Seguridad Flashcards

1
Q

Diferencia entre clear net, deep web y dark web

A
  • Clear Net: La red a la que se llega utilizando los buscadores comunes (Google).
  • Deep Web: Si no se encuentra en google, estas en la Deep Web.
  • Dark Web: Lo que vamos a ver hoy, aquellos sitios que no están directamente accesibles por navegador, por más que tengas la contraseña.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Dibujar y explicar como funciona TOR

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Como se hace el cifrado inicial?

A

El intercambio de llaves entre Alicia y los hosts se hace mediante el protocolo IKE. Alicia debe hacer el intercambio de la llave con cada host en particular, cada vez que se cambia el circuito.

Cuando Alicia se conecta con cada nodo, le pide las llaves para hacer un cifrado simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Resolución de Nombres

A
  • Cuando levantás un servicio obtenés un hash .onion para que la gente se pueda conectar. Y lo registra en un servicio de directorio con su llave publica.
  • Los nodos de relay contienen información partida del hash, pero no lo tienen entero, ninguno sabe el destino final de ese hash. El ultimo que te va a conectar no sabe la direccion completa. RP dice alguien se quiere conectar a este hash. El hash se construye en el camino y los nodos basicamente solo saben a quien pasarle como proximo.
  • Con el hash se arma el camino, nunca registrás tu IP
  • El RP tampoco conoce el hash entero
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Endpoint Protection Platform (EPP)

A

BASICO
- Previene malware por firmas
- Filtro de contenidos al navegar
- Firewall local (IPS e IDS)
- Control de perifericos
- Control de aplicaciones
- Logs
- Orientado al chequeo luego de la accion del usuario o app

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Endpoint Detection and Recovery (EDR)

A

INTERMEDIO
- Consulta SQL al equipo para detectar anomalías
- Detección de patrones de comportamiento
- Aislamiento de aplicaciones en Sandbox
- En vez de correr en el OS nativo, abre una especie de VM y lo corre ahí
- Windows lo empezó a hacer de forma nativa
- Facilita el análisis de IOC (indicadores de compromiso)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Extended Detection and Recovery (XDR)

A

PROFESIONAL
- Intrega Endpoint, redes, nube, correos, etc.
- Aplica Deep Learning para analisis
- El objetivo es mejorar los tiempos de deteccion y respuesta a incidentes globales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bridge

A

Le permite al administrador ver todo el tráfico que pasa por ahi. Se acuerdan de las MACs de cada lado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Explicar y dibujar NAC

A

Permite el acceso físico a la red solo a los usuarios autenticados.

  • Utiliza protocolo IEEE 802.1x y EAP

Vos te conectas al switch (o al WiFi) y haces el pedido. El switch le envía al authentication server las credenciales que el usuario le pasó, y como tiene todos los usuarios y contraseñas, le responde que si o que no. Cuando el authentication server responde que sí, nos pasa a otra VLAN.

Para poder mostrarnos el portal de login, precisamos tener una IP. Por esto nos coloca en una VLAN en la que solo se permite llegar a dicho authentication server para hacer login. Cuando hacemos login, el access point o el switch nos pasa a la VLAN productiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Explicar BYOD

A

Post NAC, el empleado tiene que bajarse un programa para hacer un host integrity check => verifica que su dispositivo este en condiciones.
De estar todo bien, lo rerutea a la VPN productiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly