Network Security Flashcards
Network Security
is the protection of the underlying networking infrastructure from unauthorized access, misuse, or theft. (es la protección de la infraestructura de red subyacente por acceso no autorizado, mal uso o robo.)
It involves creating… (Implica crear…)
a secure infrastructure for devices, applications, users, and applications to work in a secure manner. (una infraestructura segura para que dispositivos, aplicaciones, usuarios y aplicaciones funcionen de manera segura.)
How does network security work?
Network security combines multiple layers of defenses at the edge and in the network. (La seguridad de la red combina múltiples capas de defensas en el borde y en la red.)
Each network security layer… (Cada capa de seguridad de la red…)
implements policies and controls. (implementa políticas y controles.)
Authorized users gain access to network resources… (Los usuarios autorizados obtienen acceso a los recursos de la red…)
but malicious actors are blocked from carrying out exploit and threats. (pero los actores maliciosos están bloqueadas para llevar a cabo hazañas y amenazas.)
Every organization that wants to deliver the services that customers and employees demand… (Toda organización que quiera ofrecer los servicios que los clientes y empleados exigen…)
must protect its network. (debe proteger su red.)
Network security helps…
protect proprietary information from attack. And protects your reputation. (proteger la información propietaria de ataques. Y protege su reputación.)
Network security is defined:
as the process of creating a strategic defensive approach that secures a company’s data and its resources across its network. (como el proceso de creación de un enfoque defensivo estratégico que proteja los datos y recursos de una empresa a través de su red.)
Irrespective of the organization’s size, industry, or infrastructure…
network security solutions protect it against the ever-evolving threat of cyberattacks. (las soluciones de seguridad de red la protegen contra la amenaza en constante evolución de los ciberataques.)
The integrity, confidentiality, and accessibility of these computers are: (La integridad, confidencialidad y accesibilidad de estas computadoras son:)
maintained with network security and software and hardware technologies. (mantenidas con seguridad de red y tecnologías de software y hardware.)
A network is considered secure only when it comprises three key components: (Una red se considera segura sólo cuando consta de tres componentes clave:)
confidentiality, integrity and availability. (confidencialidad, integridad y disponibilidad.)
This combination, called:
the CIA triad
The CIA triad, is a well-know standard used…
while creating network security policies for any organization. (mientras crea políticas de seguridad de red para cualquier organización.)
The system is constantly under threat from hackers… (El sistema está constantemente amenazado por hackers…)
who are envolving and constinuosly finding ways to spot vulnerabilities and exploit them. (que están evolucionando y encontrando constantemente formas de detectar vulnerabilidades y explotarlas.)
Vulnerabilities exist in several areas such as:
- devices
- data
- applications
- users
- locations
- among others
With even the shortest period of downtime… (Incluso con el período de inactividad más corto…)
losses can be immense. (las pérdidas pueden ser inmensas.)
Any vulnerability gives hackers the ability to:
- access infrastructure
- install malware
- even steal (incluso robar)
- and modify data (if not destroy or erase it)
The vulnerabilities include:
- Missing data encryption (Cifrado de datos faltantes)
- Operating system command injection (Inyección de comandos del sistema operativo)
- SQL injection
- Missing authentication
- Unrestricted upload of dangerous file types (Carga sin restricciones de tipos de archivos peligrosos)
- Other vulnerabilities
Missing data encryption
Sometimes, a software does not encrypt or secure sensitive data before transmitting or saving it. (A veces, un software no cifra ni protege los datos confidenciales antes de transmitirlos o guardarlos.)
Operating system command injection
Through an operating system command injection, a hacker can execute a random OS, corrupting the server running an application and compromising its functioning completely. (A través de una inyección de comando del sistema operativo, un hacker puede ejecutar un sistema operativo aleatorio, corrompiendo el servidor que ejecuta una aplicación y comprometiendo su funcionamiento por completo.)
SQL injection
A hacker uses an SQL injection to intercept queries that an application makes to its server. (Un hacker utiliza una inyección SQL para interceptar las consultas que una aplicación realiza a su servidor.)
Missing authentication
Sometimes, a software does not conduct any authentication of user identity or the resources being utilized. (A veces, un software no realiza ninguna autenticación de la identidad del usuario o de los recursos que se utilizan.)
Unrestricted upload of dangerous file types
Where a software permits a hacker to upload dangerous files and run them on the software’s environment. (Cuando un software permite que un hacker cargue archivos peligrosos y los ejecute en el entorno del software)
Other vulnerabilities
Include:
- weak passwords
- buffer overflow
- missing authorization
- cross-site scripting and forgery
- download of codes without integrity checks
- use of broken algorithms
- URL redirection to untrusted sites
- path traversal
- bugs