Estados de los datos y contramedidas de Seguridad Flashcards
- Almacenamiento de conexión directa (DAS - Direct Attached Storage):
Es un tipo de almacenamiento que está directamente conectado a una computadora o servidor sin usar una red de almacenamiento. Un ejemplo típico sería un disco duro interno o un disco externo USB.
- Matriz redundante de discos independientes (RAID - Redundant Array of Independent Disks):
Es una tecnología de almacenamiento que combina múltiples discos duros físicos en una sola unidad lógica. Los datos se distribuyen en estos discos de diferentes maneras para mejorar el rendimiento y/o la redundancia, dependiendo del nivel RAID utilizado.
- Almacenamiento en la nube:
Es una forma de almacenamiento en línea donde los datos se guardan en servidores remotos accesibles a través de internet. Los proveedores de almacenamiento en la nube administran la infraestructura y los usuarios pueden acceder a sus archivos desde cualquier dispositivo con conexión a internet.
- Red de área de almacenamiento (SAN - Storage Area Network):
Es una red dedicada de alta velocidad que interconecta varios dispositivos de almacenamiento con servidores. Es utilizada en entornos empresariales donde la gestión de grandes volúmenes de datos y la alta disponibilidad son críticos.
Ejemplo: Utilizado en grandes centros de datos para ofrecer acceso rápido y redundante a bases de datos masivas o archivos grandes.
Datos en Reposo:
Se refiere a los datos que están almacenados en dispositivos de almacenamiento como discos duros, servidores, bases de datos, o almacenamiento en la nube, y no están siendo transferidos ni procesados en ese momento.
“unidad lógica” en el contexto de la tecnología RAID
varios discos físicos (discos duros individuales) se combinan para que el sistema operativo los vea como si fuera un solo disco o unidad.
WPA (Wi-Fi Protected Access) es un protocolo de seguridad diseñado para proteger las redes inalámbricas.
una clave de cifrado de seguridad
WPA: Fue introducido como una mejora de seguridad sobre
WEP (Wired Equivalent Privacy),
Que es un rogue access point)
dispositivo de red inalámbrica que se conecta a una WLAN sin el conocimiento o autorización del administrador de la red.
por que las empresas usan RADIUS (Remote Authentication Dial-In User Service) para validar las credenciales de los usuarios que intentan conectarse a la red. E
para validar las credenciales de los usuarios que intentan conectarse a la red. Para tener un control detallado sobre quién puede acceder a la red.
Que comando ayuda a
envíar paquetes ICMP a un dominio para verificar si es accesible.
ping cisco.com:
Clave temporal (TKIP) que cambia dinámicamente las claves para hacer más difícil que un atacante las descifre.
Pertenece a
WPA
nslookup cisco.com
Adquirir IP
¿Qué es 802.1X?
protocolo de control de acceso a la red basado en puertos que permite autenticación de usuarios antes de que puedan acceder a los recursos de la red. Funciona como una “puerta de acceso” y se implementa principalmente en redes cableadas e inalámbricas. Este protocolo es clave para proporcionar un sistema robusto de autenticación.
funciones proporcionadas por el servicio de syslog
Recopilar información de registro para el control y la solución de problemas.
Especificar los destinos de los mensajes capturados.
Seleccionar el tipo de información de registro que se captura.