Defensa de la Red Flashcards
Vulnerabilidades
deficiencias en las defensas de seguridad, como falta de actualizaciones, configuraciones erróneas o malas prácticas de diseño.
Que incluyen los datos activos
hardware como software dentro de una red organizacional
Cuales son los tres estados principales de datos
Reposo, transito uso
Protocolo SSL
Los certificados SSL (Secure Sockets Layer o «capa de sockets seguros»), a veces denominados «certificados digitales», se utilizan para establecer una conexión cifrada entre un navegador o el ordenador de un usuario y un servidor o un sitio web.
Cifrado homomórfico :
Un tipo de cifrado que permite realizar cálculos sobre los datos cifrados sin tener que descifrarlos. Es especialmente útil para proteger datos en uso , ya que permite mantener la confidencialidad de los datos mientras se procesan.
Hash
Convierte datos de cualquier tamaño en un valor de longitud fija. Su propósito principal es la integridad de datos (verificar que no han sido modificados
Los activos
el conjunto de todos los dispositivos y la información que la organización posee o administra.
La administración de activos
consiste en inventariar todos los activos y, luego, desarrollar e implementar políticas y procedimientos para protegerlos.
Institute of Electrical and Electronics Engineers (IEEE)
define los protocolos para las redes inalámbricas o Wi-Fi.
802.11b (1999)
La banda de 2.4 GHz suele estar saturada y presenta interferencias con otros dispositivos como teléfonos inalámbricos y microondas.
802.11a (1999)
Opera en la banda de 5 GHz.
El estándar 802.11 es en la forma en la
transmiten los datos a través de las ondas de radio, sino que también incluye especificaciones para mecanismos de seguridad .
El estándar 802.11
cifrado como WEP , WPA y WPA2/WPA3
WPA3, es el mas seguro y ya es antivo en:
como 802.11ac y 802.11ax)
La primera línea de defensa se conoce como router de borde