OPE 2025 TFA INF. Tema 67. La seguridad en redes. Tipos de ataques y herramientas para su prevención: cortafuegos, control de accesos e intrusiones, técnicas criptográficas, etc. Medidas específicas para las comunicaciones móviles.

OPE 2025. TFA INFORMÁTICA

1. Introducción

La seguridad en redes es un conjunto de medidas diseñadas para proteger la confidencialidad, integridad y disponibilidad de la información transmitida a través de redes de comunicación. Es un componente esencial en la infraestructura tecnológica del Servicio Andaluz de Salud (SAS) y en la Junta de Andalucía, donde la protección de datos clínicos, la prevención de accesos no autorizados y la resistencia a ataques cibernéticos son prioritarios.

Las amenazas en redes han evolucionado significativamente, desde ataques básicos hasta sofisticadas campañas de ciberespionaje, ransomware y ataques distribuidos de denegación de servicio (DDoS). Para mitigar estos riesgos, se implementan tecnologías como cortafuegos, sistemas de detección y prevención de intrusiones (IDS/IPS), segmentación de redes, autenticación robusta y técnicas criptográficas avanzadas.

En este tema, abordaremos las principales amenazas en redes, herramientas de prevención, protocolos de seguridad y estrategias específicas para entornos móviles y corporativos.


2. Principales Amenazas en Redes

Las amenazas a la seguridad en redes se pueden clasificar en varias categorías:

2.1 Ataques de Interrupción (Denegación de Servicio – DoS/DDoS)

  • DoS (Denial of Service): Sobrecarga de un servidor o red para impedir el acceso legítimo.
  • DDoS (Distributed Denial of Service): Coordinación de múltiples dispositivos (botnets) para amplificar el ataque.
  • Ejemplo en el SAS: Un ataque DDoS dirigido a los servidores de Diraya (Historia Clínica Electrónica) podría colapsar el acceso a expedientes médicos.
  • Mitigación: Uso de firewalls de aplicación, balanceadores de carga y servicios de mitigación DDoS en la nube (ej. AWS Shield, Cloudflare).

2.2 Ataques de Intercepción (Man-in-the-Middle – MITM)

  • Interceptación de tráfico: Un atacante captura datos en tránsito sin ser detectado.
  • Ejemplo: Intercepción de credenciales en una red Wi-Fi pública no cifrada.
  • Mitigación: Uso de HTTPS, VPNs, protocolos WPA3 en redes Wi-Fi y autenticación mutua en redes empresariales.

2.3 Ataques de Inyección de Código

  • Inyección SQL (SQLi): Manipulación de consultas SQL para acceder a bases de datos.
  • Cross-Site Scripting (XSS): Inserción de scripts maliciosos en páginas web.
  • Ejemplo en el SAS: Un atacante podría inyectar SQL en una aplicación de gestión hospitalaria y acceder a datos sensibles.
  • Mitigación: Implementación de firewalls de aplicaciones web (WAF), validación de entradas y técnicas de codificación seguras.

2.4 Malware y Ransomware

  • Troyanos, rootkits y spyware: Programas maliciosos que roban información.
  • Ransomware: Cifra archivos y exige pago por su liberación (ej. WannaCry afectó hospitales en Europa en 2017).
  • Ejemplo en el SAS: Un ataque ransomware en un hospital podría bloquear el acceso a historiales médicos, poniendo en riesgo la atención a pacientes.
  • Mitigación: Uso de antivirus avanzados, segmentación de red, copias de seguridad offline y controles de acceso basados en privilegios mínimos.

3. Herramientas para la Prevención de Ataques

Para mitigar los riesgos, se utilizan diversas soluciones tecnológicas:

3.1 Cortafuegos (Firewalls)

  • De red: Filtra tráfico entrante y saliente (ej. Cisco ASA, Fortinet, pfSense).
  • De aplicación web (WAF): Protege aplicaciones web contra ataques como XSS y SQLi (ej. ModSecurity, AWS WAF).
  • Segmentación de red: Dividir la red en zonas seguras (ej. VLANs, SDN) para limitar la propagación de amenazas.

