Final Flashcards
Porque se generan colisiones en ethernet?
La detección de colisiones en Ethernet se basa en el principio de que los dispositivos monitorean el medio compartido para detectar si otros dispositivos están transmitiendo al mismo tiempo. Con cables largos, el tiempo que tarda una señal en viajar desde un extremo del cable hasta el otro puede ser considerable, lo que aumenta la posibilidad de que dos dispositivos comiencen a transmitir simultáneamente sin que ninguno detecte la colisión. Esto puede provocar una degradación del rendimiento o incluso la pérdida de datos en la red.
Porque no hay colisiones con fibra óptica?
Cada transmisor de datos en una red de fibra óptica tiene su propio camino dedicado a través de el cable de fibra, lo que elimina la posibilidad de colisiones entre múltiples transmisores. En las redes de fibra óptica, se pueden usar diferentes longitudes de onda (colores de luz) para transmitir datos simultáneamente a través del mismo cable de fibra. Este enfoque se conoce como multiplexación por división de longitud de onda (Wavelength Division Multiplexing, WDM). Cada transmisor utiliza una longitud de onda diferente para evitar interferencias entre sí, lo que permite una transmisión de datos más eficiente y sin colisiones en el medio de fibra óptica.
Que es NAC?
NAC: network access control
Quiero asegurar la red LAN, para permitir el acceso físico a la red a users autenticados.
La misma usa el protocolo 802.1x y EAP.
El mismo también se usa para dispositivos moviles
- El switch y la estación de trabajo deben soportarlo
- Bastante complejo de implementar
- Te pone en una vlan 1-1 para autenticarte con el switch, cuando te autenticas te cambia de vlan
Tanto con cable que con wifi
3. uando uno se conecta al AP o con un cable de red al switch, el SO envía un mensaje EAPOL (EAP es el protocolo). Cuando uno se conecta por primera vez el switch te da una IP para una red pública (VLAN) que no tiene acceso a nada, sólo permite realizar la autenticación.
El switch levanta un portal web para que el usuario se autentique. Este portal se llama “Portal de Autenticación”. Luego el switch se comunica con un servidor de autenticación (que puede ser una base de datos con usuario y password). El switch le va a enviar que tiene a tal usuario con tales credenciales. Si la autenticación es correcta, el switch te cambia de VLAN y te da acceso a la red. El concepto que se aplica se conoce como ***Bring Your Own Device*** (**BYOD**). Es una cultura de que el empleado traiga su propia computadora y además se le pide que se autentique.
- Se puede saber si esa computadora que se conectó está en buen estado de seguridadPara esto, algunos switches y hosts tienen la posibilidad de hacer lo siguiente:Host Integrity check o Control de integridad de estación de trabajo: Una vez autenticado, en lugar de darte acceso a la VLAN que se quiere acceder, se pide instalar un programa (Puede ser un cliente permanente o disoluble) donde antes de dar acceso, se chequea:
- Usuario autenticado.
- Anti-virus actualizado.
- Firewall activado.
- Actualizaciones de sistema operativo.
- Aplicaciones instaladas.
Que es VSAT?
La tecnologia satelital VSAT, usa un tipo de antena que recibe y transmite datos y que por su sigla en inglés significa Terminal de Apertura Muy Pequeña. Esta antena consta de pequeños terminales que se pueden instalar en sitios dispersos y conectarse a un Hub central gracias a un satélite;
Que es ataque ransomware?
Un ransomware o ‘secuestro de datos’ en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción
Que es una DMZ? cuales son las dos formas conocidas?
La DMZ (zona desmilitarizada) es para separar los servicios que van a ser accedidos por los servicios externps (users) y la red interna. Se puede utilizar un doble firewall (interno/externo), dmz cuando quiere acceder a la red interna (firewall interno). AWS (3 capas)
La otra forma es un firewall con 3 zonas (configuración software) SPOF
Que es EPP?
-
EPP (endpoint protection platform) “Mal llamado antivirus”
- Previene malware por firmas —> BD de firmas virus (malware ya conocidos) (esto es lo que hacía el antivirus nada más)
- Filtro de contenido —> check ips malisiosas
- Firewall local (IPS (previene/bloquea) e IDS (instruction detection system —> te avisa)—> instrusiones) —> detecta tipos de ataques –> bd de ataques
- Control de periféricos —> USB se puede bloquear web cams
- Control de aplicaciones —> bloquear apps
- Logs
Que es EDR?
-
EDR (endpoint detection and response)
- Periodicamente sentencias SQL que se fijan en el
- Detección de patrones de comportamiento.
- Aislamiento en Sandbox
- Facilita el análisis de IOC (indicadores de compromiso)
Que es XDR?
-
XDR (advance detection and response)
- EDR + redes, nubes, correo, etc
- Deep learning analisis
Que es DHCP?
DHCP es el protocolo que sirve para asignar IPS dinamicamente.
