Defensa de la Red Flashcards

1
Q

Vulnerabilidades

A

deficiencias en las defensas de seguridad, como falta de actualizaciones, configuraciones erróneas o malas prácticas de diseño.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que incluyen los datos activos

A

hardware como software dentro de una red organizacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cuales son los tres estados principales de datos

A

Reposo, transito uso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Protocolo SSL

A

Los certificados SSL (Secure Sockets Layer o «capa de sockets seguros»), a veces denominados «certificados digitales», se utilizan para establecer una conexión cifrada entre un navegador o el ordenador de un usuario y un servidor o un sitio web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cifrado homomórfico :

A

Un tipo de cifrado que permite realizar cálculos sobre los datos cifrados sin tener que descifrarlos. Es especialmente útil para proteger datos en uso , ya que permite mantener la confidencialidad de los datos mientras se procesan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hash

A

Convierte datos de cualquier tamaño en un valor de longitud fija. Su propósito principal es la integridad de datos (verificar que no han sido modificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Los activos

A

el conjunto de todos los dispositivos y la información que la organización posee o administra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La administración de activos

A

consiste en inventariar todos los activos y, luego, desarrollar e implementar políticas y procedimientos para protegerlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Institute of Electrical and Electronics Engineers (IEEE)

A

define los protocolos para las redes inalámbricas o Wi-Fi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

802.11b (1999)

A

La banda de 2.4 GHz suele estar saturada y presenta interferencias con otros dispositivos como teléfonos inalámbricos y microondas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

802.11a (1999)

A

Opera en la banda de 5 GHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

El estándar 802.11 es en la forma en la

A

transmiten los datos a través de las ondas de radio, sino que también incluye especificaciones para mecanismos de seguridad .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

El estándar 802.11

A

cifrado como WEP , WPA y WPA2/WPA3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

WPA3, es el mas seguro y ya es antivo en:

A

como 802.11ac y 802.11ax)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La primera línea de defensa se conoce como router de borde

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

proveedor de servicios de Internet (ISP) .

A

Asigna las Ip publicas

17
Q

192.168.xx
10.xxx
172.16.xx
Son Publicas y pirvadas?

A

Privadas

18
Q

NAT permite que todos los dispositivos con IP privadas puedan acceder a Internet a través de la IP pública de en que router pasa eso

A

R1 por es la primer capa de defensa

19
Q

analiza el tráfico de red en busca de comportamientos maliciosos o sospechosos y toma medidas para bloquear o mitigar las amenazas en tiempo real.

A

IPS

20
Q

Solo detecta actividades sospechosas o maliciosas dentro de una red o en un sistema individual. La función principal del IDS es monitorear y analizar el tráfico de red o los registros del sistema en busca de patrones que indiquen un posible ataque o una actividad inusual.

A

IDS (Intrusion Detection System)

21
Q

Archivos Logs

A

que documentan eventos específicos, como intentos de inicio de sesión, accesos a archivos, fallas de sistemas, entre otros.

22
Q

Los archivos de registro

A

menudo se transmiten desde los sistemas donde se generaron hacia un servidor central o una herramienta de gestión de eventos y seguridad (SIEM), donde se pueden almacenar y analizar.

23
Q

Almacenamiento de archivos de registro :

A

guardar estos archivos de forma segura para su uso futuro en auditorías, análisis forenses o monitoreo continuo.

24
Q

Análisis de los datos de registro

A

El análisis de los archivos de registro implica revisar y evaluar los eventos registrados para identificar comportamientos inusuales, intentos de ataque, o problemas en la red o sistema.

25
Q

Eliminación de los datos de registro

A

los archivos de registro ocupan espacio en los servidores. La eliminación de registros implica borrar los archivos más antiguos o irrelevantes de acuerdo con las políticas de retención de la organización.

26
Q

Estratificacion

A

Varios Niveles de Proteccion

27
Q

Restriccion

A

Control Estricto de quien acceda a

28
Q

Diversidad

A

Diferentes herramientas y métodos para evitar que un solo fallo comprometa todo.

29
Q

Ocultamiento :

A

Mantener escondidos los activos importantes para dificultar los ataques.

30
Q

Simplicidad

A

Evitar complejidad innecesaria para reducir errores y asegurar una administración más eficiente.

31
Q

Superficie de ataque

A

Los activos totales de la empresa

32
Q

Las políticas de BYOD s

A

En el entorno empresarial moderno, muchos empleados utilizan sus propios dispositivos para trabajar (BYOD)

33
Q

Biometría

A

La biometría refiere a las características fisiológicas o de comportamiento de un individuo, y existen prácticas de seguridad basadas en la identificación y la concesión de acceso mediante la biometría.

34
Q

WPA2 con autenticación EAP

A

Para proteger dispositivos inhalambricos

35
Q

WPA2

A

AES

36
Q
A