3.2 Sistemas de Detección y Prevención de Intrusos (IDS/IPS)

  • IDS (Intrusion Detection System): Monitorea el tráfico y alerta sobre actividad sospechosa (ej. Snort, Zeek).
  • IPS (Intrusion Prevention System): Bloquea amenazas detectadas en tiempo real (ej. Suricata, Palo Alto Networks).

3.3 Autenticación y Control de Acceso

  • Autenticación multifactor (MFA): Agrega una capa adicional de seguridad con OTPs, biometría o tokens físicos (ej. YubiKey, Google Authenticator).
  • Gestión de identidades (IAM): Control centralizado de permisos de usuarios en la organización.
  • Protocolos como 802.1X y RADIUS para reforzar la autenticación en redes corporativas.

3.4 Criptografía y Cifrado

  • Cifrado simétrico: AES-256 (usado en VPNs y bases de datos).
  • Cifrado asimétrico: RSA-4096, ECC (usado en TLS, SSH).
  • Protocolos seguros:
    • TLS/SSL → Seguridad en comunicaciones web.
    • IPsec → Protección en VPNs empresariales.
    • S/MIME y PGP → Cifrado de correos electrónicos.

4. Seguridad en Comunicaciones Móviles

Los dispositivos móviles presentan desafíos adicionales:

  • Protección de Wi-Fi corporativo: Uso de WPA3, control de acceso 802.1X y segmentación de redes.
  • Uso de VPNs: Proteger conexiones remotas con IPsec o WireGuard.
  • MDM (Mobile Device Management): Gestión centralizada de dispositivos móviles corporativos.
  • Sandboxing y listas blancas de apps: Para evitar instalación de software malicioso.

Ejemplo en el SAS:
📌 Acceso remoto seguro: Un médico que accede a la HCE desde su móvil debe hacerlo a través de una VPN segura y autenticación MFA.


5. Aplicación en el Servicio Andaluz de Salud (SAS)

Seguridad en Infraestructura del SAS

  • Firewall perimetral: Cisco ASA protege el acceso a sistemas como Diraya y Red SARA.
  • IDS/IPS: Snort y Zeek supervisan tráfico en CPD.
  • MFA: Implementado en el acceso a la HCE.
  • VPNs seguras: Acceso cifrado para personal remoto.

Normativas Aplicables

📜 Esquema Nacional de Seguridad (ENS) → Exige protección avanzada para sistemas de salud.
📜 RGPD → Protección de datos personales en la UE.
📜 ISO/IEC 27001 → Gestión de seguridad de la información.


6. Conclusión

La seguridad en redes es un pilar fundamental en la protección de la información en entornos críticos como el SAS. La implementación de cortafuegos, IDS/IPS, autenticación multifactor, segmentación de red y técnicas criptográficas avanzadas permite mitigar amenazas y garantizar la continuidad de los servicios sanitarios.

 


 


Cuestionario Tipo Test sobre Seguridad en Redes

1️⃣ ¿Cuál es la principal función de un firewall en una red corporativa?
a) Filtrar y controlar el tráfico de red según reglas predefinidas.
b) Monitorear la actividad de los empleados en Internet.
c) Garantizar la privacidad en comunicaciones cifradas.
d) Optimizar la velocidad de conexión en redes Wi-Fi.

Respuesta correcta: a) Filtrar y controlar el tráfico de red según reglas predefinidas.
📌 Razón: Los firewalls supervisan y regulan el tráfico de red, bloqueando accesos no autorizados.

Opciones incorrectas:

  • b): No es función del firewall monitorear el uso de Internet de empleados.
  • c): El firewall no cifra comunicaciones; esto es tarea de protocolos como TLS.
  • d): Un firewall no mejora la velocidad de conexión.

