Repaso de Teorías
Repaso de Teorías
Repaso de Teorías
Hacking ético
1. ¿Qué son los hackers de sombrero negro, sombrero blanco y sombrero gris?
2. ¿Cuál es la diferencia entre VA (evaluación de vulnerabilidad) y PT (prueba de
penetración)?
3. ¿Cuáles son las fases del Pentesting?
4. ¿Ejecutar técnicas intrusivas de reconocimiento es legal?
5. ¿Buscar información de una organización en fuentes abiertas es legal?
6. ¿En qué consiste el escaneo de redes?
7. ¿Qué es el escaneo de puertos o Port Scanning?
8. ¿Qué información brinda el servicio whois?
Firewall
Hacking ético
1. Que son los hackers de sombrero negro, sombrero blanco y sombrero gris?
a. Hackers de sombrero negro: Personas que atacan sistemas por
motivaciones personales o financieras de manera ilegal.
b. Hackers de sombrero blanco: Hackers éticos contratados por
organizaciones para testear su seguridad. Realizan auditorías de seguridad y
reportan vulnerabilidades de manera legal.
c. Hackers de sombrero gris: Personas que descubren y reportan
vulnerabilidades a una organización sin previo aviso y piden dinero a cambio.
Su actividad es ilegal.
2. Cual es la diferencia entre VA (evaluación de vulnerabilidad) y PT (Prueba de
penetración)
3. ¿Cuáles son las fases del Pentesting?
Las fases del pentesting son seis
1- Reconocimiento: Recolectar la mayor cantidad de información posible del objetivo.
2- Escaneo: Encontrar puntas vulnerables verificando hosts activos y puertos
abiertos.
3- Explotación: Aprovechar las debilidades halladas para atacar el objetivo.
4- Mantenimiento de Acceso: Instalar software o realizar cambios para mantener
acceso continuo al objetivo.
5- Borrado de Huellas: Ocultar la identidad y la manera en la que el ataque ha
sucedido.
6- Reporte: Generar un documento detallando las vulnerabilidades encontradas y
cómo fueron explotadas, junto con recomendaciones para mejorar la seguridad.
4. Ejecutar técnicas intrusivas de reconocimiento es legal?
Pueden acarrear implicaciones legales y deben realizarse solo en entornos
específicamente preparados para ese propósito, asegurándose de tener el permiso
adecuado.
5. Buscar información de una organización en fuentes abiertas es legal?
SI, buscar información de una organización en fuentes abiertas es legal. Esta técnica
se conoce como footprinting y utiliza información pública accesible sin interacción
directa con la organización objetivo.
6. ¿En qué consiste el escaneo de redes?
El escaneo de redes es un procedimiento para identificar los hosts activos en una
red. Se utilizan herramientas que hacen un requerimiento ICMP a cada host de la
red, y los sistemas que responden se consideran activos y en escucha.
7. ¿Qué es el escaneo de puertos o Port Scanning?
El escaneo de puertos es el proceso de identificar puertos abiertos y disponibles en
un sistema. Cada servicio o aplicación en una máquina está asociado a un número
de puerto, y el escaneo de puertos permite descubrir qué servicios están corriendo
en un host específico.
8. ¿Qué información brinda el servicio whois?
El servicio whois proporciona información sobre el registro de una IP o dominio,
incluyendo:
- Bloque de dirección IP
- Información sobre el poseedor del bloque
- País de origen
- Contacto técnico
- Contacto para notificar abusos.
Firewall
1. Que es un Firewall, para que se utiliza y donde puede implementarse?
Un firewall es un dispositivo o programa que controla el flujo del trafico en redes o
hosts, permitiendo asi aceptar o recahazar comunicaciones en funcion de las
politicas que se hayan definido en la organizacion o el criterio del usuario que lo
implementa. Los firewall se pueden implementar en hardware, software, o una
combinacion de ambos, y pueden proteger tantos equipos individuales (firewall de
host) como segmentos completos de red (firewall de red)
2. ¿Qué significa que una política sea restrictiva o sea permisiva?
- Política Restrictiva: Todo lo que no fue expresamente permitido se prohíbe.
