Seguridad en Redes Flashcards

1
Q

administradores de las reglas de NETFILTER
““FROMTIME”

A

IPTABLES
FIREWALLD(comando firewall-cmd)
NFTABLES
UFW

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Productos de “PROXY INVERSO”

A

SQUID
NGINX
VARNISH
HAPROXY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El termino UTM proviene de sus siglas en inglés «Unified Threat Management» o Gestión Unificada de Amenazas

Las principales funcionalidades que incorporan son:

A

Antivirus.
Cortafuegos o Firewall.
Sistemas de detección y prevención de intrusiones “IDS/IPS”.
Antiphishing.
Antispam.
Redes privadas virtuales o VPN.
Sistemas de protección de redes inalámbricas wifi.
Filtrado de contenido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

(WAF) de código abierto diseñado como un “módulo” para servidores web Apache.

A

apache mod_security waf ( firewall de aplicaciones web “software”)
ataques de tIpo XSS, SQLI, CSRF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

que es el ataque XSS

A

El ataque Cross Site Scripting significa enviar e inyectar código o un script malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ataque SQLI

A

SQL injection intentan acceder a las bases de datos para obtener la información contenida en ella

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.

A

Cross-site request forgery “CSRF”

Ortos nombres “XSRF, enlace hostil, ataque de un clic, secuestro de sesión, y ataque automático.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es la Owasp

A

Organizacion que se encarga de publicar las vulnerabilidades webdel año “como un top ten”
hace amas cosas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Monitorizan redes o sistemas para DETECTAR E INFORMAR actividades o acceso no autorizados.

A

IDS (INTRUSION DETECTION SYSTEM)

pasivos==>detectan+generan alertas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Monitorizan redes o sistemas para DETECTAR e intentar IMPEDIR actividades o acceso no autorizados.

A

IPS(INTRUSION PREVENTION SYSTEMS)

activos==>detectan+bloquean la intrusion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

tipos de IDS

A

NIDS==>Vigila la red”Network Intrusion Detection System) es también conocido como Sistema de detección de intrusos en una Red.”
HIDS==>Vigila la red “Un sistema de detección de intrusos basado en host

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Tipos de IPS=IDS+toman alguna accion contra el ataque

A

NIPS==>PARA RED “NETWORK”
WIPS==>PARA WIRELESS
NBA==>DETECTA COMPORTAMIENTOS “NETWORK INTRUSION PREVENTION SYSTEM”
HIPS==>PARA HOST

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ejemplos de SIEM y para que sirve (5)

A

gestion de eventos e informacion de seguridad
ELK
Qradar
OSSIM
Gloria
Monica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

productos de ips (8)

A

snort——————-IDS/IPS
suricata—————-Ids/IPS
ossec——-HIDS
bro——–NIDS
Fail2ban————IPS
sagan ——-HIDS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de atraer y estudiar a los diferentes atacantes

A

Honypots

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

extension de una LAN A traves de una red pubica

A

VPN

17
Q

Tipos de vpn

A

Acesso remoto (cliente vpn==>tunel VPN que atraviesa INTERNET==>Servidor VPN)
de sitio a sitio ==>Router==>tunel VPN que atraviesa INTERNET==>router
Vpn equipo a equipo
VPN cloud o VPNaas

18
Q

solucionar el problema que se plantea cuando el usuario
no solo requiere acceso a los recursos alojados en el centro de datos de la
organización, sino también a otros que se encuentran fuera de la red corporativa,
como es el caso de aplicaciones y recursos en la nube o cloud.

A

(VPN Cloud), también
llamadas Hosted VPN o VPN as a Service (VPNaaS)

19
Q

para proveer encriptacion y autenticacion con los protocoloS de PPTP,L2TP,OPENVPN se utiliza la extension

A

PPTP==>MPPE
L2TP==>IPSec
OPENVPN==>OpenSSL
SSTP==>mas nuevo==>SSL/TLS port 443
SoftEther VPN==>ssl

20
Q

l2f

A

no es seguro

21
Q

entrada en la lista de vulnerabilidades, es decir, es una instancia específica de una debilidad en un producto o sistema.

A

CVE==>Common Vulnerabilities and Exposures
formato para las entradas CVE es: CVE-YYYY-NNNN (YYYY indica el año y NNNN el número de vulnerabilidad).

22
Q

entrada en la base de datos correspondiente a una debilidad y no está relacionado con un producto o sistema.

A

CWE: Common Weakness Enumeration:

23
Q

familia de PROTOCOLOS IPSEC

A

AH==>AUTENTHICACION HEADER (NO CIFRA)
ESP==>ENCAPSULATIN SECURITY PAYLOAD
IKE==>VARIAS VERSIONES

24
Q

conjunto de datos transmitidos útiles, que se obtienen de excluir cabeceras, metadatos, información de control y otros datos que son enviados para facilitar la entrega del mensaje.

A

PAYLOAD

24
Q

SERVIDORES DE VPN

A

FORTINET
SONICWALL

25
Q

IPTABLES:Por defecto GNU/LINUX no permite que pasen paquetes de una interfaz de red a otra. No funciona como un router o como dispositivo NAT
¿Como se solventa para poder hacerlo ?

A

Hay que activar (valor de 1) “bit de forward “
Echo 1 > /proc/sys/net/ipv4/ip_forward

Este es temporal

Persistente
Fichero /etc/sysctl.conf

Agregar línea
Net.ipv4.ip_forward=1

26
Q

cantidad de datos que asumes perder sin que suponga algo catastrófico.

A

RPO

27
Q

cantidad de tiempo que tardarías en volver a estar operativo en una restauración

A

RTO