2️⃣ ¿Cuál de las siguientes amenazas se basa en engañar a los usuarios para obtener información confidencial?
a) Phishing
b) Ransomware
c) DoS
d) Inyección SQL

Respuesta correcta: a) Phishing
📌 Razón: El phishing utiliza correos o mensajes fraudulentos para engañar a los usuarios y robar credenciales o datos sensibles.

Opciones incorrectas:

  • b): El ransomware cifra archivos y pide un rescate, pero no engaña directamente al usuario.
  • c): DoS busca saturar servidores, no robar datos.
  • d): Inyección SQL ataca bases de datos, no se basa en engaños directos a usuarios.

3️⃣ ¿Qué medida de seguridad ayuda a evitar accesos no autorizados a una red inalámbrica?
a) Desactivar el cifrado en la red Wi-Fi
b) Usar WPA3 como protocolo de seguridad
c) Dejar la red sin contraseña para facilitar el acceso
d) Compartir la clave Wi-Fi con múltiples usuarios

Respuesta correcta: b) Usar WPA3 como protocolo de seguridad
📌 Razón: WPA3 es el estándar de cifrado más seguro para redes Wi-Fi, protegiendo contra accesos no autorizados.

Opciones incorrectas:

  • a): Desactivar el cifrado deja la red completamente vulnerable.
  • c): Una red sin contraseña permite accesos no controlados.
  • d): Compartir la clave sin control incrementa los riesgos de seguridad.

4️⃣ ¿Qué es la autenticación multifactor (MFA) en seguridad informática?
a) Un sistema de respaldo de datos en la nube
b) Un método de autenticación que combina múltiples factores de verificación
c) Un protocolo de cifrado de extremo a extremo
d) Un firewall avanzado que bloquea ataques DDoS

Respuesta correcta: b) Un método de autenticación que combina múltiples factores de verificación
📌 Razón: MFA refuerza la seguridad al requerir más de un método de autenticación, como contraseña + huella digital.

Opciones incorrectas:

  • a): No está relacionado con copias de seguridad.
  • c): No se trata de un protocolo de cifrado, sino de autenticación.
  • d): No es un firewall, sino un mecanismo de acceso seguro.

5️⃣ ¿Cuál es la principal función de un sistema IDS en ciberseguridad?
a) Proteger las conexiones inalámbricas con cifrado WPA3
b) Detectar y alertar sobre actividades sospechosas en la red
c) Cifrar la información en tránsito
d) Bloquear automáticamente el acceso de usuarios no autorizados

Respuesta correcta: b) Detectar y alertar sobre actividades sospechosas en la red
📌 Razón: Un IDS (Intrusion Detection System) supervisa el tráfico de red y alerta sobre posibles ataques.

Opciones incorrectas:

  • a): WPA3 protege redes Wi-Fi, no detecta intrusiones.
  • c): Un IDS no cifra datos.
  • d): No bloquea accesos automáticamente; eso es tarea de un IPS.

6️⃣ ¿Cuál de las siguientes opciones es un ejemplo de ataque de ingeniería social?
a) Fuerza bruta
b) Spoofing de IP
c) Un atacante que se hace pasar por un empleado para obtener acceso
d) Inyección SQL

Respuesta correcta: c) Un atacante que se hace pasar por un empleado para obtener acceso
📌 Razón: La ingeniería social explota la manipulación psicológica para engañar a las personas y obtener información.

Opciones incorrectas:

  • a): Fuerza bruta ataca contraseñas, pero no manipula personas.
  • b): Spoofing de IP falsifica direcciones IP, pero no es un ataque social.
  • d): La inyección SQL ataca bases de datos, no involucra manipulación humana.

7️⃣ ¿Cuál de las siguientes opciones ayuda a proteger las comunicaciones en redes públicas?
a) Conectarse a redes Wi-Fi abiertas sin protección
b) Usar una VPN para cifrar las comunicaciones
c) Compartir credenciales de acceso en correos electrónicos
d) Desactivar el firewall del dispositivo

Respuesta correcta: b) Usar una VPN para cifrar las comunicaciones
📌 Razón: Una VPN protege las conexiones en redes públicas mediante un túnel cifrado.

