Security Flashcards
¿Cuáles son los tres términos principales de seguridad?
Vulnerabilidad
Exploit
Attacker
Enuncia ocho vulnerabilidades humanas
Social engineering
Vishing
Phishing
Smishing
Spear phishing
Pharming
Whaling
Watering hole
Comandos recomendados pero opcionales en port-security
(config-if)#switchport port-security maximum #
(config-if)#switchport port-security violation {protect | restrict | shutdown}
(config-if)#switchport port-security mac-address ‹mac›
(config-if)#switchport port-security mac-address sticky
¿Qué hace el ‘sticky’ en el siguiente comando?
(config-if)#switchport port-security mac-address sticky
Aprende las mac-address de manera dinámica y las guarda
Comandos de recuperación en port-security
errdisable recovery psecure-violation
#errdisable recovery interval #
Dos pasos para configurar port security
Definir puerto (access / trunk)
(config-if)#switchport port-security
Enuncia tres tipos de malware
Trojan Horse
Virus
Worm
¿Cuáles son cinco ideas clave de port security?
1.- Examinar tramas para posibles violaciones
2.- Máximo nombre de MAC Address
3.- Lista de MAC Addresses
4.- Monitorea direcciones conocidas
5.- Descartar tramas de MACs no permitidas
¿Qué significa IPS en el ámbito de Security?
Intrusion Prevention System
Comando para encriptar en SCRYPT
username ‹name›
enable algorithm-type scrypt secret ‹password›
¿Qué es un troyano?
Un software que contiene a otro
¿Cómo se puede defender de ataques de DHCP?
Confiar sólo en el servidor que se SABE que es de DHCP
Utilizar ARP para ver si se hace pasar por el servidor
¿Para qué sirve DHCP?
Para asignar dinámicamente la dirección IP de distintos hosts
Enuncia cuatro alternativas de contraseñas
Password-Only
2-Factor
Digital certificate
Biometrics
¿Qué etapa de DHCP representa este diálogo?
–¡Seas quien seas, yo quiero ESA IP!
Request