Seguridad en Redes Flashcards
administradores de las reglas de NETFILTER
““FROMTIME”
IPTABLES
FIREWALLD(comando firewall-cmd)
NFTABLES
UFW
Productos de “PROXY INVERSO”
SQUID
NGINX
VARNISH
HAPROXY
El termino UTM proviene de sus siglas en inglés «Unified Threat Management» o Gestión Unificada de Amenazas
Las principales funcionalidades que incorporan son:
Antivirus.
Cortafuegos o Firewall.
Sistemas de detección y prevención de intrusiones “IDS/IPS”.
Antiphishing.
Antispam.
Redes privadas virtuales o VPN.
Sistemas de protección de redes inalámbricas wifi.
Filtrado de contenido.
(WAF) de código abierto diseñado como un “módulo” para servidores web Apache.
apache mod_security waf ( firewall de aplicaciones web “software”)
ataques de tIpo XSS, SQLI, CSRF
que es el ataque XSS
El ataque Cross Site Scripting significa enviar e inyectar código o un script malicioso.
Ataque SQLI
SQL injection intentan acceder a las bases de datos para obtener la información contenida en ella
tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
Cross-site request forgery “CSRF”
Ortos nombres “XSRF, enlace hostil, ataque de un clic, secuestro de sesión, y ataque automático.”
Que es la Owasp
Organizacion que se encarga de publicar las vulnerabilidades webdel año “como un top ten”
hace amas cosas
Monitorizan redes o sistemas para DETECTAR E INFORMAR actividades o acceso no autorizados.
IDS (INTRUSION DETECTION SYSTEM)
pasivos==>detectan+generan alertas
Monitorizan redes o sistemas para DETECTAR e intentar IMPEDIR actividades o acceso no autorizados.
IPS(INTRUSION PREVENTION SYSTEMS)
activos==>detectan+bloquean la intrusion
tipos de IDS
NIDS==>Vigila la red”Network Intrusion Detection System) es también conocido como Sistema de detección de intrusos en una Red.”
HIDS==>Vigila la red “Un sistema de detección de intrusos basado en host
Tipos de IPS=IDS+toman alguna accion contra el ataque
NIPS==>PARA RED “NETWORK”
WIPS==>PARA WIRELESS
NBA==>DETECTA COMPORTAMIENTOS “NETWORK INTRUSION PREVENTION SYSTEM”
HIPS==>PARA HOST
Ejemplos de SIEM y para que sirve (5)
gestion de eventos e informacion de seguridad
ELK
Qradar
OSSIM
Gloria
Monica
productos de ips (8)
snort——————-IDS/IPS
suricata—————-Ids/IPS
ossec——-HIDS
bro——–NIDS
Fail2ban————IPS
sagan ——-HIDS
Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de atraer y estudiar a los diferentes atacantes
Honypots