Opciones incorrectas:

  • a): Las redes abiertas son inseguras y fáciles de atacar.
  • c): Compartir credenciales compromete la seguridad.
  • d): Desactivar el firewall deja el dispositivo vulnerable.

8️⃣ ¿Qué es una red privada virtual (VPN)?
a) Un método para acelerar la velocidad de Internet
b) Un sistema que filtra correos electrónicos no deseados
c) Un mecanismo de seguridad que cifra la conexión a redes públicas
d) Un tipo de ataque de denegación de servicio

Respuesta correcta: c) Un mecanismo de seguridad que cifra la conexión a redes públicas
📌 Razón: Las VPN crean túneles cifrados que permiten conexiones seguras en redes no confiables.

Opciones incorrectas:

  • a): No acelera la velocidad de Internet, sino que añade seguridad.
  • b): No es un filtro de correos, sino una herramienta de conexión.
  • d): No es un ataque, sino una medida de protección.

9️⃣ ¿Qué técnica de seguridad reduce el impacto de un ataque dentro de una red corporativa?
a) Segmentación de red
b) Uso de software de código abierto
c) Desactivación del firewall
d) Implementación de conexiones Telnet en los servidores

Respuesta correcta: a) Segmentación de red
📌 Razón: Dividir la red en segmentos limita la propagación de amenazas dentro de la infraestructura de TI.

Opciones incorrectas:

  • b): El uso de software de código abierto no necesariamente mejora la seguridad.
  • c): Desactivar el firewall expone la red a ataques.
  • d): Telnet es un protocolo inseguro sin cifrado.

 

🔟 ¿Cuál es el principal objetivo de un ataque de denegación de servicio (DoS)?
a) Robar información confidencial.
b) Interrumpir el acceso legítimo a un servicio.
c) Instalar malware en un servidor.
d) Desactivar los cortafuegos de la red.

Respuesta correcta: b) Interrumpir el acceso legítimo a un servicio.
📌 Razón: Un ataque DoS satura los recursos del sistema para hacerlo inaccesible a usuarios legítimos.

Opciones incorrectas:

  • a) y c): No están relacionadas con la sobrecarga de recursos, sino con el robo de datos y malware.
  • d): Aunque puede ser un efecto secundario, no es el propósito principal.

1️⃣1️⃣ ¿Qué componente se usa para filtrar el tráfico de red entrante y saliente según reglas predefinidas?
a) VPN
b) Firewall
c) IDS
d) Proxy

Respuesta correcta: b) Firewall
📌 Razón: El firewall controla el tráfico basado en reglas de seguridad, bloqueando accesos no autorizados.

Opciones incorrectas:

  • a): La VPN crea conexiones seguras, pero no filtra tráfico.
  • c): Un IDS solo detecta intrusiones, no las bloquea.
  • d): Un proxy actúa como intermediario en las conexiones, pero no filtra tráfico de forma nativa.

1️⃣2️⃣ ¿Cuál de las siguientes técnicas criptográficas verifica la autenticidad de los mensajes?
a) Cifrado AES
b) Firma digital
c) VPN
d) Firewall

Respuesta correcta: b) Firma digital
📌 Razón: Las firmas digitales garantizan que un mensaje proviene de un emisor legítimo y no ha sido alterado.

Opciones incorrectas:

  • a): AES cifra datos, pero no verifica autenticidad.
  • c): VPN protege conexiones, pero no autentica mensajes.
  • d): Los firewalls no están relacionados con la autenticación.

1️⃣3️⃣ ¿Qué tipo de ataque intercepta comunicaciones para manipularlas o robar información?
a) Phishing
b) Man-in-the-Middle (MitM)
c) Fuerza bruta
d) Ingeniería social

Respuesta correcta: b) Man-in-the-Middle (MitM)
📌 Razón: En este ataque, el atacante intercepta datos entre dos partes sin que lo sepan.

