¿Cuánto sabes sobre seguridad en redes?
Respuesta: Network News Transport Protocol (NNTP) es un protocolo creado específicamente para la distribución y consulta de artículos de noticias en red. Por su parte, SNMP (Simple Network Management Protocol) es un protocolo para la administración de equipos de red, SNTP (Simple Network Time Protocol) sirve para sincronizar la hora del sistema y NSTP no es un protocolo real.
Respuesta: De todos los protocolos nombrados, SSH (Secure Shell) es el único que transmite la información de forma cifrada. El resto envía información en texto plano que podría ser susceptible a monitoreos pasivos de red.
Respuesta: El BOOTP (Bootstrap Protocol) es un protocolo UDP utilizado por los equipos de red para obtener su dirección IP automáticamente, función que actualmente suele desempeñar DHCP. El formato de mensajes se mantiene para asegurar compatibilidad hacia atrás entre ambos.
Respuesta: ICMP Router Discovery Protocol (IRDP) es un protocolo de enrutamiento que permite a un host descubrir las direcciones IP de los routers activos en la subred. Una atacante podría enviar un mensaje IRDP falso publicitando un router fraudulento, causando que los hosts cambien la ruta de enrutamiento al equipo que el atacante desee. Por ello, lo mejor es deshabilitar este protocolo siempre que sea posible.
Respuesta: La table CAM (Content Addressable Memory) es una tabla dinámica de tamaño fijo que almacena información sobre las direcciones MAC disponibles en los puertos físicos y sus respectivos parámetros VLAN asociados. Un ataque de MAC flooding envía al switch paquetes con direcciones MAC falsas hasta que la tabla CAM se llena, forzando al switch a broadcastear el tráfico a todos sus puertos.
Respuesta: Hace poco más de un año se lanzó WPA3, el nuevo protocolo de seguridad para conexiones Wi-Fi que añadía nuevas funcionalidades para mejorar la seguridad de las conexiones Wi-Fi ante posibles intentos de acceso no autorizados. No obstante, en 2019 los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de cinco vulnerabilidades, denominadas Dragonblood, que permitirían a un atacante obtener la contraseña de una red Wi-Fi e ingresar a la red. Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que WPA2 + AES es la respuesta correcta.
Respuesta: Blue snarfing hace referencia al robo de información, blueprinting deviene del fingerprinting del dispositivo, bluebugging refiere a tomar el control de forma remota y bluejacking implica el envío de mensajes anónimos no solicitados a un equipo con Bluetooth habilitado utilizando el protocolo OBEX.
Respuesta: RC4 y AES son algoritmos de cifrado, mientras que TKIP se utiliza en WPA.
Respuesta: FIN es el único flag TCP que cierra la conexión de manera sistemática.