Se puede configurar el dispositivo para que utilice el protocolo de configuración dinámica de host (DHCP) para obtener automáticamente una dirección IP del router o switch. Esta es la configuración predeterminada para la mayoría de los dispositivos y suele ser la opción más sencilla. DHCP permite al router o al switch asignar una dirección IP disponible al dispositivo cuando se conecta a la red.
La asignación de direcciones con DHCP se basa en un modelo cliente-servidor: el terminal que quiere conectarse solicita la configuración IP a un servidor DHCP que, por su parte, recurre a una base de datos que contiene losparámetros de red asignables. Este servidor, componente de cualquier router, puede asignar los siguientes parámetros al cliente con ayuda de la información de su base de datos.
El Protocolo de Configuración Dinámica de Host (DHCP) es un protocolo de red diseñado para permitir que los dispositivos en una red obtengan automáticamente una dirección IP y otra información de configuración de red, como la máscara de subred, la puerta de enlace predeterminada y la dirección del servidor DNS. Aquí hay una descripción más detallada del protocolo DHCP:
- Descubrimiento DHCP (DHCP Discover): Cuando un dispositivo se conecta a una red, generalmente envía un mensaje de descubrimiento DHCP, llamado DHCP Discover, en busca de un servidor DHCP disponible. Este mensaje se transmite a través de la red local utilizando la dirección de difusión (broadcast) para que todos los servidores DHCP en la red puedan recibirlo.
- Oferta DHCP (DHCP Offer): Los servidores DHCP disponibles en la red reciben el mensaje de descubrimiento DHCP y responden con una oferta DHCP, llamada DHCP Offer. En esta oferta, el servidor DHCP asigna una dirección IP al dispositivo, junto con otra información de configuración de red. El servidor DHCP selecciona una dirección IP disponible de su pool de direcciones IP disponibles y la ofrece al dispositivo que envió el mensaje de descubrimiento DHCP.
- Solicitud DHCP (DHCP Request): Después de recibir una o más ofertas DHCP, el dispositivo selecciona una oferta y envía un mensaje de solicitud DHCP, llamado DHCP Request, al servidor DHCP elegido. Este mensaje confirma la oferta seleccionada y solicita formalmente la configuración de red ofrecida por el servidor DHCP.
- Aceptación DHCP (DHCP Acknowledgement): Una vez que el servidor DHCP recibe el mensaje de solicitud DHCP, verifica la oferta seleccionada y si la dirección IP aún está disponible, responde con un mensaje de aceptación DHCP, llamado DHCP Acknowledgement. Este mensaje confirma oficialmente la asignación de la dirección IP al dispositivo y proporciona la otra información de configuración de red solicitada.
- Renovación DHCP (DHCP Renewal): Después de un período de tiempo determinado (llamado tiempo de arrendamiento), el dispositivo necesita renovar su asignación de dirección IP. Esto implica enviar un mensaje de renovación DHCP al servidor DHCP para extender el tiempo de arrendamiento o solicitar una nueva asignación de dirección IP si es necesario.
- Liberación DHCP (DHCP Release): Cuando un dispositivo ya no necesita una dirección IP, puede enviar un mensaje de liberación DHCP al servidor DHCP para liberar la dirección IP asignada y devolverla al pool de direcciones IP disponibles.
Que es ARP?
Cuando un dispositivo en una red local necesita comunicarse con otro dispositivo, como un router, y solo conoce la dirección IP del destino, utiliza ARP para descubrir la dirección MAC correspondiente. El dispositivo envía una solicitud ARP broadcast preguntando quién tiene la dirección IP que está buscando. El dispositivo con la dirección IP solicitada responde con su dirección MAC, permitiendo al dispositivo solicitante completar la comunicación.
- Solicitud ARP (ARP Request):El dispositivo origen, conocido comohostA, envía una solicitud ARPbroadcastpreguntando quién posee la dirección IP de destino que busca.
- Respuesta ARP (ARP Reply):El dispositivo destino,hostB, que posee la dirección IP buscada, responde directamente ahostA con su dirección MAC.
- Almacenamiento en caché (Caching):Una vez quehostA recibe la respuesta, almacena temporalmente la relación entre la dirección IP y la dirección MAC en una tabla de caché ARP. Esto optimiza futuras comunicaciones, ya que no es necesario repetir el proceso completo cada vez que se necesita la información.
Que es ARP Poisoning/MAC Spoofing?
ARP Poisoning/MAC Spoofing: Enveneno con parquetes de la red con parquetes ARP mac —- En este ataque, un atacante envía paquetes ARP falsificados a una red local, asociando direcciones IP con direcciones MAC incorrectas. —> victimas actualizan la tabla de ARP
Que es IP Spoofing?
En este ataque se pone la ip del otro y compite. Esto puede ser utilizado para eludir sistemas de seguridad basados en IP, llevar a cabo ataques de denegación de servicio (DoS), o engañar a los destinatarios para que acepten datos maliciosos.
Que es DNS Spoofing?
DNS Spoofing: También conocido como envenenamiento de caché DNS, este ataque implica la modificación de la tabla de caché de DNS de un servidor DNS o de un dispositivo en la red, para redirigir a los usuarios a sitios web maliciosos o falsos. Esto puede utilizarse para realizar ataques de phishing, suplantación de identidad, o para redirigir el tráfico a servidores controlados por el atacante.
