SlideShare una empresa de Scribd logo

Examen Máster Seguridad UEM

Examen realizado el 28 de Junio de 2014 sobre un módulo de herramientas de pentesting realizado con FOCA. http://0xword.com/es/libros/59-pentesting-con-foca.html

1 de 1
Descargar para leer sin conexión
Master	
  Universitario	
  de	
  Seguridad	
  Informática	
  
	
  
Nombre	
  del	
  estudiante:	
  
Apellidos	
  del	
  estudiante:	
  
	
  
28	
  de	
  Junio	
  de	
  2014	
  -­‐	
  Profesor:	
  Chema	
  Alonso	
  -­‐	
  Tiempo:	
  1	
  hora	
  y	
  30	
  minutos	
  
==============================================================================	
  
	
  
1.-­‐	
   Explica	
   la	
   diferencia	
   entre	
   Metadatos,	
   Información	
   Oculta	
   y	
   Datos	
   Perdidos	
   en	
   documentos	
  
ofimáticos	
  
	
  
2.-­‐	
  En	
  un	
  proceso	
  de	
  pentesting	
  se	
  intentan	
  encontrar	
  documentos	
  ofimáticos	
  publicados	
  en	
  la	
  web	
  del	
  
cliente	
  en	
  algún	
  momento,	
  pero	
  al	
  revisar	
  los	
  datos	
  indexados	
  en	
  Google	
  y	
  Bing	
  no	
  aparece	
  ningún	
  
documento.	
  ¿Dónde	
  los	
  podrías	
  conseguir?	
  
	
  
3.-­‐	
  Se	
  quiere	
  hacer	
  el	
  descubrimiento	
  interno	
  de	
  la	
  red	
  de	
  una	
  empresa	
  en	
  un	
  proceso	
  de	
  auditoría.	
  
Para	
  ello	
  se	
  puede	
  utilizar	
  el	
  servidor	
  DNS	
  expuesto	
  en	
  Internet	
  de	
  la	
  organización	
  que	
  es	
  una	
  copia	
  
exacta	
  de	
  la	
  base	
  de	
  datos	
  maestra	
  que	
  está	
  en	
  un	
  servidor	
  de	
  la	
  Intranet.	
  Describe	
  el	
  proceso	
  que	
  
seguirías.	
  
	
  
4.-­‐	
  Describe	
  qué	
  es	
  y	
  para	
  qué	
  se	
  usa	
  el	
  servicio	
  Shodan.	
  
	
  
5.-­‐	
  Se	
  está	
  auditando	
  una	
  aplicación	
  web	
  en	
  un	
  servidor	
  de	
  hosting.	
  Se	
  quiere	
  obtener	
  la	
  lista	
  de	
  sitios	
  
web	
  alojados	
  en	
  el	
  mismo	
  servidor	
  para	
  intentar	
  acceder	
  a	
  la	
  aplicación	
  web	
  objetivo	
  por	
  medio	
  de	
  un	
  
fallo	
  de	
  seguridad	
  que	
  pueda	
  existir	
  en	
  alguna	
  de	
  las	
  webs	
  que	
  comparten	
  servidor.	
  ¿Cómo	
  sacarías	
  la	
  
lista	
  de	
  sitios	
  web	
  alojados	
  en	
  la	
  misma	
  dirección	
  IP?	
  
	
  
6.-­‐	
   Se	
   descubre	
   una	
   vulnerabilidad	
   de	
   configuración	
   en	
   un	
   servidor	
   Apache	
   con	
   el	
   módulo	
  
mod_negotiation.	
  ¿Cómo	
  explotarías	
  este	
  fallo	
  en	
  un	
  proceso	
  de	
  auditoría?	
  
	
  
7.-­‐	
   Se	
   descubre	
   que	
   un	
   servidor	
   web	
   Apache	
   tiene	
   activado	
   el	
   módulo	
   mod_userdir.	
   ¿Cómo	
   lo	
  
explotarías	
  a	
  partir	
  de	
  los	
  documentos	
  ofimáticos	
  publicados	
  en	
  la	
  web	
  para	
  intentar	
  descubrir	
  más	
  
directorios	
  y/o	
  archivos?	
  
	
  
8.-­‐	
  En	
  que	
  consiste	
  la	
  técnica	
  de	
  DNS	
  Cache	
  Snooping.	
  Describe	
  2	
  ataques	
  que	
  puedan	
  aprovecharse	
  de	
  
la	
  técnica	
  DNS	
  Cache	
  Snooping	
  en	
  un	
  esquema	
  de	
  ataque	
  dirigido.	
  
	
  
9.-­‐	
  ¿Qué	
  es	
  y	
  en	
  que	
  consiste	
  un	
  transferencia	
  de	
  zona	
  DNS?	
  
