Tema9_seccion1_Seguridad_Redes Flashcards

(26 cards)

1
Q

¿Qué es SQUID?

A

Un servidor Proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es un Bastion Host?

A

Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuándo hablamos de arquitectura Dual-Homed Host?

A

Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuando varios PC’s de nuestra red interna quieren acceder a internet y la dirección IP publica es dinámica, ¿Cómo se llama al proceso de traducción de IP’s internas a la IP publica?

A

IP Masquerade (un tipo de NAT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En que consiste la técnica de PAT?

A

Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué tipo de dispositivo es un UTM?

A

Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué tipo de dispositivo es un WAF?

A

Es un firewall especializado en aplicaciones web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En que consiste la arquitectura DMZ?

A

En una separación total de tráfico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como WWW, DNS, Email

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un Honeypot?

A

Un tipo de sistema vulnerable que sirve para que el atacante actúe y nosotros podamos estudiar su comportamiento. (Ej. KFSensor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué tenemos que instalar en Linux para que iptables pueda comportarse como un firewall con estado?

A

apt install conntrack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nombre cinco sistemas IDS/IPS

A
  • Snort
  • Suricata
  • OSSEC
  • Sagan
  • Fail2Ban
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué tipo de producto es un SIEM?

A

Un sistema que realiza una gestión de eventos de seguridad centralizada, análisis de logs, interpretación de datos y cuadro de mandos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nombre tres productos SIEM

A
  • QRadar
  • ELK
  • OSSIM
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué diferencia importante existe entre un IDS y un IPS?

A

Que el IDS no toma ningún tipo de acción, solo registra e informa y el IPS si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuál es una de la razones más importantes para montar una VPN?

A

Coste de las líneas dedicadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombre siete protocolos que nos pueden servir para realizar túneles VPN

A
  • PPTP
  • L2F
  • L2TP
  • IPSec
  • GRE
  • SSL
  • SSH
17
Q

¿Qué dos tipos existen de VPN’s?

A
  • De acceso remoto (Host – Red)
  • De sitio a sitio (Red – Red)
18
Q

Protocolos de la familia IPSec

A
  • AH (Cabecera de autenticación)
  • ESP (Cifrado del Payload + autenticación)
  • IKE (intercambio de claves, etc)
19
Q

En IPSec, cuando un extremo ha realizado la negociación de una serie de parámetros de seguridad con el otro, lo registra. ¿Cómo se llama a ese conjunto de parámetros que ha registrado para esa conexión?

A

Asociación de Seguridad

20
Q

A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios.

Nombre cuatro tecnologías para llevar a cabo esta labor

A
  • RADIUS
  • Kerberos
  • Diameter
  • TACACS+
21
Q

¿Qué significan las siglas PAP?

A

Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro).

Una evolución más segura es CHAP o EAP. Microsoft tiene el suyo MS-CHAP

22
Q

¿Cómo se protege el protocolo AH o ESP de un ataque de REPLAY?

A

Mediante un campo llamado Sequence Number

23
Q

¿Cómo se llama al modo de transmisión de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?

24
Q

¿Qué algoritmos se pueden usar para cifrar la información en ESP/IPSec?

25
¿Qué algoritmos se pueden usar en AH/IPSec para la autenticación-integridad?
* HMAC-SHA1 * HMAC-MD5
26
Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves
* ISAKMP * Oakley