Tema 9 Seguridad en redes y VPN Flashcards

1
Q

Tipos de cortafuegos

A

Filtrado de paquetes (nivel de red). Direcciones IP o puertos.

Circuit Level Gateway (nivel de sesión)

Application level gateway (nivel de aplicación). Como un proxy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Que es una dmz?

A

Una zona desmilitarizada es una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dentro de la seguridad en redes, ¿que es un honeypots?

A

Un honeypot, o sistema trampa​ o señuelo, es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dentro de seguridad en redes, ¿que es un IDS?

A

Sistemas de detección de intrusos. Es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dentro se seguridad en redes, ¿que es un IPS?

A

Sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dentro de seguridad en redes, ¿que es un SIEM?

A

La Administración de eventos e información de seguridad, SIEM, para abreviar, es una solución de seguridad que ayuda a las organizaciones a detectar y analizar amenazas y responder a ellas antes de que afecten a las operaciones del negocio.

SIEM (pronunciado “sim”) combina la administración de información de seguridad (SIM) y la administración de eventos de seguridad (SEM) en un solo sistema de administración de seguridad. La tecnología SIEM recopila datos de registro de eventos de varias fuentes, identifica la actividad que se desvía de la norma con análisis en tiempo real y toma las medidas adecuadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de sistema IDS

A

Los sistemas de detección de intrusiones se pueden clasificar en diferentes tipos, en función del sistema que monitorean (NIDS e HIDS)

Sistema de detección de intrusos en la red (NIDS)

Sistema de detección de intrusos en host (HIDS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Tipos de sistemas IPS

A

Basados en Red Lan (NIPS): monitorizan la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de comunicación lan.

Basados en Red Wireless (WIPS): monitorean la red inalámbrica en busca de tráfico sospechoso al analizar la actividad por protocolo de comunicación inalámbrico.

Análisis de comportamiento de red (NBA): Examina el tráfico de red para identificar amenazas que generan tráfico inusual, como ataques de denegación de servicio ciertas formas de malware y violaciones a políticas de red.

Basados en Host (HIPS): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Describe los dos tipos de VPN

A

De acceso remoto: consiste en usuarios que se conectan a la empresa desde sitios remotos utilizando internet como vínculo de acceso. La vpn es desde el pc del usuario hasta el servidor.

De punto a punto: este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. La vpn es de router a router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Protocolo L2TP

A

El Protocolo de Layer 2 Tunneling Protocol (L2TP) es un protocolo de túnel utilizado para soportar la red virtual privada (VPN) o como parte de un servicio de entrega por ISPs. No provee ningún servicio de encriptación o confidencialidad por sí mismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Protocolo SSL

A

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, solo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SSL implica una serie de fases básicas:

Negociar entre las partes el algoritmo que se usará en la comunicación
Intercambio de claves públicas y autenticación basada en certificados digitales.
Cifrado del tráfico basado en cifrado simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Dentro de IPSec, ¿Que es AH?

A

Authentication Header está dirigido a garantizar integridad, sin conexión y autenticación de los datos de origen de los datagramas IP, sin embargo no ofrece confidencialidad (no encripta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dentro de IPSec ¿que es ESP?

A

Encapsulating Security Payload proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un Bastion Host?

A

Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuándo hablamos de arquitectura Dual-Homed Host?

A

Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuando varios PC’s de nuestra red interna quieren acceder a internet y la direccion IP publica es dinámica, ¿como se llama al proceso de traducción de IP’s internas a la IP publica?

A

IP Masquerade (un tipo de NAT)

17
Q

¿En que consiste la técnica de PAT?

A

Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto