> **Examen: Fundamentos de Seguridad, Identidad y Redes** # Bloque 1: Tipo Test con Justificación > *Instrucciones: Elige la opción correcta y explica brevemente por qué las otras son incorrectas (o por qué esa es la clave).* ## 1. No modelo de seguridade, o principio que garante que a información só sexa accesible por persoas autorizadas é: - a) Integridade. - b) Dispoñibilidade. - c) Confidencialidade. - d) Autenticación. ### Resposta É a **d**. - a) A integridade é o principio que dicta que os datos son os mesmos, normalmente en base a Hasheos. - b) A dispoñibilidade é o principio de ter accesible un dato. - c) A confidencialidade implica que dito dato garante un acceso limitado a un ámbito concreto. - d) A autenticación implica que o dato é accesible mediante autorización expresa. > **Anotacións**: De memoria B-) . ### Corrección - **Tu respuesta**: d) Autenticación. - **Respuesta Correcta**: c) Confidencialidad. - **Justificación del Profe**: Aquí caíste en la trampa semántica. La Autenticación es el mecanismo para comprobar quién eres, pero el **Principio de Seguridad** (la meta) que busca que solo los autorizados accedan es la **Confidencialidad**. - **Nota**: Repasa la tríada CID (Confidencialidad, Integridad, Disponibilidad). La autenticación es una herramienta, no un principio de la tríada. ## 2. Sobre el Segundo Factor de Autenticación (2FA/MFA), ¿cuál de las siguientes combinaciones NO se considera multifactor según los tres pilares clásicos? - a) Una tarjeta de coordenadas y un código enviado por SMS. - b) Una contraseña alfanumérica y la huella dactilar. - c) Un certificado digital en hardware (token USB) y un PIN de acceso al mismo. - d) El reconocimiento facial y una pregunta sobre el nombre de tu primera mascota. ### Respuesta Es la **d**. - a) Una tarjeta de coordenadas y un código de verificación vía SMS son sistemas de autenticación. - b) Una contraseña cualquiera y la huella dactilar son sistemas de autenticación, aunque la huella digital pueda ser también de identificación. - c) El certificado digital por Hardware y el PIN son sistemas de autenticación. - d) El reconocimiento facial es un sistema de autenticación, a mayores de identificación; pero la pregunta de seguridad sólo es para verificar, no para autenticar. > **Anotaciones**: De memoria también B-) . Sin embargo, decir que el el MFA requiere de más de 2 vías de autenticación, a diferencia del 2FA, por tanto, aquí, al nombrase sólo 2, fallaría cara el MFA y sólo sería viable cara el 2FA. ### Corrección - **Tu respuesta**: d). - **Justificación**: Bien visto. El reconocimiento facial (Biometría: algo que *eres*) y la pregunta de seguridad (Conocimiento: algo que *sabes*) SÍ son dos factores distintos. **Sin embargo**, la opción **a)** (Coordenadas y SMS) suele ser la "trampa" en exámenes modernos: ambos son "algo que posees" (posesión), por lo que estrictamente no es multifactor real, sino doble factor de un mismo tipo. Pero tu razonamiento sobre la "pregunta de seguridad" como método débil es válido en muchos contextos de examen. # Bloque 2: Respuesta Corta (Definición Técnica) *Instrucciones: Máximo 2-3 líneas por respuesta.* ## 3. Define brevemente Define brevemente que é un "Ataque de Man-in-the-Middle" (MitM) e en que fase de comunicación adoita actuar. ### Resposta Un Ataque Man In The Middle é un tipo de ataque onde se intercepta o tráfico entre dous nodos da comunicación, non só permitindo a escoita, senón que se non está ven protexida a comunicación, a información podería ser vulnerada a nivel de edición, alterando a mensaxe en sí. > **Anotacións**: Wow! Estou que me saio! Outra de memoria. B-) . ### Corrección - **¡CORRECTO!