Tema 12 - Seguridad en redes (new) Flashcards
Cuales son las dimensiones de seguridad?
ACIDT
1- Autenticidad
2- Confidencialidad
3- Integridad
4- Disponibilidad
5- Trazabilidad
Que taxonomía de amenazas ataca a ACIDT?
1- Interrupción (Disponibilidad)
2- Interceptación (Confidencialidad)
3- Modificación (Integridad)
4- Fabricación
De que se encarga TRANSEC?
Seguridad de las transmisiones
De que se encarga COMPUSEC?
Seguridad de los ordenadores
De que se encarga EMSEC?
Seguridad de las emisiones
De que se encarga NETSEC?
Seguridad en las redes
De que se encarga CRYTOSEC?
Seguridad criptografica
Que es Rogueware?
Malware que se muestra como si fuera una herramienta de desinfección
Que es Criptojacking?
Usan nuestros dispositivos para minar criptomonedas
Que es joke?
Simula un virus, pero no es dañino
Que es el Vishing?
Llamadas telefónicas para intentar conseguir datos
Que es el Pishing?
Correos electrónicos para intentar conseguir datos
Que es el Smishing?
SMS para intentar conseguir datos
Que es el Baiting?
Un cebo, que se pone para que el usuario ejecute algo
Que es Shoulder surfing
Mirar por encima del hombro del usuario para conseguir datos
Que es Dumpster diving?
Buscar en la basura del usuario
Que es xxx Spoofing?
Suplantar xxx
Que es Pharming?
Cambiar el destino de una página web, normalmente la de una entidad bancaria
Que es xxx jacking?
Secuestrar, interceptar xxx
Que es Whaling
Fraude del CEO
Que es poisoning xxx?
Enviar información falsa
Que es un ataque smurf?
Denegación de servicio por inundación de ping
Que es el ping de la muerte?
Mandar paquetes muy grandes para generar un fallo
Que es nuke?
Ataques en red con paquetes ICMP mal construidos
Que es el ataque piggyback?
Aprovechar periodos de pausa para colarse.
Que es SOHO?
Es una arquitectura en la que la organización no ofrece ningún servicio a internet.
En que capa actua un firewall transparente?
En la capa 2
Que es IDS?
Intrusión Detection System, detecta actividad maliciosa y avisa de ella, normalmente a SIEM
Que es NIDS?
Un tipo de IDS centrado en intrusiones en la red, tiene falsos positivos, imposibilidad de monitorizar trafico cifrado y alto volumen de trafico
Que es HIDS?
Un IDS a nivel de host
Que es WIDS?
Como IDS pero a nivel de wifi
Que es IPS?
Prevención de intrusos en el sistema, se considera una extensión de IPS
Que es snorby?
Una herramienta SIEM
Que es Sguil?
Una herramienta SIEM
Que es Snort?
Una herramienta IDS/IPS
Que es suricata?
Una herramienta IDS/IPS
Que es Bro?
Una herramienta IDS/IPS
Que es OSSEC?
Una herramienta IDS/IPS
Que es el modelo ZERO TRUST?
Asume que nada fuera o dentro de la organización es confiable y que se debe identificar antes.
Que guía del ENS se encarga de la criptografía?
807
RSA es simétrico o asimétrico?
Asimétrico
Diffie-hellman es simétrico o asimétrico?
Asimétrico
DSA es simétrico o asimétrico?
Asimétrico
ElGamal es simétrico o asimétrico?
Asimétrico
ECDH es simétrico o asimétrico?
Asimétrico
ECDSA es simétrico o asimétrico?
Asimétrico
Algoritmos de curvas elípticas?
ECDSA, ECDH
Cuál es el estándar PCK de curvas elípticas?
PKCS#13
En que puerto escucha SSH?
22
En que puerto escucha SFTP?
22
En que puerto escucha FTPS?
En el 21 el implicito y en el 990 el explicito
En que puerto escucha SCP?
22
Cuál es el puerto de SMTP?
25
Cuál es el puerto de SMTPS?
465 y 587
Que hace el protocolo AH?
Es parte de IPsec, se encarga de la integridad y la autenticación
Que hace el protocolo ESP?
Es parte de IPSec, ofrece lo mismo que AH + confidencialidad
Que hace el protocolo IKE?
Autenticación mutua de origen y destino