Opciones incorrectas:

  • a): Phishing engaña a usuarios para obtener información.
  • c): Fuerza bruta intenta descifrar contraseñas probando múltiples combinaciones.
  • d): Ingeniería social manipula a personas, no a comunicaciones.

1️⃣4️⃣ ¿Cuál es el beneficio principal de la segmentación de redes?
a) Elimina la necesidad de cortafuegos.
b) Mejora la velocidad de la red.
c) Reduce el alcance de un posible ataque.
d) Permite conexiones automáticas a redes Wi-Fi públicas.

Respuesta correcta: c) Reduce el alcance de un posible ataque.
📌 Razón: La segmentación limita el movimiento lateral de amenazas dentro de la red.

Opciones incorrectas:

  • a): Los cortafuegos siguen siendo necesarios.
  • b): La segmentación no acelera la red.
  • d): Las conexiones automáticas son un riesgo, no una ventaja.

1️⃣5️⃣ ¿Qué medida de seguridad es esencial para proteger una conexión remota a la red corporativa?
a) Uso de VPN
b) Configuración de cortafuegos locales
c) Instalación de software antivirus
d) Uso de redes Wi-Fi públicas con contraseña

Respuesta correcta: a) Uso de VPN
📌 Razón: La VPN cifra las comunicaciones entre el usuario remoto y la red corporativa.

Opciones incorrectas:

  • b): Un cortafuegos local no protege la conexión remota.
  • c): El antivirus es útil, pero no asegura la conexión.
  • d): Las redes Wi-Fi públicas son inseguras aunque tengan contraseña.

1️⃣6️⃣ ¿Qué herramienta detecta intrusiones en una red y puede responder automáticamente?
a) Firewall
b) IDS/IPS
c) Proxy
d) DNS

Respuesta correcta: b) IDS/IPS
📌 Razón: IDS (detección) e IPS (prevención) identifican y pueden bloquear tráfico malicioso.

Opciones incorrectas:

  • a): Un firewall solo filtra tráfico.
  • c): Un proxy intermedia conexiones, pero no detecta intrusiones.
  • d): DNS traduce nombres de dominio, sin relación con la seguridad de intrusiones.

1️⃣7️⃣ ¿Qué técnica criptográfica protege la confidencialidad de los datos?
a) Reducción del tamaño de los datos
b) Cifrado de extremo a extremo
c) Prevención de ataques de fuerza bruta
d) Análisis de comportamiento de red

Respuesta correcta: b) Cifrado de extremo a extremo
📌 Razón: Garantiza que los datos solo puedan ser leídos por el emisor y el receptor legítimos.

Opciones incorrectas:

  • a): No es el propósito del cifrado.
  • c): Es una medida de seguridad, pero no es criptografía.
  • d): Relacionado con detección de amenazas, no con confidencialidad.

1️⃣8️⃣ ¿Qué herramienta gestiona dispositivos móviles en entornos empresariales?
a) Cortafuegos de hardware
b) Sistemas MDM (Mobile Device Management)
c) IDS específicos para dispositivos móviles
d) VPN en redes abiertas

Respuesta correcta: b) Sistemas MDM
📌 Razón: Permiten controlar, actualizar y proteger dispositivos móviles en redes corporativas.

Opciones incorrectas:

  • a): Un cortafuegos protege redes, no dispositivos móviles.
  • c): IDS no gestiona dispositivos, solo detecta ataques.
  • d): VPN protege conexiones, pero no administra dispositivos.

1️⃣9️⃣ ¿Cuál es la finalidad de una herramienta SIEM (Security Information and Event Management)?
a) Bloquear automáticamente amenazas externas
b) Monitorizar y analizar eventos de seguridad en tiempo real
c) Ofrecer un entorno seguro para conexiones remotas
d) Implementar sistemas de cifrado extremo a extremo

Respuesta correcta: b) Monitorizar y analizar eventos de seguridad en tiempo real
📌 Razón: Los sistemas SIEM recopilan y analizan eventos de seguridad para detectar amenazas.

