Examen Ciberseguridad - Docx 0

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 6

EXAMEN

CIBERSEGURIDAD 2-GDAM

P1) Explica detalladamente que son estos conceptos:


activos, vulnerabilidades, amenazas, ataques, riesgos,
impacto y desastre.

-------------------------------------------------------------

P2) Describe los mecanismos de protección física y


protección lógica que conozcas a la hora de implantar un
sistema que de cierta seguridad a una organización.

¿Qué es un S.A.I? ¿Qué es un CPD y un centro espejo?


Un equipo informático doméstico está compuesto por un
ordenador (250 W de consumo), un monitor (75 W), un
router (20 W) y una impresora (20 W). Queremos instalar un
SAI que proteja toda esa instalación y vamos a una tienda
donde nos enseñan un modelo de 400 VA por 78 € y otro de
500 VA por 118 €. Ambos tienen un factor de potencia del
70%. ¿Cuál deberíamos elegir?

-------------------------------------------------------------

P3) ¿Qué es una VPN? ¿Qué protocolos soporta una VPN?


¿Qué es un firewall?

P4) Dado la figura de abajo, explicar cómo funciona la


DMZ. Dada una dirección de red 192.168.10.0/26 para la
red interna, ¿Cuántas direcciones IP tendríamos libres
para asignar a los equipos de la red? Asigna direcciones IP
a los host de la red interna así como a la puerta de enlace
si queremos que la DMZ sea una subred e indica la
dirección IP y la máscara de red de la DMZ.

¿Cómo configuraríamos una DMZ con una lista de acceso?


Explica detalladamente cómo funciona el protocolo NAT
mediante un dibujo con una conexión cliente servidor e
indica, si es la solución definitiva a la asignación de
direcciones IPv4, sino es así, indica el protocolo que nos
garantizaría que tendremos suficientes direcciones IP
como para soportar el crecimiento de los dispositivos
conectados en los próximos años y explica el porqué.
-------------------------------------------------------------

M1) Crear dos usuarios, los cuales tienen que contener


una contraseña cada uno, en función de un algoritmo de
encriptación CKSUM o MD5SUM y el otro en función de
una tabla hash: SHA1 o SHA256. Ver las diferencias. Para
cada usuario crear dos carpetas con dos archivos,
modificar los permisos de lectura, escritura y ejecución
para dos archivos creados por cada usuario.

-------------------------------------------------------------

M2) Indicar tres sistemas para monitorizar la red. Explicar sus


diferencias.

Indique, debajo de cada figura, que software estamos


utilizando y qué estamos monitorizando en la red en
función del filtro aplicado y explícalo.
-------------------------------------------------------------

D1) Diseño de un sistema de seguridad informática


PACKAGING SPAIN, SA es una empresa dedicada a la elaboración
de envoltorios de plástico para productos alimenticios.
En esta empresa se genera gran cantidad de información
acerca de distintas pruebas realizadas de control de calidad
que se almacena en una pequeña infraestructura de servidores.
Imagina que te acaban de contratar para mejorar el sistema
de almacenamiento de la empresa y dotarlo de medidas
de seguridad con el mínimo coste posible y has detectado lo
siguiente:
– La información de la empresa está distribuida entre varios
servidores que realizan las mismas funciones.
– Las copias se seguridad se realizan de cuando en cuando y
no se lleva a cabo copia de toda la información, sino solo
de aquella que es considerada importante en el momento de
realizar la copia.
– No se realiza ningún tipo de control sobre quién accede a
qué información, sino que esta simplemente está almacenada
en los servidores.
– Hay datos y servicios, como los registros de control de las
máquinas de producción y su monitorización, que no pueden
detenerse.
Indica las acciones que deberías llevar a cabo para que el sistema
tuviera las adecuadas medidas de seguridad física.

Dentro del departamento de informática, tenemos dos sub


departamentos, el de sistemas y uno de desarrollo, vamos a
establecer dos grupos diferentes para cada departamento y dos
usuarios para cada grupo de manera que, mediante una lista de
acceso, solamente tendrán permisos de lectura, escritura y
ejecución un usuario del grupo de sistemas llamado
Administrador2020, el resto de usuarios tanto del sub
departamento de sistemas como de desarrollo solo tendrán
permisos de lectura. Utilizar ACL(listas de acceso).

Utilizar la herramienta tcpdump para monitorizar la red y volcar


aquello que hemos monitorizado en la red en un archivo de log,
analizando el contenido (las trazas) del fichero de log. Demostrar
paso por paso mediante un pantallazo como se realiza.

También podría gustarte