B4 T12 SEGURIDAD Y CRIPTOGRAFIA Flashcards

(151 cards)

1
Q

Dimensiones de seguridad

A

Autenticidad
Confidencialidad
Integridad
Disponibilidad
Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

aseguramiento de que en todo momento se podrá determinar quién
hizo qué y en qué momento. ¿que dimension de seguridad?

A

trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

amenazas que tratan de generar información similar de forma que sea
difícil distinguir entre la versión original y la fabricada. A que dimension afecta?

A

Fabricacion (autenticidad)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

envío de un mensaje suplantando a una entidad legítima,como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo

A

Phishing: envío de correos electrónicos
Vishing: llamadas de teléfono
Smishing: SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

técnica de suplantación de identidad a través de la Red

A

Spoofing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ataque de denegación de servicio inundando de peticiones un servidor de
conexiones TCP

A

SYN Flood

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

se trata de un ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política

A

Amenazas avanzadas persistentes (APT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles

A

SEGURIDAD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

confianza en que los sistemas de información están libres y exentos de todo peligro o daño inaceptables.

A

SEGURIDAD DE LA INFORMACIÓN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que amenaza afecta a la integridad?

A

Modificación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se denominan las medidas de seguridad que protegen a los equipos frente a la emisión de radiaciones no deseadas?

A

EMSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como se denominan las medidas de seguridad que protegen los elementos de red?

A

NETSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ataque: saltarse los métodos usuales de autenticación.

A

Malware > Troyano > Puerta trasera (backdoor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ataque: espía, que toma el control de los equipos, para espiar y robar información registrando las pulsaciones del teclado

A

Malware > Troyano > Keylogger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ataque: se reproducen infectando ficheros

A

Malware > Virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ataque: realizar copias de sí mismo sin alterar ficheros

A

Malware > Gusano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ataque: cadena de código que se ejecuta cuando una determinada condición se produce.

A

Malware > Bomba Lógica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ataque: Rogueware (Rogue software)

A

aparenta ser una herramienta de desinfección, pero realmente es un troyano.
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataque: Botnet

A

equipos infectados por un atacante remoto (red zombi), equipos controlados para ataques masivos
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Ataque: Criptojacking

A

utilizan nuestros dispositivos sin nuestro consentimiento para llevar a
cabo “extracciones” de criptomonedas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ataque: Adware

A

generar publicidad en el equipo de la víctima mediante múltiples ventanas
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Ataque: Rootkit

A

colección de herramientas utilizadas para ocultar una intrusión y obtener acceso con privilegios de administrador.
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque: Joke

A

Inofensivo que simula las acciones de un virus informático. Gastar una broma
Malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ataques: envío de un mensaje suplantando a una entidad legítima (banco, red social…)