Opciones incorrectas:

  • a): Bloquear amenazas es función de IPS, no de SIEM.
  • c): Esto lo hace una VPN.
  • d): El SIEM no cifra datos, sino que los analiza.

2️⃣0️⃣ ¿Cuál de los siguientes es un beneficio del modelo de seguridad Zero Trust?
a) Elimina la necesidad de autenticación en la red interna.
b) Reduce la probabilidad de acceso no autorizado.
c) Permite conexiones sin restricciones entre usuarios y recursos.
d) Requiere menos supervisión por parte de los administradores.

Respuesta correcta: b) Reduce la probabilidad de acceso no autorizado.
📌 Razón: Zero Trust verifica continuamente todas las conexiones, minimizando accesos indebidos.

Opciones incorrectas:

  • a): Zero Trust exige autenticación estricta.
  • c): No permite conexiones sin restricciones, sino todo lo contrario.
  • d): Requiere más supervisión, no menos.

 

Cuestionario Tipo Test sobre Seguridad en Redes (Continuación)

2️⃣1️⃣ ¿Cuál es el propósito de un honeypot en seguridad informática?
a) Detectar y atraer a atacantes para analizar su comportamiento.
b) Evitar ataques de denegación de servicio (DoS).
c) Servir como cortafuegos para bloquear accesos no autorizados.
d) Actuar como un sistema de cifrado de extremo a extremo.

Respuesta correcta: a) Detectar y atraer a atacantes para analizar su comportamiento.
📌 Razón: Un honeypot es un sistema diseñado para simular vulnerabilidades y atraer atacantes con el fin de estudiar sus métodos.

Opciones incorrectas:

  • b): No evita ataques DoS, aunque puede detectar intentos.
  • c): No funciona como un cortafuegos.
  • d): No cifra datos ni protege la confidencialidad.

2️⃣2️⃣ ¿Qué protocolo proporciona autenticación y cifrado para conexiones remotas seguras?
a) FTP
b) SSH
c) Telnet
d) SNMP

Respuesta correcta: b) SSH
📌 Razón: SSH (Secure Shell) cifra la comunicación y autentica a los usuarios, garantizando seguridad en conexiones remotas.

Opciones incorrectas:

  • a): FTP transmite archivos sin cifrado, lo que lo hace inseguro.
  • c): Telnet no cifra los datos, lo que lo hace vulnerable a ataques.
  • d): SNMP es un protocolo de gestión de red, no de conexión segura.

2️⃣3️⃣ ¿Cuál es la mejor práctica para prevenir ataques de phishing?
a) Configurar cortafuegos para bloquear correos desconocidos.
b) Educar a los usuarios para reconocer intentos de phishing.
c) Implementar reglas estrictas de segmentación de red.
d) Usar contraseñas de más de 8 caracteres en correos electrónicos.

Respuesta correcta: b) Educar a los usuarios para reconocer intentos de phishing.
📌 Razón: La concienciación del usuario es clave para evitar que caigan en engaños de phishing.

Opciones incorrectas:

  • a): Los cortafuegos pueden filtrar tráfico, pero no detectan intentos sofisticados de phishing.
  • c): La segmentación de red mejora la seguridad, pero no previene phishing.
  • d): Tener contraseñas seguras es importante, pero no evita engaños por correo.

2️⃣4️⃣ ¿Cuál es el principal objetivo de un ataque «man-in-the-middle» (MitM)?
a) Interrumpir el tráfico de red y colapsar servidores.
b) Interceptar y modificar la comunicación entre dos partes.
c) Lanzar un ataque de fuerza bruta para descifrar contraseñas.
d) Infectar dispositivos con malware.

Respuesta correcta: b) Interceptar y modificar la comunicación entre dos partes.
📌 Razón: Un atacante en MitM se posiciona entre dos interlocutores para espiar, modificar o redirigir la comunicación.

Opciones incorrectas:

  • a): Esto corresponde a un ataque DoS.
  • c): Fuerza bruta busca descifrar contraseñas, no interceptar comunicaciones.
  • d): MitM no implica necesariamente infección con malware.