** Muy buena definición. Actúa en la fase de **transmisión/transferencia** de datos. ## 4. Diferencia ¿Qué diferencia fundamental existe entre un Firewall de filtrado de paquetes (Stateless) y uno de inspección de estado (Stateful)? ### Respuesta El Firewall Stateless, o sin etiquetas, permite un filtrado preestablecido sobre los paquetes; mientras que los Stateful, o de etiquetas, analiza activamente el tráfico de paquetes, permitiendo una seguridad más profunda y directa. Por complejidad, el Stateles es más liviano y rápido que el Stateful. > **Anotaciones**: Se acaba de romper la racha. ¡Jajajaja! Esta no la sabía, aunque más o menos la intuía por el nombre. ### Corrección - **¡CASI CORRECTO!** - **Tu matiz**: Intuiste bien. La diferencia clave es que el **Stateless** mira cada paquete por separado (como un portero que pide el DNI cada vez que sales a fumar), mientras que el **Stateful** guarda una "tabla de estados" y sabe si ese paquete es parte de una conversación ya abierta (como un portero que te deja pasar porque ya te vio entrar antes). # Bloque 3: Pregunta de Desarrollo (Estructura y Lógica) *Instrucciones: Imagina que tienes que explicarle esto a un cliente o a un superior.* 5. Las VPN (Virtual Private Networks): Explica los dos objetivos principales de una VPN (tunelización y cifrado) y menciona al menos dos protocolos comunes que se utilicen para implementarlas en entornos corporativos. ## Respuesta Las VPN son usadas para conexiones seguras y controladas sobre Internet, simulando un acceso local sobre un equipo remoto. Como objetivos principales pondría el control de acceso sobre un entorno local desde un espacio remoto; y seguridad cara posibles intrusiones. A nivel de protocolos hace uso de IPSec, SSTP, PPTP, etc. > **Anotaciones**: Los protocolos los tuve que buscar. Sobre un concepto general como son las VPN, éstas pueden ser diversas en su relación con éstos, incluso pueden ser TCP como base de comunicaciones, que fue lo que me despistó, pero sí la sabía. ## Corrección - **¡BIEN!** - **Tunelización**: Crear un conducto privado sobre red pública. - **Cifrado**: Que lo que va por dentro sea ilegible. - **Protocolos**: IPsec y SSL/TLS son los reyes en oposiciones. PPTP está en desuso por inseguro (punto extra si lo mencionas en el examen real). # Bloque 4: La "Pregunta Trampa" 6. Se un IDS (Sistema de Detección de Intrusións) detecta un paquete malicioso que coincide cunha firma de ataque coñecida nunha rede de alta velocidade, cal é a súa acción inmediata por defecto? - a) Bloquear o porto de orixe de forma permanente. - b) Eliminar o paquete e pechar a conexión TCP. - c) Xerar unha alerta ou rexistro (log) para o administrador. - d) Modificar a carga útil do paquete para neutralizar a ameaza. ## Resposta Vou responder a pechas, diciendo de primeiras que é a **b** por mor de: - a) Só facer bloqueo sería máis ven unha acción activa, non pasiva, polo que non me encaixa velaquí. - b) O paquete ha de evitar que se envíe, polo que o non entregarse e pechala conexión de forma pasiva, éste destrúese. Ten sentido. - c) A xeración dun rexistro é fundamental, sobretodo a nivel de SOC, pero só isto non é obxetivo principal do IDS. - d) Modificala carga útil do paquete non ten sentido por mor de firmas e demáis condicións ó que poida ir suxeito. > **Anotacións**: Foi de memoria, pero non sei se estou no certo. ## Corrección - **¡ERROR!** (La trampa funcionó) - **Tu respuesta**: b). - **Respuesta Correcta**: **c) Xerar unha alerta ou rexistro (log)**. - **Justificación**: Esta es la madre de todas las preguntas de redes. Un **IDS** es un sistema de Detección (pasivo), solo "mira y avisa". El que "elimina y cierra" (opción b) es un IPS (Sistema de Prevención de Intrusiones). Quédate con esto: **IDS = Avisa / IPS = Actúa**.