A

Phising, Vishing y Smishing
ATAQUES POR INGENIERÍA SOCIAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Ataque: Phising
envío de un mensaje suplantando a una entidad legítima por el **correo electronico**. ATAQUES POR INGENIERÍA SOCIAL
26
Ataque: Vishing
envío de un mensaje suplantando a una entidad legítima por llamada. ATAQUES POR INGENIERÍA SOCIAL
27
Ataque: Smishing
envío de un mensaje suplantando a una entidad legítima por SMS ATAQUES POR INGENIERÍA SOCIAL
28
Ataque: Baiting
“cebo”, se sirve de un medio físico y de la curiosidad o avaricia del usuario. Infectan su equipo o comparten info personal. ATAQUES POR INGENIERÍA SOCIAL
29
Ataque: suplantación de identidad a través de la Red, llevada a cabo por un intruso generalmente con usos de malware o de investigación
Spoofing ATAQUES A LAS CONEXIONES
30
Ataque: Redes trampa
creación de una red wifi gemela a otra legítima. ATAQUES A LAS CONEXIONES
31
Ataque: modificar o sustituir el archivo del servidor de nombres de dominio DNS cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria), el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa
Pharming ATAQUES A LAS CONEXIONES
32
Ataque: Secuestro
ataque a una sesión establecida con el resultado de que el atacante se adueña de la sesión, se beneficia de la autenticación establecida el inicio de la sesión ATAQUES A LAS CONEXIONES
33
Ataque: capas transparentes o en marca de agua para poder engañar al usuario para que haga clic en un determinado botón o enlace en otro sitio cuando pretendía hacer clic en la página de nivel superior. Enruta los clicks a otra web.
Clickjacking ATAQUES A LAS CONEXIONES
34
Ataque: manipular los resultados devueltos por un motor de búsqueda de contenidos en la red, redirigiendo al usuario a sitios que contienen software dañino
Envenenamiento del motor de búsqueda ATAQUES A LAS CONEXIONES
35
Ataque: DDoS
DoS, atacar un servidor web al mismo tiempo desde muchos equipos diferentes ATAQUES A LAS CONEXIONES
36
Ataque: Whaling
O fraude del CEO. variante del spear phishing, dirigido a miembros concretos de la organización, ejecutivos de alto nivel, con el objeto de obtener sus claves, contraseñas e información confidencial
37
Ataque: enviar paquetes ICMP lo bastante grandes como para causar un fallo en el sistema receptor
Ping mortal DoS ATAQUES A LAS CONEXIONES
38
Ataque: saturando al receptor de paquetes ICMP (ping).
ICMP Flood o Ataque smurf DoS ATAQUES A LAS CONEXIONES
39
Ataque: Utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo
ICMP Flood o Ataque smurf DoS ATAQUES A LAS CONEXIONES
40
Ataque: envío de paquetes ICMP mal construidos.
Nuke DoS ATAQUES A LAS CONEXIONES
41
Cual de los siguientes no es un ataque DoS? a) Smurf b) TCP SYN attack c) Spoofing d) Ping mortal e) Nuke f) Pharming
f) Pharming c) Spoofing
42
Ataque: Uso de un programa que analiza el tráfico que pasa a través de una red de comunicaciones. Capturar información
Sniffing ATAQUES A LAS CONEXIONES
43
Ataque: piggyback
ataque de interceptación activa en el que el atacante aprovecha los periodos de pausa de un usuario legítimo para colarse ATAQUES A LAS CONEXIONES
44
Ataque: tipo de software, un fragmento de datos, o una secuencia de comandos que aprovecha un fallo o una vulnerabilidad en el sistema de un usuario para provocar un comportamiento no deseado o imprevisto. Toma de control de un sistema, escalada de privilegios, DoS
Exploit
45
APT
Amenazas avanzadas persistentes
46
Amenazas avanzadas persistentes
ataque selectivo de ciberespionaje o cibersabotaje llevado a cabo bajo el auspicio o la dirección de un país, por razones que van más allá de las meramente financieras/delictivas o de protesta política
47
- Sistema formado por aplicaciones, dispositivos o combinación de éstos encargado de hacer cumplir una política de control de acceso en las comunicaciones entre dispositivos de red según una política de seguridad existente.
Cortafuegos/Firewall
48
Tipos de políticas de un cotafuegos
- restrictiva (solo trafico autorizado) DENY ALL - permisiva: todo el tráfico excepto. ACCEPT ALL
49
Cortafuegos/Filtrado que puede ver cada paquete como parte de una conexión más amplia. Obtener info del estado de las conexiones. No inspecciona el contenido.
Filtrado de paquetes con estado, STATEFUL PACKET FILTERING
50
Cortafuegos/Filtrado que inspeccionar el contenido de los paquetes interpretando los protocolos o aplicaciones que viajan dentro. Alta carga de proceso.