2️⃣5️⃣ ¿Qué medida puede minimizar el impacto de ataques de ransomware en una organización?
a) Configurar permisos de usuario estrictos y realizar copias de seguridad periódicas.
b) Bloquear todo el tráfico saliente en el cortafuegos.
c) Desactivar las actualizaciones automáticas para evitar problemas de compatibilidad.
d) Usar software antivirus básico en todos los dispositivos.

Respuesta correcta: a) Configurar permisos de usuario estrictos y realizar copias de seguridad periódicas.
📌 Razón: Los permisos limitados reducen la propagación del ransomware, y las copias de seguridad aseguran la recuperación de datos.

Opciones incorrectas:

  • b): Bloquear tráfico saliente interrumpiría el funcionamiento normal de la red.
  • c): Desactivar actualizaciones deja vulnerabilidades abiertas.
  • d): Un antivirus básico no es suficiente contra ransomware avanzado.

2️⃣6️⃣ ¿Cuál de los siguientes protocolos se utiliza para cifrar datos en redes Wi-Fi modernas?
a) WEP
b) WPA3
c) FTP
d) Telnet

Respuesta correcta: b) WPA3
📌 Razón: WPA3 es el estándar de cifrado más avanzado para redes inalámbricas, mejorando la seguridad sobre WPA2.

Opciones incorrectas:

  • a): WEP es obsoleto y vulnerable a ataques.
  • c): FTP no es un protocolo de seguridad, sino de transferencia de archivos.
  • d): Telnet no usa cifrado, lo que lo hace inseguro.

2️⃣7️⃣ ¿Qué tecnología permite detectar y responder automáticamente a amenazas en tiempo real?
a) IDS
b) IPS
c) VPN
d) DHCP

Respuesta correcta: b) IPS (Intrusion Prevention System)
📌 Razón: Un IPS detecta amenazas en la red y puede bloquearlas automáticamente antes de que causen daño.

Opciones incorrectas:

  • a): IDS solo detecta, pero no responde automáticamente.
  • c): VPN protege la comunicación, pero no detecta amenazas.
  • d): DHCP asigna direcciones IP, sin relación con la detección de amenazas.

2️⃣8️⃣ ¿Cuál de los siguientes ataques compromete bases de datos a través de consultas manipuladas?
a) Ataque de denegación de servicio (DoS)
b) Inyección SQL
c) Spoofing de IP
d) Ataque por diccionario

Respuesta correcta: b) Inyección SQL
📌 Razón: Un ataque de inyección SQL permite a los atacantes ejecutar comandos en bases de datos mediante la manipulación de consultas SQL.

Opciones incorrectas:

  • a): DoS busca sobrecargar servidores, no atacar bases de datos.
  • c): Spoofing de IP falsifica direcciones IP, pero no interactúa con bases de datos.
  • d): Ataque por diccionario intenta descifrar contraseñas, no comprometer SQL.

2️⃣9️⃣ ¿Cuál es una ventaja de la arquitectura Zero Trust en seguridad?
a) Permite accesos sin restricciones dentro de la red interna.
b) Reduce la probabilidad de accesos no autorizados.
c) Elimina la necesidad de autenticación en redes seguras.
d) Permite compartir contraseñas de red de forma segura.

Respuesta correcta: b) Reduce la probabilidad de accesos no autorizados.
📌 Razón: Zero Trust verifica continuamente todas las conexiones, asumiendo que ninguna es de confianza por defecto.

Opciones incorrectas:

  • a): Zero Trust no permite accesos sin restricciones.
  • c): Exige autenticación en todos los casos.
  • d): Compartir contraseñas nunca es seguro.

3️⃣0️⃣ ¿Qué técnica de protección se basa en dividir la red en segmentos independientes?
a) Filtrado de tráfico
b) Segmentación de red
c) VPN
d) IDS

Respuesta correcta: b) Segmentación de red
📌 Razón: La segmentación limita la propagación de ataques y mejora la gestión de tráfico dentro de la red.

