BLOQUE 4 - TEMA 9 - SEGURIDAD REDES Flashcards

1
Q

Que hace un firewall ?

A

monitoriza el tráfico entrante y saliente. Decide si debe permitir o bloquear un tráfico específico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como se llama el grupo de trabajo dentro del kernel de linux que proporciona funciones relacionadas con la manipulacion de paquetes de red ?

A

Proyecto Netfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Con que comando podriamos aceptar el trafico HTTP entrante ?

A

sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT

Esta regla añade (-A) una regla a la cadena INPUT para aceptar (-j ACCEPT) el tráfico TCP entrante en el puerto 80 (HTTP).

Conceptos Clave de Iptables:
Tablas: Iptables utiliza diferentes tablas para manejar distintos tipos de tareas. Las más comunes son:
Filter: Para el filtrado de paquetes.
NAT: Para la traducción de direcciones de red.
Mangle: Para la modificación de paquetes.
Cadenas (Chains): Dentro de cada tabla, hay cadenas que contienen reglas. Las cadenas principales son:
INPUT: Maneja el tráfico entrante.
OUTPUT: Maneja el tráfico saliente.
FORWARD: Maneja el tráfico que pasa a través del dispositivo.
Reglas (Rules): Las reglas especifican las condiciones bajo las cuales se permite o se bloquea el tráfico. Cada regla puede basarse en varios criterios, como la dirección IP de origen y destino, el puerto, y el protocolo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuales son las cadenas (chains) o condiciones que maneja iptables ?

A
  • Prerouting (paquetes que acaban de entrar al
    sistema)
  • Input ( pauqetes destinados a local)
  • Output (paquetes generados en local que van a salir)
  • Forward (paquetes que son generados en un tercero
    que van a otro sistema)
  • Postrouting (paquetes que van a abandonar el
    sistema)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que politicas puede adoptar una cadena de iptables ?

A

ACCEPT - se permite el trafico correspondiente
DROP - se rechaza pero no se informa
REJECT - se rechaza y a través de ICMP se informa del rechazo de la conexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que hace esto? sudo firewall-cmd –zone=public –add-service=smtp

A

Este comando se utiliza para añadir el servicio SMTP (Simple Mail Transfer Protocol) a la zona pública del firewall en un sistema Linux.

(firewall-cmd es la interfaz de línea de comandos para el demonio firewalld1. Esta herramienta permite gestionar tanto la configuración en tiempo de ejecución como la configuración permanente del firewall en sistemas Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cual es la diferencia entre un proxy y un proxy inverso o reverso?

A

Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de destino. La diferencia entre los dos tipos es:

  • Forward proxy: Actúa como intermediario para las solicitudes de los clientes hacia los servidores. (Proporcionar anonimato al cliente, aplicar políticas de acceso y filtrado de contenido)
  • Reverse proxy: Actúa como intermediario para las solicitudes entrantes hacia uno o varios servidores backend (Distribuye carga, Mejorar la seguridad ocultando la identidad de los servidores backend,

En resumen, el proxy inverso oculta la identidad de los servidores backend al cliente, mientras que el proxy directo oculta la identidad del cliente al servidor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nombra algunas aplicaciones para montar un proxy inverso:

A

Squid
Nginx
Varnish
HAProxy
Apache mod Proxy
FQ Router
Apache mod security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un UTM?

A

Un UTM (Unified Threat Management) es una solución de seguridad de red que integra múltiples funciones de seguridad en un solo dispositivo o plataforma. Estas funciones pueden incluir:

Firewall: Controla el tráfico entrante y saliente según reglas predefinidas.
Antivirus/Antimalware: Detecta y elimina software malicioso.
Sistema de Prevención de Intrusiones (IPS): Monitorea y bloquea actividades sospechosas.
VPN: Proporciona conexiones seguras y cifradas entre redes.
Filtrado de Contenidos: Bloquea el acceso a sitios web no deseados o peligrosos.
Antispam: Filtra correos electrónicos no deseados.
El objetivo de un UTM es simplificar la gestión de la seguridad de la red al consolidar varias funciones en una sola solución, lo que puede ser más eficiente y fácil de administrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nombra un par de herramientas de sniffer

A
  • wireshark
  • tcpdump > linea comandos

los sniffer solo capturan tráfico de red, nada más

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como se llama un sistema diseñado como señuelo que se utiliza para ver patrones de ataque ?

A

Honeypots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es un NIDS ?

A

es un IDS (Sistema de detección de intrusos) que vigila la red. (N viene de network)

nota: HIDS, vigila cambios en un host

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es un HIDS?

A

es un IDS (Sistema de detección de intrusos) que vigila los host (H viene de host)

nota: NIDS, vigila la red

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es un NIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red lan

NIPS ( Network-based Intrusion prevention System):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es un WIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea la red inalambrica

WIPS (Wireless intrusion prevention system): monitorean la red inalámbrica

tipos de ips: NIPS, WIPS, NBA, HIPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

que es un HIPS ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea un host

WIPS (Wireless intrusion prevention system): HIPS (Host-based intrusion prevention system): Se efectúa mediante la instalación de paquetes de software que monitoriza un host único en busca de actividad sospechosa

tipos de ips: NIPS, WIPS, NBA, HIPS

17
Q

Que es NBA (Network Behaviour Analysis) ?

A

Es un IPS (Sistema de prevención de intrusos) que monitorea el trafico de red

tipos de ips: NIPS, WIPS, NBA, HIPS

18
Q

Nombra algunos productos de deteccion de intrusos (IPS)

A

Snort: IPS + IDS
Suricata
OSSEC:
Bro
Fail2Ban
Sagan
AIDE
Samhair

19
Q

Nombra algunos productos SIEM

A

ELK
Metron
QRadar
OSSIM: Nmap - Snort - Nagios - nikto
Gloria(CCN)
Monica(CCN)

SIEM: sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). solo analiza

20
Q

¿Qué dos empresas son conocidas por ofrecer soluciones de seguridad cibernética, incluyendo firewalls y servidores de VPN?

A

SonicWall y Fortinet

21
Q

Nombra 3 protocolos de autenticación utilizados para verificar la identidad de los usuarios en redes y sistemas de comunicación

A

PAP - CHAP -EAP

pap > usu y pws
chap > usu, pwd y challengue (c)
eap > certificados

22
Q

Que es la familia IPSec ?

A

La Familia IPSec (Internet Protocol Security) es un conjunto de protocolos y estándares diseñados para asegurar las comunicaciones sobre el Protocolo de Internet (IP). Su función principal es garantizar la integridad, autenticidad y confidencialidad de los datos transmitidos a través de redes IP