Estados de los datos y contramedidas de Seguridad Flashcards

1
Q
  1. Almacenamiento de conexión directa (DAS - Direct Attached Storage):
A

Es un tipo de almacenamiento que está directamente conectado a una computadora o servidor sin usar una red de almacenamiento. Un ejemplo típico sería un disco duro interno o un disco externo USB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Matriz redundante de discos independientes (RAID - Redundant Array of Independent Disks):
A

Es una tecnología de almacenamiento que combina múltiples discos duros físicos en una sola unidad lógica. Los datos se distribuyen en estos discos de diferentes maneras para mejorar el rendimiento y/o la redundancia, dependiendo del nivel RAID utilizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Almacenamiento en la nube:
A

Es una forma de almacenamiento en línea donde los datos se guardan en servidores remotos accesibles a través de internet. Los proveedores de almacenamiento en la nube administran la infraestructura y los usuarios pueden acceder a sus archivos desde cualquier dispositivo con conexión a internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Red de área de almacenamiento (SAN - Storage Area Network):
A

Es una red dedicada de alta velocidad que interconecta varios dispositivos de almacenamiento con servidores. Es utilizada en entornos empresariales donde la gestión de grandes volúmenes de datos y la alta disponibilidad son críticos.
Ejemplo: Utilizado en grandes centros de datos para ofrecer acceso rápido y redundante a bases de datos masivas o archivos grandes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Datos en Reposo:

A

Se refiere a los datos que están almacenados en dispositivos de almacenamiento como discos duros, servidores, bases de datos, o almacenamiento en la nube, y no están siendo transferidos ni procesados en ese momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

“unidad lógica” en el contexto de la tecnología RAID

A

varios discos físicos (discos duros individuales) se combinan para que el sistema operativo los vea como si fuera un solo disco o unidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

WPA (Wi-Fi Protected Access) es un protocolo de seguridad diseñado para proteger las redes inalámbricas.

A

una clave de cifrado de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

WPA: Fue introducido como una mejora de seguridad sobre

A

WEP (Wired Equivalent Privacy),

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es un rogue access point)

A

dispositivo de red inalámbrica que se conecta a una WLAN sin el conocimiento o autorización del administrador de la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

por que las empresas usan RADIUS (Remote Authentication Dial-In User Service) para validar las credenciales de los usuarios que intentan conectarse a la red. E

A

para validar las credenciales de los usuarios que intentan conectarse a la red. Para tener un control detallado sobre quién puede acceder a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que comando ayuda a
envíar paquetes ICMP a un dominio para verificar si es accesible.

A

ping cisco.com:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Clave temporal (TKIP) que cambia dinámicamente las claves para hacer más difícil que un atacante las descifre.
Pertenece a

A

WPA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

nslookup cisco.com

A

Adquirir IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es 802.1X?

A

protocolo de control de acceso a la red basado en puertos que permite autenticación de usuarios antes de que puedan acceder a los recursos de la red. Funciona como una “puerta de acceso” y se implementa principalmente en redes cableadas e inalámbricas. Este protocolo es clave para proporcionar un sistema robusto de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

funciones proporcionadas por el servicio de syslog

A

Recopilar información de registro para el control y la solución de problemas.
Especificar los destinos de los mensajes capturados.
Seleccionar el tipo de información de registro que se captura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Para que sirve Syslog

A

El syslog es un protocolo estándar utilizado para enviar mensajes de registro (logs) en una red IP. Es utilizado por dispositivos como routers, switches, servidores y firewalls para reportar eventos, fallos, advertencias y cualquier tipo de información que los administradores de red necesiten para monitorear y diagnosticar problemas.

16
Q

Un rootkit es un tipo de malware diseñado para

A

Otorgar acceso privilegiado,

17
Q

La política BYOD (Bring Your Own Device),

A

permite a los estudiantes, profesores y personal usar sus propios dispositivos en redes y eso aumenta la vulnerabilidad en la red inhalambrica

18
Q

Los servicios NAS (Network Attached Storage) y SAN (Storage Area Network) están diseñados específicamente:

A

Para almacenar datos

19
Q

Dispositivo de almacenamiento conectado a una red que permite a varios usuarios acceder a archivos o carpetas desde ubicaciones remotas.

A

NAS

20
Q

Caracteristicas de un SAN

A

Los servidores acceden directamente a bloques de datos sin preocuparse de archivos o carpetas. Ideal para aplicaciones críticas como bases de datos o sistemas que requieren un acceso rápido y flexible al almacenamiento.