Filtrado de paquetes con estado e inspección (DPI): STATEFUL INSPECTION PACKET FILTERING
51
Redirige pero no modifica las peticiones del cliente. No NAT. Filtrar tráfico. FW.
Proxy transparente. Cortafuego a nivel de aplicación.
52
modifica las peticiones del cliente. NAT modifica IP cabecera de paquetes de datos
Proxy. Cortafuego a nivel de aplicación.
53
atiende peticiones de clientes externos para proteger un servicio interno
Proxy inverso Cortafuego a nivel de aplicación.
54
NGFW
(Next Generation Firewalls): Firewalls DPI a nivel de aplicación + antimalware + IPS + VPN
55
WAF
(Web Aplicación Firewall) HTTP/HTTPS, entre el proxy inverso y los frontales web vamos a poner siempre un WAF
56
combina múltiples funciones o servicios de seguridad (como firewall, antivirus, filtrado de contenido) en un solo dispositivo.
UTM (Unified Threat Management)
57
Cortafuegos virtuales
segmentar VLANes que compartes el mismo FW físico pero cada una tiene distintos FW virtuales.
58
Que arquitecura de firewalls es la mas sencilla?
SOHO, Small Office - Home Office
59
Que arquitecura de firewalls es la que utilizaremos nosotros?
Mulit-DMZ por VLAN.
60
En que arquitectura un router hace de Firewall?
SOHO, Small Office - Home Office
61
En que arquitectura toda la DMZ segmentada en VLANes?
Mulit-DMZ por VLAN.
62
dispositivos de protección de perímetro que hacen de intermediarios en distintos protocolos de aplicación. Permiten autenticar y autorizar comunicaciones, filtrar, gestionar tráfico cifrado, optimizar tráfico, gestionar logs y controlar campos de cabecera de los paquetes transmitidos.
Servidores Proxy
63
Herramienta proxy que es servidor cache
Squid
64
Herramienta proxy inverso
Nginx
65
Nombra herramientas Proxy que conozcas:
- Squid (servidor cache) - Privoxy (software, web http) - Nginx (servidor web, inverso) - Tinyproxy (serv. Web http) - Apache Traffic Server (servidor cache http) - HAProxy (serv. http balanceador)
66
un dispositivo, o un software, que monitoriza la red y los sistemas en busca de actividad maliciosa o violaciones de la política de seguridad.
IDS (Intrusion Detection System)
67
un sistema centralizado de gestión de eventos de seguridad
SIEM, Security Information and Event Management
68
NIDS
(Network Intrusion Detection Systems)
69
WIDS
IDS en redes 802.11 (WiFi)
70
Un IDS puede permitirse falsos positivos?
Si
71
Un IPS puede permitirse falsos positivos?
No, rechazaría tráfico válido
72
Herramientas IDS/IPS:
- Snort (sniffer) - Suricata - Bro - OSSEC
73
SIEM
(Security Information and Event Management) = análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos. El ENS nos obliga a tener un SIEM. Gloria y Mónica
74
Herramientas SIEM
- Snorby - Sguil - Gloria - Mónica
75
Señuelo, investiga nuevas vulnerabilidades y patrones de ataque.
HONEYPOT, HONEYNET
76
Que arquitecturas de acceso remoto conoces?
- VPN: VPN de acceso remoto (VPN IPsec y VPN TLS/SSL) y VPNaaS. - Portal web. - Escritorio virtual: VDI, RDS y DaaS. - Escritorio remoto (control remoto). - Acceso directo a aplicaciones. - Espacio de trabajo digital.
77
entregar a los usuarios aplicaciones, datos y escritorios virtuales de forma unificada en un único espacio de trabajo. Combina portal web, VDI …
Espacio de trabajo digital (Digital Workspaces)
78
Guía de Seguridad de las TIC CCN-STIC que trata Criptología
807
79
Se ocupa de atacar procedimientos de cifrado para así recuperar la información original. a) Criptología b) Criptoanálisis c) Criptografía d) Hacking
b) Criptoanálisis
80
diseña procedimientos para cifrar, para ocultar o enmascarar una determinada información confidencial. a) Criptología b) Criptoanálisis c) Criptografía d) Hacking
c) Criptografía
81
Lema de KERCKHOFFS: La seguridad de cifrado debe residir, exclusivamente, en: a) el secreto de la clave y en el desconocimiento del algoritmo de cifrado. b) el desconocimiento del algoritmo de cifrado y no en secreto de la clave. c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado. d) la longitud y complejidad de la clave
c) el secreto de la clave y no en el desconocimiento del algoritmo de cifrado.
82
Mediante técnicas criptográficas se podrá garantizar: a) confidencialidad, integridad, integridad y trazabilidad. b) solo confidencialidad. c) confidencialidad, autenticidad de origen, e integridad. d) confidencialidad, autenticidad de origen, integridad y no repudio.