Opciones incorrectas:

  • a): El filtrado de tráfico controla el acceso, pero no segmenta la red.
  • c): VPN protege conexiones, pero no segmenta la red.
  • d): IDS detecta amenazas, pero no organiza la red en segmentos.

Mapa Conceptual: Seguridad en Redes


1️⃣ Seguridad en Redes

  • Conjunto de medidas y herramientas para proteger la infraestructura de red y la información contra accesos no autorizados y ataques cibernéticos.
  • Principios fundamentales:
    • Confidencialidad: Protección de la información contra accesos no autorizados.
    • Integridad: Asegurar que los datos no sean modificados sin autorización.
    • Disponibilidad: Garantizar el acceso continuo a la información y recursos.

2️⃣ Tipos de Ataques en Redes

  • Ataques de Denegación de Servicio (DoS y DDoS): Sobrecarga de tráfico para inhabilitar un servicio.
  • Ataques de Intercepción:
    • Man-in-the-Middle (MITM): Interceptación de comunicaciones.
    • Sniffing: Captura de paquetes de red sin autorización.
  • Ataques de Ingeniería Social:
    • Phishing: Engaño mediante correos electrónicos o páginas falsas.
    • Spear Phishing: Ataques dirigidos a usuarios específicos.
  • Ataques de Malware:
    • Ransomware: Secuestro de datos a cambio de un rescate.
    • Troyanos, virus y spyware: Infiltración para robo o daño de información.
  • Ataques a Credenciales:
    • Fuerza bruta: Intento de descifrar contraseñas por repetición.
    • Ataques de diccionario: Uso de listas predefinidas de contraseñas comunes.

3️⃣ Herramientas de Prevención y Protección

  • Cortafuegos (Firewalls):
    • Filtrado de tráfico entrante y saliente basado en reglas de seguridad.
  • Sistemas de Detección y Prevención de Intrusos (IDS/IPS):
    • IDS: Monitorea y detecta posibles intrusos.
    • IPS: Actúa bloqueando amenazas automáticamente.
  • Sistemas de Control de Acceso:
    • Autenticación multifactor (MFA).
    • Gestión de accesos basada en roles (RBAC).
  • Técnicas Criptográficas:
    • Cifrado de datos: AES, RSA.
    • Firmas digitales: Validación de integridad y autenticidad.
  • Redes Privadas Virtuales (VPNs):
    • Cifrado de conexiones remotas para evitar interceptaciones.
  • Segmentación de Redes:
    • Reducción del impacto de ataques al aislar segmentos.

4️⃣ Medidas de Seguridad para Redes Móviles

  • Cifrado extremo a extremo: Protección de comunicaciones en dispositivos móviles.
  • Protección en redes Wi-Fi:
    • Protocolos WPA3, WPA2.
    • Evitar redes abiertas o no seguras.
  • Sistemas MDM (Mobile Device Management):
    • Control y seguridad de dispositivos en entornos corporativos.
  • Políticas de seguridad en dispositivos:
    • Uso de VPN en conexiones externas.
    • Restricción de aplicaciones no autorizadas.

5️⃣ Estrategias y Tendencias en Seguridad de Redes

  • Ciberseguridad Proactiva:
    • Prevención y detección temprana de amenazas en lugar de reacción.
  • Inteligencia Artificial y Machine Learning:
    • Análisis predictivo para detectar comportamientos anómalos en la red.
  • Arquitectura Zero Trust:
    • No confiar en ningún dispositivo o usuario por defecto.
    • Requiere verificación continua y segmentación estricta.
  • Seguridad en la Nube:
    • Implementación de medidas de cifrado y control de accesos en entornos cloud.
  • SIEM (Security Information and Event Management):
    • Monitorización en tiempo real de eventos de seguridad.

Este mapa conceptual estructurado en texto permite una visión clara y organizada del Tema 67: Seguridad en Redes, detallando los ataques más comunes, herramientas de prevención y las tendencias en ciberseguridad.


 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *