Defensa de la Red Flashcards
Vulnerabilidades
deficiencias en las defensas de seguridad, como falta de actualizaciones, configuraciones erróneas o malas prácticas de diseño.
Que incluyen los datos activos
hardware como software dentro de una red organizacional
Cuales son los tres estados principales de datos
Reposo, transito uso
Protocolo SSL
Los certificados SSL (Secure Sockets Layer o «capa de sockets seguros»), a veces denominados «certificados digitales», se utilizan para establecer una conexión cifrada entre un navegador o el ordenador de un usuario y un servidor o un sitio web.
Cifrado homomórfico :
Un tipo de cifrado que permite realizar cálculos sobre los datos cifrados sin tener que descifrarlos. Es especialmente útil para proteger datos en uso , ya que permite mantener la confidencialidad de los datos mientras se procesan.
Hash
Convierte datos de cualquier tamaño en un valor de longitud fija. Su propósito principal es la integridad de datos (verificar que no han sido modificados
Los activos
el conjunto de todos los dispositivos y la información que la organización posee o administra.
La administración de activos
consiste en inventariar todos los activos y, luego, desarrollar e implementar políticas y procedimientos para protegerlos.
Institute of Electrical and Electronics Engineers (IEEE)
define los protocolos para las redes inalámbricas o Wi-Fi.
802.11b (1999)
La banda de 2.4 GHz suele estar saturada y presenta interferencias con otros dispositivos como teléfonos inalámbricos y microondas.
802.11a (1999)
Opera en la banda de 5 GHz.
El estándar 802.11 es en la forma en la
transmiten los datos a través de las ondas de radio, sino que también incluye especificaciones para mecanismos de seguridad .
El estándar 802.11
cifrado como WEP , WPA y WPA2/WPA3
WPA3, es el mas seguro y ya es antivo en:
como 802.11ac y 802.11ax)
La primera línea de defensa se conoce como router de borde
proveedor de servicios de Internet (ISP) .
Asigna las Ip publicas
192.168.xx
10.xxx
172.16.xx
Son Publicas y pirvadas?
Privadas
NAT permite que todos los dispositivos con IP privadas puedan acceder a Internet a través de la IP pública de en que router pasa eso
R1 por es la primer capa de defensa
analiza el tráfico de red en busca de comportamientos maliciosos o sospechosos y toma medidas para bloquear o mitigar las amenazas en tiempo real.
IPS
Solo detecta actividades sospechosas o maliciosas dentro de una red o en un sistema individual. La función principal del IDS es monitorear y analizar el tráfico de red o los registros del sistema en busca de patrones que indiquen un posible ataque o una actividad inusual.
IDS (Intrusion Detection System)
Archivos Logs
que documentan eventos específicos, como intentos de inicio de sesión, accesos a archivos, fallas de sistemas, entre otros.
Los archivos de registro
menudo se transmiten desde los sistemas donde se generaron hacia un servidor central o una herramienta de gestión de eventos y seguridad (SIEM), donde se pueden almacenar y analizar.
Almacenamiento de archivos de registro :
guardar estos archivos de forma segura para su uso futuro en auditorías, análisis forenses o monitoreo continuo.
Análisis de los datos de registro
El análisis de los archivos de registro implica revisar y evaluar los eventos registrados para identificar comportamientos inusuales, intentos de ataque, o problemas en la red o sistema.
Eliminación de los datos de registro
los archivos de registro ocupan espacio en los servidores. La eliminación de registros implica borrar los archivos más antiguos o irrelevantes de acuerdo con las políticas de retención de la organización.
Estratificacion
Varios Niveles de Proteccion
Restriccion
Control Estricto de quien acceda a
Diversidad
Diferentes herramientas y métodos para evitar que un solo fallo comprometa todo.
Ocultamiento :
Mantener escondidos los activos importantes para dificultar los ataques.
Simplicidad
Evitar complejidad innecesaria para reducir errores y asegurar una administración más eficiente.
Superficie de ataque
Los activos totales de la empresa
Las políticas de BYOD s
En el entorno empresarial moderno, muchos empleados utilizan sus propios dispositivos para trabajar (BYOD)
Biometría
La biometría refiere a las características fisiológicas o de comportamiento de un individuo, y existen prácticas de seguridad basadas en la identificación y la concesión de acceso mediante la biometría.
WPA2 con autenticación EAP
Para proteger dispositivos inhalambricos
WPA2
AES