d) confidencialidad, autenticidad de origen, integridad y no repudio.
83
un método criptográfico de clave SIMÉTRICA nos garantiza: a) confidencialidad, autenticidad, integridad y no repudio. b) confidencialidad c) confidencialidad, autenticidad, integridad y trazabilidad. d) confidencialidad, autenticidad de origen, e integridad.
b) confidencialidad
84
un método criptográfico de clave ASIMÉTRICA nos garantiza: a) confidencialidad, autenticidad, integridad y no repudio. b) confidencialidad c) confidencialidad, autenticidad, integridad y trazabilidad. d) confidencialidad, autenticidad de origen, e integridad.
a) confidencialidad, autenticidad, integridad y no repudio.
85
Que tipo de algoritmo es RC4?
Simétrico de flujo
86
Algoritmos simétricos de flujo
RC4 A5/1 y A5/2 E0 Rabbit SNOW3G Salsa Grain Trivium Jaskaran bailando Salsa con un conejo que come grano mientras nieva. bailan encima
87
Algoritmos simétricos de bloque:
-AES o Rijndael -Camelia -DES -3DES -IDEA -Blowfish -Twofish -RC2, RC5, RC6 -Skipjack -GOST Dos peces globo comn una flor(Camelia) en las aletas nadan y se encuentran con un fantasma que tiene una IDEA
88
Que tipo de algoritmo es RC2?
Simétrico Bloque
89
Que tipo de algoritmo es RC5?
Simétrico Bloque
90
Que tipo de algoritmo es RC6?
Simétrico Bloque
91
Que tipo de algoritmo es DES?
Simétrico Bloque
92
Que tipo de algoritmo es AES?
Simétrico Bloque
93
Que tipo de algoritmo son DES y 3DES?
Simétrico de bloque
94
Como se conoce el algoritmo AES
Rijndael
95
Algoritmos Asimetricos
RSA (Rivest-Shamir-Adleman) Diffie-Hellman DSA ElGamal ECDH ECDSA
96
Que tipo de algoritmo es Diffie-Hellman?
Asimetrico
97
Que tipo de algoritmo es DSA?
Asimetrico Hash
98
Que tipo de algoritmo es RSA (Rivest-Shamir-Adleman)?
Asimetrico
99
Que tipo de algoritmo es ElGamal?
Asimetrico
100
Que tipo de algoritmo son ECDH y ECDSA?
Asimétricos de curva eliptica
101
PKCS
es un conjunto de estándares publicados por RSA Security, de implementación específicos de algoritmos e independientes de algoritmos para una criptografía de clave pública confiable y segura.
102
PKCS #1:
Estándar de criptografía RSA
103
Estándar de sintaxis de mensajes criptográficos
PKCS #7
104
Asocia a cualquier documento electrónico de cualquier tamaño x, un resumen suyo r de longitud fija, es decir. H(x) = r
Función hash
105
Característica de una función Hash: imposible que dado x e H(x), H(x) = H(y)
- Resistencia débil a la colisión
106
Firma digital garantiza: a) confidencialidad, autenticidad, integridad y no repudio. b) autenticidad, integridad y no repudio. c) confidencialidad, autenticidad, integridad y trazabilidad. d) confidencialidad, autenticidad de origen, e integridad.
b) autenticidad, integridad y no repudio.
107
Con que clave se cifra cuando queremos firmar?
Con la clave privada del firmante
108
Algoritmos Hash:
DSA (Digital Signature Algorith) MD5 SHA-1 SHA-2 SHA-3 Whirpool Tiger RIPEMD-160
109
Que tipo de algoritmo es MD5?
Hash
110
Que tipo de algoritmo es Tiger?
Hash
111
Que tipo de algoritmo es Whirpool?
Hash
112
Que tipo de algoritmo es SHA-3?
Hash
113
Formatos de firma electronica
-CAdES (CMS Avanzado): Ficheros grandes, tras firmas la info firmada no se puede ver. -XAdES (XML Avanzado): XML (para servicios y aplicaciones) -PAdES (PDF Avanzado): PDF (para el ciudadano) -OOXML (Office Open XML): Microsoft Office. -ODF (Open Document Format): Open Office
114
AutoFirma, que formatos de firma permite utilizar ?
PAdES, CAdES, XAdES y FacturaE
115
Contra-firma
o firma en cascada (refrendo): el orden de firma importa
116
Co-firma
o firma en línea: orden de firma no importa, todos los firmantes al mismo nivel.
117
es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido.
La esteganografía (escritura oculta)
118
Puerto/s de SSH
TCP 22
119
Puerto/s de SFTP
TCP 22
120
Puerto/s de FTPS implicito
TCP 990 (control) TCP 989 (datos)
121
Cual es el puerto de control de FTPS?
TCP 990 en implicito TCP 21 en explicito
122
TLS cuenta con Forward Secrecy. Que es esto?
si la clave se descubre en un momento dado, no podrá ser usada para descifrar ninguno de los datos trasmitidos anteriormente.
123
Version actual de TLS
1.3
124
Que mensaje enviara el servidor al cliente tras rechazar el ClientHello por no soportar la version propuesta en TLS?
HelloRetryRequest
125
Como se inicial el Handshake TLS?
El Cliente envía mensaje ClientHello
126