	
  
10.-­‐	
   ¿En	
   que	
   consisten	
   las	
   técnicas	
   de	
   fingerprinting	
   de	
   servidores	
   web	
   basadas	
   en	
   códigos	
   de	
  
respuesta	
  de	
  error	
  HTTP?	
  Pon	
  algún	
  ejemplo.	
  

Recomendados

Autenticación en apache
Autenticación en apache Autenticación en apache
Autenticación en apache Rosariio92
 
Connection String Parameter Pollution
Connection String Parameter PollutionConnection String Parameter Pollution
Connection String Parameter PollutionChema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 

Más contenido relacionado

Similar a Examen Máster Seguridad UEM

Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxMARGOTHLORENAMARTINE
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605Maundy VazVal
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfALEXANDRAPATRICIAGON1
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptxGabriela Soto
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanTerrafx9
 
Haciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksHaciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksSacha Chua
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 

Similar a Examen Máster Seguridad UEM (20)

Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Etapa del Reconocimiento
Etapa del ReconocimientoEtapa del Reconocimiento
Etapa del Reconocimiento
 
Semana 4 - Windos Server.pptx
Semana 4 - Windos Server.pptxSemana 4 - Windos Server.pptx
Semana 4 - Windos Server.pptx
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptx
 
Silabo informática e internet
Silabo   informática e internetSilabo   informática e internet
Silabo informática e internet
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605Ensayo andrea valencia angeles 605
Ensayo andrea valencia angeles 605
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
[Shared] ML Bootcamp - GDG Barcelona - Semana 4.pptx
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Haciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocksHaciendo que tu entorno de desarrollo de Drupal rocks
Haciendo que tu entorno de desarrollo de Drupal rocks
 
Redes ii
Redes iiRedes ii
Redes ii
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Autenticacion ldap
Autenticacion ldapAutenticacion ldap
Autenticacion ldap
 

Más de Chema Alonso

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraEdith Puclla
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 

Último (20)

Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y CarreraAbrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
Abrirse Camino en Open Source: Oportunidades, Contribuciones y Carrera
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 

Examen Máster Seguridad UEM

  • 1. Master  Universitario  de  Seguridad  Informática     Nombre  del  estudiante:   Apellidos  del  estudiante:     28  de  Junio  de  2014  -­‐  Profesor:  Chema  Alonso  -­‐  Tiempo:  1  hora  y  30  minutos   ==============================================================================     1.-­‐   Explica   la   diferencia   entre   Metadatos,   Información   Oculta   y   Datos   Perdidos   en   documentos   ofimáticos     2.-­‐  En  un  proceso  de  pentesting  se  intentan  encontrar  documentos  ofimáticos  publicados  en  la  web  del   cliente  en  algún  momento,  pero  al  revisar  los  datos  indexados  en  Google  y  Bing  no  aparece  ningún   documento.  ¿Dónde  los  podrías  conseguir?     3.-­‐  Se  quiere  hacer  el  descubrimiento  interno  de  la  red  de  una  empresa  en  un  proceso  de  auditoría.   Para  ello  se  puede  utilizar  el  servidor  DNS  expuesto  en  Internet  de  la  organización  que  es  una  copia   exacta  de  la  base  de  datos  maestra  que  está  en  un  servidor  de  la  Intranet.  Describe  el  proceso  que   seguirías.     4.-­‐  Describe  qué  es  y  para  qué  se  usa  el  servicio  Shodan.     5.-­‐  Se  está  auditando  una  aplicación  web  en  un  servidor  de  hosting.  Se  quiere  obtener  la  lista  de  sitios   web  alojados  en  el  mismo  servidor  para  intentar  acceder  a  la  aplicación  web  objetivo  por  medio  de  un   fallo  de  seguridad  que  pueda  existir  en  alguna  de  las  webs  que  comparten  servidor.  ¿Cómo  sacarías  la   lista  de  sitios  web  alojados  en  la  misma  dirección  IP?     6.-­‐   Se   descubre   una   vulnerabilidad   de   configuración   en   un   servidor   Apache   con   el   módulo   mod_negotiation.  ¿Cómo  explotarías  este  fallo  en  un  proceso  de  auditoría?     7.-­‐   Se   descubre   que   un   servidor   web   Apache   tiene   activado   el   módulo   mod_userdir.   ¿Cómo   lo   explotarías  a  partir  de  los  documentos  ofimáticos  publicados  en  la  web  para  intentar  descubrir  más   directorios  y/o  archivos?     8.-­‐  En  que  consiste  la  técnica  de  DNS  Cache  Snooping.  Describe  2  ataques  que  puedan  aprovecharse  de   la  técnica  DNS  Cache  Snooping  en  un  esquema  de  ataque  dirigido.     9.-­‐  ¿Qué  es  y  en  que  consiste  un  transferencia  de  zona  DNS?     10.-­‐   ¿En   que   consisten   las   técnicas   de   fingerprinting   de   servidores   web   basadas   en   códigos   de   respuesta  de  error  HTTP?  Pon  algún  ejemplo.