21
Q

Bluesnarfing

A

que involucra el acceso no autorizado a dispositivos Bluetooth, como teléfonos móviles, tablets o laptops, para extraer datos personales.

22
Q

Reflexión (aTAQUE)

A

se refiere al hecho de que el atacante engaña al servidor DNS para que envíe la respuesta a la víctima en lugar de a la dirección del atacante.

23
Q

Amplificación (Ataque)

A

curre porque las respuestas DNS son mucho más grandes que las solicitudes iniciales, lo que aumenta el volumen del ataque.

24
Q

Envenenamiento ARP (Address Resolution Protocol) es

A

un ataque en el que un atacante envía mensajes ARP falsos a la red con el objetivo de asociar la dirección MAC del atacante con la dirección IP de otro dispositivo legítimo en la red. Esto permite al atacante interceptar o redirigir el tráfico destinado a ese dispositivo.

25
Q

ARP Pasivo:

A

En un ataque pasivo, el atacante intercepta silenciosamente el tráfico entre dos dispositivos sin alterar ni modificar los datos. En este caso, el atacante está simplemente espiando la comunicación y robando información confidencial sin que las víctimas lo noten. Este tipo de ataque se conoce como “Man-in-the-Middle” (MitM)

26
Q

SNMP

A

es un protocolo de gestión de redes que permite a los administradores monitorear y controlar dispositivos de red como routers, switches y servidores. También permite modificar configuraciones de estos dispositivos de manera remota.

27
Q

NTP

A

se utiliza para sincronizar los relojes de los dispositivos conectados a una red. Esto asegura que todos los sistemas tengan la misma hora, lo cual es crucial para el registro de eventos y la coordinación de tareas en red.

28
Q

NetFlow

A

es una tecnología desarrollada por Cisco que recopila información detallada sobre el tráfico de red, proporcionando estadísticas de los flujos de paquetes IP que atraviesan un router o switch. Esto es útil para analizar el uso de la red, identificar cuellos de botella o detectar tráfico sospechoso.

29
Q

Telnet es

A

protocolo de red que se utiliza para acceder de manera remota a otros dispositivos. Aunque hoy en día ha sido reemplazado por SSH debido a sus problemas de seguridad.

30
Q

Deshabilitar el acceso a cuentas raíz (root) a través de SSH es una buena practica cuando usas SSH por que

A

a cuenta raíz tiene privilegios máximos en el sistema, lo que significa que si un atacante consigue acceder a la cuenta root, puede hacer cambios críticos en el sistema. Al deshabilitar el acceso root vía SSH:

31
Q

Detección basada en firmas

A

método que compara el tráfico de red o las actividades del sistema con una base de datos de firmas de ataques o vulnerabilidades conocidos. Es como un antivirus que busca patrones específicos de comportamiento o código que coincidan con amenazas previamente detectadas. Si encuentra una coincidencia, genera una alerta.

32
Q

detección de intrusiones basada en anomalías

A

por otro lado, funciona de manera diferente. En lugar de buscar firmas conocidas, este enfoque analiza el comportamiento normal de la red o del sistema (línea base) y detecta cualquier desviación o comportamiento inusual.

33
Q

es una técnica utilizada en switches que permite duplicar el tráfico de una interfaz de red y enviarlo a otra interfaz para análisis. Es comúnmente utilizado en situaciones de monitoreo o resolución de problemas de red.

A

Port mirroring

34
Q

es una tecnología desarrollada por Cisco que recoge información sobre los flujos de tráfico IP que pasan a través de un enrutador o conmutador, proporcionando estadísticas detalladas sobre el tráfic

A

Netflow

35
Q

ACL

A

es una lista de reglas que controlan si un dispositivo de red permite o bloquea el paso de ciertos tipos de tráfico, según criterios como direcciones IP o protocolos. Las ACL son esenciales para filtrar y controlar el acceso a la

36
Q

Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?

A

Encabezado siguiente

37
Q

El ataque de Saturación SYN de TCP i

A

inunda al servidor con solicitudes de conexión incompletas (SYN), lo que provoca la incapacidad del servidor para procesar conexiones válidas. Este tipo de ataque se utiliza comúnmente en ataques de denegación de servicio para dejar inoperante un servidor o servicio en línea.

38
Q
A