En el TLS Handshake quien envía la PremasterSecret a quien?
El Cliente al Servidor
127
En el TLS Handshake quien obligatoriamente envía su certificado y su clave publica?
El servidor al cliente con: ServerCertificate ServerKeyExcange
128
Que implica el mensaje ChangeCipherSpec
A partir de aquí todo va cifrado
129
En un paquete TLS el campo Content type tiene el valor 22, que indica?
Handshake
130
En un paquete TLS el campo Content type tiene el valor 23, que indica?
Aplication (datos)
131
4 de las 5 cipher suites actuales para TLS 1.3 contienen los mismos acrónimos. Cuales son?
**TLS_AES**_NNN_XXX_**SHA**NNN **TLS_CHACHA20**_XXXNNN_**SHA**NNN
132
VPN
Virtual Private Network, Red Privada Virtual Conexión virtual segura sobre una red física insegura(internet)
133
Protocolos principales utilizado en VPN
- TLS (Transport Layer Security Protocol) - IPsec (Internet Protocol Security)
134
Que tipo de conexión VPN utilizare para conectar una oficina con la sede Central?
VPN Site to Site
135
Cuantos concentradores tendré en una VPN site to site para conectar una oficina con la sede Central?
Dos, uno en la oficina y otro en la sede central
136
método seguro, tradicional y, relativamente sencillo, de proporcionar al usuario remoto acceso a los datos, aplicaciones y servicios alojados en el centro de datos de la organización.
VPN de acceso remoto
137
Cuantos concentradores tendré en una VPN equipo a equipo?
Ninguno
138
Puede un NGFW hacer de servidor VPN?
Si
139
En que protocolo/s de seguridad se basa la VPN a nivel de transporte?
SSL/TLS
140
En que protocolo/s de seguridad se basa la VPN a nivel de aplicacion?
SSH
141
En que protocolo/s de seguridad se basa la VPN a nivel de red?
-IPsec -WireGuard
142
La cabecera IPsec en modo transporte se coloca: a) debajo de de cabecera IP b) encima TCP/UDP c) entre la cabecera IP y la cabecera TCP/UDP d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP
c) entre la cabecera IP y la cabecera TCP/UDP, encima de la cabecera IP
143
La cabecera IPsec en modo tunel se coloca: a) debajo de de cabecera IP b) encima TCP/UDP c) entre la cabecera IP y la cabecera TCP/UDP d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original. Todo el paquete IP se combierte en un payload del nuevo paquete IP
d) Se añade una nueva cabecera IP y se coloca encima de esta y debajo de la cabecera IP original que esta en el payload. Todo el paquete IP se combierte en un payload del nuevo paquete IP
144
Nombra las cabeceras de IPSec que conozcas
- AH - ESP - IKE - IPComp - NAT-T
145
Que cabecera de IPSec me proporciona autenticación e integridad?
- AH - ESP
146
Que cabecera de IPSec me proporciona confidencialidad, autenticación e integridad?
- ESP
147
Que estándar utilizare en VPN de nivel 2?
MACsec
148
A que ambito perteneces estos protocolos: PPTP, L2TP y L2F?
VPN a nivel de enlace
149
Que es Open VPN? nombra una alternativa
- Protocolo y software VPN - SoftEther VPN
150
Nombra alguna medida de carácter organizativo en el contexto de seguridad en el puesto de usuario:
- Mantener la CONFIDENCIALIDAD - Notificar cualquier INCIDENTE de seguridad - Prohibición de publicar o compartir CONTRASEÑAS - Obligación de BLOQUEAR la sesión al ausentarse - Limitación en el uso de servicios de almacenamiento CLOUD - Uso adecuado de los medios de almacenamiento EXTRAÍBLE - Prohibición de la alteración de la CONFIGURACIÓN del equipo - Política de "MESAS LIMPIAS" - DESTRUCCIÓN de la documentación mediante mecanismos seguros - Normativa de utilización de INTERNET y CORREO ELECTRÓNICO - Normativa de utilización de dispositivos personales BYOD: riesgo
151
Nombra alguna medida de carácter técnico en el contexto de seguridad en el puesto de usuario:
- POLÍTICA DE CONTRASEÑAS robusta a nivel del sistema - Implantar y configurar un ANTIVIRUS adicional a MicroClaudia - ACTUALIZACIÓN AUTOMÁTICA del sistema operativo y las aplicaciones - Limitar la utilización de USUARIOS GENÉRICOS. - Limitar los PERMISOS DE ADMINISTRACIÓN - Configurar el BLOQUEO DE SESIÓN por inactividad - Restringir los puertos USB - DESTRUCTORAS DE DOCUMENTACIÓN - Limitar la NAVEGACIÓN A PÁGINAS de contenidos determinados. - Controlar y/o prohibir el ACCESO REMOTO hacia la propia organización. - Mecanismos de seguridad en la IMPRESIÓN DE DOCUMENTOS - Limitar el ACCESO A LA RED CORPORATIVA a los equipos que no estén debidamente protegidos - Impedir el acceso a redes WIFI PÚBLICAS.