- Política Permisiva: Todo lo que no fue expresamente prohibido se permite.
3. Que tecnologías de firewall existen y hasta que capa del modelo TCP/IP
trabajan?
1- Packet Filtering: Clasifica el tráfico basado en atributos específicos de cada
paquete (capa 3 y 4 del modelo TCP/IP)
2- Stateful Packet FIltering: Rastrea el estado y las características de las
conexiones que atraviesan el firewall (también en las capas 3 y 4)
3- Proxy Firewall: Opera hasta la capa de aplicación (capa 7), permitiendo definir
reglas que tienen en cuenta la información del protocolo específico como HTTP, FTP,
SMTP, ETC…
4- Web Application FIrewall (WAF): Es un tipo de proxy firewall que establece reglas
espceficias para conexiones HTTP y puede funcionar tanto en el propio servidor web
como en un firewall de red.
4. Que significa que un firewall sea stateless o sea stateful?
a. Stateless: Un firewall stateless analiza cada paquete individualmente sin
tener en cuenta el estado de la conexión. Este tipo de firewall utiliza
principalmente en filtrado de paquetes y ofrece alta performance y
escalabilidad, pero con baja seguridad ya que no tiene información sobre el
contexto o los estados de las conexiones
b. Stateful: Un firewall stateful rastrea el estado y las características de las
conexiones que lo atraviesas. Permite que los paquetes que provienen de
redes externas no sean conexiones entrantes sino respuestas de una
conexión establecida desde adentro hacia afuera, ofreciendo una mayor
seguridad al tener contexto de las conexiones.
Criptografía
1. ¿A que se denomina encoding o codificación?
Es la conversión de la representación de los caracteres de un sistema de
codificación a otro.
2. Que es la criptografía?
Es el arte de escribir un mensaje de manera enigmática de modo que sólo pueda ser
comprendido por el destinatario legítimo. Permite asegurar la confidencialidad e
integridad de la información. Se denomina cifrar cuando se convierte un mensaje
legible en un ilegible y descifrar cuando se realiza el proceso inverso.
3. ¿Qué es la criptografía clásica y la moderna?
a. Clásica: Incluye técnicas de cifrado usadas históricamente que se podían
resolver manualmente o con aparatos mecánicos simples.
b. Moderna: Se basa en algoritmos que corren sobre computadoras desde la
década de 1970. Incluye sistemas de cifrado simétrico y asimétrico, así como
funciones hash.
4. Cómo se desarrolla el cifrado por transposiciones y por sustitución?
a. Sustitución: Sustituye los caracteres de un mensaje por otros caracteres o
símbolos, manteniendo el orden del mensaje original.
b. Transposición: Altera el orden de los caracteres de un mensaje según un
patrón definido.
5. Cual es la diferencia entre el cifrado simetrico y asimetrico?
a. Simétrico: Utiliza una clave única compartida entre el emisor y el receptor
para cifrar y descifrar mensajes. Ventajas incluyen gran velocidad de cifrado
y descifrado mensajes. Ventajas incluyen gran velocidad de cifrado y
descifrado y no aumenta el tamaño del mensaje. Desventajas incluyen la
necesidad de un medio seguro para transmitir la clave compartida.
b. Asimétrico: Utiliza dos claves (pública y privada) matemáticamente
vinculadas. La clave pública se comparte abiertamente, mientras la clave
privada se mantiene en secreto. Ventajas incluyen no requerir un canal
seguro para la transmisión de claves. Desventajas incluyen mayor potencia
de cómputo necesaria y el aumento del tamaño del mensaje de cifrado.
6. ¿Qué es el Hash?
Una función hash es un algoritmo matemático que toma una entrada de longitud
indeterminada y produce un valor de longitud fija. Los hashes no usan claves.
Propiedades de las funciones hash incluyen ser determinísticas, rápidas de calcular,
e inviables de revertir para obtener el mensaje original a partir del hash. Ejemplos
incluyen MD5, SHA-1, SHA-256 y SHA-512. Los hashes se usan para proteger
contraseñas y asegurar la integridad de los mensajes.