Parte 2 - Tema 36 Flashcards

Seguridad perimetral

1
Q

¿Qué es la Seguridad Perimetral?

A

La seguridad perimetral se refiere al conjunto de medidas y tecnologías diseñadas para proteger los recursos internos de una red de las amenazas externas. Imagina tu red como una fortaleza: la seguridad perimetral es el muro y las puertas que protegen tu castillo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cortafuegos de Inspección de Estados

A
  • Funcionamiento: Mantienen un registro de las conexiones activas, permitiendo un control más granular del tráfico. Analizan no solo los paquetes individuales, sino también el contexto de la conexión.
  • Ventajas: Detección más precisa de ataques, mayor flexibilidad en las reglas de seguridad.
  • Desventajas: Pueden ser más complejos de configurar y gestionar.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cortafuegos de Aplicaciones (NGFW)

A
  • Funcionamiento: Inspeccionan el tráfico a nivel de aplicación, identificando y bloqueando amenazas específicas.
  • Ventajas: Protección más granular, detección de amenazas avanzadas, integración con otras tecnologías de seguridad.
  • Desventajas: Mayor consumo de recursos, configuración más compleja.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cortafuegos de Aplicaciones Web (WAF)

A
  • Funcionamiento: Se especializan en proteger aplicaciones web, filtrando y bloqueando ataques como inyecciones SQL, XSS, CSRF, etc.
  • Ventajas: Protección específica para aplicaciones web, detección de vulnerabilidades comunes.
  • Desventajas: Puede generar falsos positivos si no está correctamente configurado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cortafuegos de Bases de Datos

A
  • Funcionamiento: Protegen las bases de datos de ataques como inyecciones SQL, acceso no autorizado, etc.
  • Ventajas: Seguridad específica para bases de datos, prevención de pérdida de datos.
  • Desventajas: Puede afectar el rendimiento de la base de datos si no está correctamente configurado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IDS (Intrusion Detection System)

A

Detecta actividades sospechosas en una red y genera alertas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IPS (Intrusion Prevention System)

A

Además de detectar, puede tomar acciones para bloquear o prevenir ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es la seguridad en redes de comunicaciones?

A

Es el conjunto de medidas y tecnologías que garantizan la confidencialidad, integridad y disponibilidad de la información que viaja a través de una red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Por qué es importante la seguridad en redes de comunicaciones?

A

Protege la información confidencial de la organización, previene ataques cibernéticos, garantiza la continuidad del negocio y cumple con regulaciones legales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es ZTNA (Zero Trust Network Access)?

A

Es un modelo de seguridad que asume que ningún dispositivo, usuario o flujo de datos es de confianza, independientemente de su ubicación en la red. Cada solicitud de acceso es verificada y autorizada de forma individual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Por qué es importante ZTNA?

A

Aborda las limitaciones de los modelos de seguridad perimetrales tradicionales, que se basan en la confianza en todo lo que está dentro del perímetro. ZTNA ofrece una protección más granular y adaptable a las amenazas modernas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuáles son los principios fundamentales de ZTNA?

A

Verificación continua de identidad y autorización, acceso basado en el contexto, segmentación de micro-segmentos, y mínima exposición de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuál es la principal diferencia entre ZTNA y el modelo de seguridad perimetral tradicional?

A

El modelo tradicional confía en todo lo que está dentro del perímetro, mientras que ZTNA no confía en nada y verifica cada solicitud de acceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuáles son las ventajas de ZTNA sobre el modelo tradicional?

A

Mayor seguridad, mejor protección contra amenazas internas, mayor flexibilidad y adaptabilidad a entornos dinámicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles son los componentes clave de una implementación de ZTNA?

A

Soluciones de identidad y acceso, políticas de acceso basadas en atributos, segmentación de micro-segmentos, análisis de riesgos continuo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son los desafíos de implementar ZTNA?

A

Complejidad de la implementación, cambios en los procesos de trabajo, necesidad de una cultura de seguridad sólida.

17
Q

¿Cómo se relaciona ZTNA con otros conceptos de seguridad como SDP (Software-Defined Perimeter)?

A

SDP y ZTNA son conceptos relacionados, pero SDP se enfoca más en la segmentación de la red, mientras que ZTNA es un enfoque más amplio de seguridad.

18
Q

¿Cuál es el papel de la nube en ZTNA?

A

La nube ofrece una plataforma ideal para implementar ZTNA, ya que permite una mayor flexibilidad, escalabilidad y facilidad de gestión.