SEGURIDAD EN REDES Flashcards

1
Q

Utilidad de un PROXY INVERSO (reverse proxy)

A

Alias (casero): Gateway de servicios
Funcion: Repartir el tráfico entrante de distintos servicios (http y/o tcp) hacia host internos
Productos: Nginx, Squid, Varnish, Apache+mod_proxy, HA-Proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Diferencia entre un IDS y un IPS

A

IDS –> Detecta e informa (pasivo)
IPS –> Detecta y Bloquea (activo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tipos de VPN

A

a) Acceso Remoto (entre el PC del empleado y el terminador de VPN)
b) Sitio a Sitio (entre routers/terminadores de VPN)
c) Equipo a Equipo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Entre dos redes corporativas que queremos integrar, ¿qué tipo de VPN seria lo mas correcto y entre quienes se establece el túnel?

A

De sitio a sitio (entre routers/terminadores de VPN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué productos conoce de tipo SIEM de la administración pública?

A

Gloria (OJO: La definición literal de Gloria es “Gestor de Logs”)
Monica (NOTA: Es un NG-SIEM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nombre protocolos de VPN que operan a nivel de enlace

A

a) PPTP, L2TP, L2F (inseguros)
b) Recomendado en la guia CCN-836 –> MACSec

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Modos de funcionamiento de AH

A

a) Modo transporte (unicamente se añade la cabecera AH)
b) Modo tunel (se añade una cabecera IP “nueva” porque “envolvemos”).
NOTA: Es algo asi como tener una doble pila IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En qué consiste el esquema de autenticación CHAP y que producto lo gestiona?

A

a) Técnica del desafio mutuo (basado en un reto=cadena)
b) ej RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál es el propósito del protocolo IKE?

A

Intercambiar de claves entre los participantes y establecer la SA’s (tabla)
NOTA: Fase previa a usar ESP o AH (se basa en DH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En IPSec-AH, ¿con qué algoritmo se genera el “código de integridad” o ICV?

A

HMAC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un bastion host?

A

Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cuando varios PC´s de nuestra red interna quieren acceder a internet y la dirección IP publica es dinamica, ¿como se llama al proceso de traduccion de IP´s internas a la IP pública?

A

IP Masquerade (un tipo de NAT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué consiste la técnica PAT?

A

Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirirgirlas a una máquina interna hacia otro puerto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué tipo de dispositivo es un UTM?

A

Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + ….

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Que tipo de dispositivo es un WAF?

A

Es un firewall especializado en aplicaciones web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿En qué consiste la arquitectura DMZ?

A

En una separacion total de trafico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como,WWW,DNS, Email

17
Q

¿Qué es un Honeypot?

A

Un tipo de sistema vulnerable que sirve para que el atacante actue y nosotros podamos estudiar su comportamiento (ej. KFSensor)

18
Q

¿Qué tenemos que instalar en linux para que iptables pueda comportarse como un firewall con estado?

A

apt install conntrack

19
Q

Nombre cinco sistemas IDS/IPS

A

•Snort
•Suricata
•OSSEC
•Sagan
•Fil2Ban

20
Q

¿Qué tipo de producto es un SIEM?

A

Un sistema que realiza una gestión de eventos de seguridad centralizada, análisis de logs, interpretacion de datos y cuadro de mandos

21
Q

Nombre tres productos SIEM

A

•QRadar
•ELK
•OSSIM

22
Q

¿Cuál es una de las razones mas importantes para montar una VPN?

A

Coste de las lineas dedicadas

23
Q

Nombre siete protocolos que nos pueden servir para realizar túneles VPN

A

•PPTP
•L2F
•L2T
•IPsec
•GRE
•SSL
•SSH

24
Q

Protocolos de la familia IPsec

A

•AH (cabecera de autenticación)
•ESP (cifrado del Payload + autenticación)
•IKE (intercambio de claves, etc)

25
Q

En IPsec, cuando un extremo ha realizado la negociación de una serie de parámetros de seguridad con el otro, lo registra. ¿Cómo se llama a ese conjunto de parámetros que ha registrado para esa conexión?

A

Asociación de seguridad

26
Q

A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios. Nombre cuatro tecnologias para llevar a cabo esta labor

A

•RADIUS
•Kerberos
•Diameter
•TACACS+

27
Q

¿Qué significan las siglas PAP?

A

Password Authentication Protocol. Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro). Una evolución mas segura es CHAP o EAP, microsoft tiene el suyo MS-CHAP

28
Q

¿Cómo se protege el protocolo AH o ESP de un ataque REPLAY?

A

Mediante un campo llamado Sequence Number

29
Q

¿Cómo se llama al modo de transmisión de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?

A

Modo tunel

30
Q

¿Qué algoritmos se pueden usar para cifrar la información en ESP/IPSec?

A

•AES
•3DES

31
Q

¿Qué algoritmos se pueden usar en AH/IPSec para la autenticacion-integridad?

A

•HMAC-SHA1
•HMAC-MD5

32
Q

Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves

A

•ISAKMP
•OaKley