Que es Ataque DHCP?
Ataque DHCP: En este tipo de ataque, un atacante configura un servidor DHCP falso en la red para distribuir direcciones IP falsas o maliciosas a los dispositivos que solicitan una dirección IP. Esto puede llevar a una interrupción del servicio o a que los dispositivos sean redirigidos a servidores controlados por el atacante para la captura de datos o el análisis del tráfico de red. y funcionar como server reply
Que es BYOD (bring your own device)?
El concepto que se aplica se conoce como Bring Your Own Device (BYOD). Es una cultura de que el empleado traiga su propia computadora y además se le pide que se autentique.
**Host Integrity check** o Control de integridad de estación de trabajo: Una vez autenticado, en lugar de darte acceso a la VLAN que se quiere acceder, se pide instalar un programa (Puede ser un cliente permanente o disoluble) donde antes de dar acceso, se chequea: - Usuario autenticado. - Anti-virus actualizado. - Firewall activado. - Actualizaciones de sistema operativo. - Aplicaciones instaladas. Es decir, además de pedir autenticación, se realiza un chequeo rápido del equipo para ver si está en condiciones de entrar en la red.
Que es un Firewall UTM?
Unified threat management (gestión unificada de amenazas)
Hardware:
- Firewall : bloqueo de puertos, reglas, puertos ..et
- Antispam
- Anti virus
- Filtro de contenido
- IDS
- IPS
- Terminador de VPN (se conecta a este hardware la vpn)
Que es el spanning tree protocol?
El Protocolo de Árbol de Expansión, comúnmente conocido como Spanning Tree Protocol (STP), es un protocolo de red utilizado para evitar bucles en una topología de red que contiene enlaces redundantes. Los bucles pueden ocurrir cuando hay múltiples caminos entre dispositivos de red, lo que puede causar problemas de congestión y colisión en la red.
El principal objetivo del STP es seleccionar y mantener una única ruta sin bucles, denominada “árbol de expansión”, en una red con múltiples caminos posibles. Para lograr esto, STP utiliza un algoritmo que elige un nodo raíz (ROOT) dentro de la red. El nodo raíz se selecciona según la dirección MAC más baja entre todos los dispositivos de red.
Una vez que se ha seleccionado el nodo raíz, cada switch en la red calcula la ruta más corta hacia el nodo raíz y designa un puerto como el “puerto raíz” (root port). Este puerto es el camino más eficiente para llegar al nodo raíz desde ese switch en particular.
Además, STP identifica y deshabilita los enlaces redundantes en la red al bloquear ciertos puertos para evitar la formación de bucles. Estos puertos bloqueados actúan como enlaces de respaldo en caso de que la ruta primaria falle, lo que garantiza que la red pueda continuar funcionando de manera eficiente y sin bucles.
Que son vlans?
Las VLAN o también conocidas como «Virtual LAN» nos permite crear redes lógicamente independientes dentro de la misma red física, haciendo uso de switches gestionables que soportan VLANs para segmentar adecuadamente la red.
Como se configurar vlans en packet?
Switch:
vlan 10
name pepito
interface fastethernet0/0
switchport access vlan 10
—
switchport mode trunk
——
router
interface gigabit 0/0.1
encapsulation dot1Q 1
ip address 10.10.1.254 255.255.255.0
Como se configura ospf en packet?
router ospf 1
network 10.1.2.0 0.0.0.3 area 0
network 192.168.1.0 0.0.0.255 area 1
Show ospf neighbor
Como se confitura eigrp en packet?
router eigrp 10
Dentro de la configuración EIGRP, se deben informar las redes con el comando network (por ejemplo network 10.1.4.0 255.255.255.0).
……
router medio de dos as:
router eigrp 10
network 10.1.2.0 255.255.255.0
exit
router eigrp 20
network 10.1.3.0 255.255.255.0
…
router eigrp 10
redistribute eigrp 20
exit
router eigrp 20
redistribute eigrp 10
Como se configura BGP en packet?
router bgp 1 (1 es as)
network 11.168.0.0 mask 255.255.255.0
network 200.1.1.0 mask 255.255.252
presente mis redes
vecinos:
neighbor 200.1.1.2 remote-as 2
Como se configura rip en packet?
router rip v2
network 11.168.0.0
network 200.1.1.0
Que usa OSPF para routear?
- estado de la red
- proximo salto
Que usa RIP para routear?
- proximo salto
Que es la distancia administratica?
Pondera los protocolos de ruteo (internos)
Que son las redes stub?
1 conexión, sin transito
Que son las redes multiconexión?
Multiple conexión pero rechazan as desconocido y con destino desconocidos
Que es una CDN?
Un cdn (content delivery network) La idea es una arquitectura distribuida para mejorar la cache, performance de contendio dinamico, la base es tener un punto de precencia más cercano de donde se cachea algún tipo de información para agilizar la busqueda de esa información.