

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Ing. Cynthia Zúñiga Ramos

Introducción a la Firma Electrónica en MIDAS

Redes de Área Local: Configuración de una VPN en Windows XP

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

Componentes de Integración entre Plataformas Información Detallada

SERVIDOR VIRTUAL IPLAN

Para este caso vamos a suponer que son los siguientes:

Seguridad de la información: ARP Spoofing

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

EXAMEN FINAL SEGUNDA EVALUACION

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Javier Bastarrica Lacalle Auditoria Informática.

Seguridad en la transmisión de Datos

REQUERIMIENTOS TÉCNICOS

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL

Servicios de Red e Internet

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Introducción a Spamina

Información sobre seguridad

EXAMEN FINAL SEGUNDA EVALUACION

Seguridad y control de tu PC

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

Script de pruebas para generar timbre fiscal digital

Información sobre seguridad

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

WINDOWS : TERMINAL SERVER

La elección de Blogger como la plataforma o lugar donde

Activación de un Escritorio Remoto

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

Q-expeditive Publicación vía Internet

Estimado tutor de WachyWachy,

RECETA ELECTRÓNICA Informe de Seguridad

Windows Server Windows Server 2003

SERVIDOR DEDICADO IPLAN

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Seguridad Informática

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Manual de Usuario/a sobre el uso de firma electrónica avanzada

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

SERVIDOR VIRTUAL IPLAN

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Las redes y su seguridad

Telnet Comunicaciones 1. Luis Alfredo da Silva Gregori Gonzalez Rhamin Elrhouate July 2014

Oficina Online. Manual del administrador

Servicio de VPN de la Universidad de Salamanca

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Resumen del trabajo sobre DNSSEC

Contenido Derechos Reservados DIAN - Proyecto MUISCA

EXAMEN FINAL SEGUNDA EVALUACION

Esta guía de primeros pasos supone que ya está establecida esta conexión con FactuSOL, y el programa tiene acceso a los datos.

[VPN] [Políticas de Uso]

En el artículo del mes pasado,

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario

DISPOSITIVO DE BANDA ANCHA

Manual del panel. Core-Admin

Administración de la red (Windows 2008)

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Redes Locales: El protocolo TCP/IP

FOROS. Manual de Usuario

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

Transcripción:

NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

NOMBRE: APELLIDOS: HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. B. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. C. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. D. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. Pregunta 2.2. (0,5 puntos) A. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. B. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. C. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. D. Las vulnerabilidades de los programas (SW) se consideran Errores. Pregunta 2.3. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Tener un Sistema de Autenticación de usuarios débil. B. Las averías de los equipos. C. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. D. Deficiencias en el procedimiento de actualización de programas (software). Pregunta 2.4. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. B. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). C. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. D. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D

NOMBRE: APELLIDOS: HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). b) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. c) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. b) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. b) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. b) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?

NOMBRE. APELLIDOS. HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

Facultat d Informàtica de Barcelona SSI Examen final Duración: 2h NOMBRE. APELLIDOS. HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La implantación de un sistema de alimentación ininterrumpida (SAI) supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. B. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. C. Las vulnerabilidades de los programas (SW) se consideran Errores. D. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. Pregunta 2.2. (0,5 puntos) A. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. B. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. C. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. D. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. Pregunta 2.3. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas no debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). B. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. C. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que no afecta a la Integridad de dichos datos. D. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. Pregunta 2.4. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Las averías de los equipos. B. Tener un Sistema de Autenticación de usuarios débil. C. Deficiencias en el procedimiento de actualización de programas (software). D. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D

NOMBRE. APELLIDOS. HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. b) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. c) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

NOMBRE. APELLIDOS. HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?

NOMBRE APELLIDOS HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

NOMBRE APELLIDOS HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. B. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. C. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). D. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. Pregunta 2.2. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Deficiencias en el procedimiento de actualización de programas (software). B. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. C. Las averías de los equipos. D. Tener un Sistema de Autenticación de usuarios débil. Pregunta 2.3. (0,5 puntos) A. Las vulnerabilidades de los programas (SW) se consideran Errores. B. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. C. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. D. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. Pregunta 2.4. (0,5 puntos) A. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo obtendremos suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. B. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) no forma parte de las actividades del proceso de Gestión de Riesgos. C. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. D. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. RESPUESTAS: 2.1 2.2 2.3 2.4 A B C D

NOMBRE APELLIDOS HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. b) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). c) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma. 3.1 3.2 3.3 3.4 Pregunta 3.4 (0,5 puntos) a) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) 1 2 3 4 5 6 7 8 9 10 Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO 15408 e ISO 27001 Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?