Tema 12 - Seguridad en redes (new) Flashcards

(57 cards)

1
Q

Cuales son las dimensiones de seguridad?

A

ACIDT

1- Autenticidad
2- Confidencialidad
3- Integridad
4- Disponibilidad
5- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que taxonomía de amenazas ataca a ACIDT?

A

1- Interrupción (Disponibilidad)
2- Interceptación (Confidencialidad)
3- Modificación (Integridad)
4- Fabricación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De que se encarga TRANSEC?

A

Seguridad de las transmisiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

De que se encarga COMPUSEC?

A

Seguridad de los ordenadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

De que se encarga EMSEC?

A

Seguridad de las emisiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

De que se encarga NETSEC?

A

Seguridad en las redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

De que se encarga CRYTOSEC?

A

Seguridad criptografica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es Rogueware?

A

Malware que se muestra como si fuera una herramienta de desinfección

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es Criptojacking?

A

Usan nuestros dispositivos para minar criptomonedas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es joke?

A

Simula un virus, pero no es dañino

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es el Vishing?

A

Llamadas telefónicas para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es el Pishing?

A

Correos electrónicos para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es el Smishing?

A

SMS para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el Baiting?

A

Un cebo, que se pone para que el usuario ejecute algo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es Shoulder surfing

A

Mirar por encima del hombro del usuario para conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es Dumpster diving?

A

Buscar en la basura del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es xxx Spoofing?

A

Suplantar xxx

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es Pharming?

A

Cambiar el destino de una página web, normalmente la de una entidad bancaria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es xxx jacking?

A

Secuestrar, interceptar xxx

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es Whaling

A

Fraude del CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que es poisoning xxx?

A

Enviar información falsa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es un ataque smurf?

A

Denegación de servicio por inundación de ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que es el ping de la muerte?

A

Mandar paquetes muy grandes para generar un fallo

24
Q

Que es nuke?

A

Ataques en red con paquetes ICMP mal construidos

25
Que es el ataque piggyback?
Aprovechar periodos de pausa para colarse.
26
Que es SOHO?
Es una arquitectura en la que la organización no ofrece ningún servicio a internet.
27
En que capa actua un firewall transparente?
En la capa 2
28
Que es IDS?
Intrusión Detection System, detecta actividad maliciosa y avisa de ella, normalmente a SIEM
29
Que es NIDS?
Un tipo de IDS centrado en intrusiones en la red, tiene falsos positivos, imposibilidad de monitorizar trafico cifrado y alto volumen de trafico
30
Que es HIDS?
Un IDS a nivel de host
31
Que es WIDS?
Como IDS pero a nivel de wifi
32
Que es IPS?
Prevención de intrusos en el sistema, se considera una extensión de IPS
33
Que es snorby?
Una herramienta SIEM
34
Que es Sguil?
Una herramienta SIEM
35
Que es Snort?
Una herramienta IDS/IPS
36
Que es suricata?
Una herramienta IDS/IPS
37
Que es Bro?
Una herramienta IDS/IPS
38
Que es OSSEC?
Una herramienta IDS/IPS
39
Que es el modelo ZERO TRUST?
Asume que nada fuera o dentro de la organización es confiable y que se debe identificar antes.
40
Que guía del ENS se encarga de la criptografía?
807
41
RSA es simétrico o asimétrico?
Asimétrico
42
Diffie-hellman es simétrico o asimétrico?
Asimétrico
43
DSA es simétrico o asimétrico?
Asimétrico
44
ElGamal es simétrico o asimétrico?
Asimétrico
45
ECDH es simétrico o asimétrico?
Asimétrico
46
ECDSA es simétrico o asimétrico?
Asimétrico
47
Algoritmos de curvas elípticas?
ECDSA, ECDH
48
Cuál es el estándar PCK de curvas elípticas?
PKCS#13
49
En que puerto escucha SSH?
22
50
En que puerto escucha SFTP?
22
51
En que puerto escucha FTPS?
En el 21 el implicito y en el 990 el explicito
52
En que puerto escucha SCP?
22
53
Cuál es el puerto de SMTP?
25
54
Cuál es el puerto de SMTPS?
465 y 587
55
Que hace el protocolo AH?
Es parte de IPsec, se encarga de la integridad y la autenticación
56
Que hace el protocolo ESP?
Es parte de IPSec, ofrece lo mismo que AH + confidencialidad
57
Que hace el protocolo IKE?
Autenticación mutua de origen y destino