Teorica 8 (deep web y seguridad) Flashcards

deep web y seguridad en redes

1
Q

refugio digital

A

lugares en donde los proveedores de internet no tienen la obligacion de resguardar direcciones ips y trafico para responder ante conflictos legales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cual es el principal objetivo de la deep web / dark net

A

Anonimizar a un cliente o un servidor. Las aplicaciones usadas para esto crean capas de cifrado con este objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

como funciona TOR

A

te conectas a un authority server y te da una lista de relay servers
el cliente elige 3 o mas y se conecta al 1ro, que se conecta al 2do, q se conecta al tercero y asi
el nodo 1 conoce la ip del cliente y al segundo nodo. El segundo nodo conoce al primer nodo y al tercer nodo.
solo el cliente conoce el camino principal
el circuito va variando por conexion y por tiempo (osea los nodos van cambiando y asi es mas dificil de establecer una traza para alguien q esta observando)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

que son los authority servers en TOR

A

son como los root servers de DNS
los servidores a los que vas a buscar la información sobre los relay servers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

relay servers

A

servidores sobre los cuales va a transitar la información (los nodos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

porque The Onion Router

A

hay una capa de cifrado por cada nodo. Alice cifra el mensaje con todas las claves, formando como una cebolla. Luego cada nodo debe usar la clave q tiene para sacar una capa y poder saber a quien enviarle el paquete.
(el ultimo nodo podría ver los datos de Alice si Alice no los encripta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como usar TOR sin bajarte el browser

A

podrias bajarte lo que vendria a ser un cliente nodo, el cual escucha en el puerto 9050 y usar tu navegador normal indicandole que redirija el trafico a ese puerto (habla por SOCKS no por http)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

como anonimizar servicios con TOR

A

se hacen dos circuitos, uno para el cliente y otro para el servidor y se encuentran en una maquina conocida como rendezvous point

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como funciona la resolucion de nombres en TOR

A

no existe, los dominios .onion NO SE RESUELVEN
La direccion .onion es una combinacion de la llave publica del servidor final firmado con la llave privada del servicio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

que es ExoneraTor

A

es un servicio que te dice si una ip en una fecha dada era un nodo de la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

donde se aplica la seguridad en redes

A

la idea es que se aplique por capas:
- en estaciones de trabajo
- en red interna
- en red de borde
- seguridad fisica de centro de computos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

seguridad en estaciones de trabajo

A

hoy en dia se usa lo q se conoce como endpoint protection
consiste en control de archivos (ej bloquear un pendrive)
control de navegacion (ej verificar si la url a la q accedes esta permitida)
control de puertos (no te dejan abrir cualquier puerto)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

que softwares se utilizan para aplicar seguridad en estaciones de trabajo

A

EPP: Endpoint Protection Platform (basico)
EDR: Endpoint Detection and Recovery (intermedio)
XDR: Extended Detection and Recovery (El top)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Enpoint Protection Platform

A

Previene malware por firmas
Filtro de contenido al navegar
Firewall
Control perifericos
Control de aplicaciones
Logs
Orientado al checkeo post accion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Endpoint Detection and Recovery

A

Consulta sql al equipo para detectar anomalias
Detecta patrones de comportamiento
Aislamiento de aplicaciones en sandbox
Facilita el analisis de IOC (indicadores de compromiso)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Extended Detection and Recovery

A

Integra endpoint, redes, correos, nube, etc
Aplica Deep Learning para analisis
Su objetivo es mejorar los tiempos de detección

17
Q

Que se hace en LAN si yo tengo las pcs y el servidor en la misma red

A

meto un firewall en el medio para controlar quien puede pasar de un lado al otro (en gral se usan firwalls en modo bridge para esto)

18
Q

Ramsomware

A

software malicioso que encripta los datos de tu pc y pide un pago para desbloquearlo

19
Q

Tipos de Ramsomware

A
  • Crypto-Ransomware: Encripta archivos del equipo
  • Ransomware Bloqueador: Impide el uso de la PC
  • Crypto-Ransomware + Exfiltración: Amenaza de venta de información a competencia
20
Q

NAC

A

Network Access Control
permite el acceso fisico a la red solo a los usuarios autenticados
(es como la red del itba q te sale un popup para logearte)

21
Q

Como funciona el NAC

A

Te conectas al switch (o al wifi) y haces el pedido
el switch le envia al authentication server las credenciales que el usuario le paso y este le responde que si o que no
cuando responde que si nos pasa a otra VLAN (primero te pone en una VLAN en la que solo te permite llegar al auth server)