Tema 12 - Seguridad en redes (new) Flashcards

1
Q

Cuales son las dimensiones de seguridad?

A

ACIDT

1- Autenticidad
2- Confidencialidad
3- Integridad
4- Disponibilidad
5- Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que taxonomía de amenazas ataca a ACIDT?

A

1- Interrupción (Disponibilidad)
2- Interceptación (Confidencialidad)
3- Modificación (Integridad)
4- Fabricación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De que se encarga TRANSEC?

A

Seguridad de las transmisiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

De que se encarga COMPUSEC?

A

Seguridad de los ordenadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

De que se encarga EMSEC?

A

Seguridad de las emisiones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

De que se encarga NETSEC?

A

Seguridad en las redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

De que se encarga CRYTOSEC?

A

Seguridad criptografica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es Rogueware?

A

Malware que se muestra como si fuera una herramienta de desinfección

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es Criptojacking?

A

Usan nuestros dispositivos para minar criptomonedas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es joke?

A

Simula un virus, pero no es dañino

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es el Vishing?

A

Llamadas telefónicas para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es el Pishing?

A

Correos electrónicos para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es el Smishing?

A

SMS para intentar conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el Baiting?

A

Un cebo, que se pone para que el usuario ejecute algo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que es Shoulder surfing

A

Mirar por encima del hombro del usuario para conseguir datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que es Dumpster diving?

A

Buscar en la basura del usuario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que es xxx Spoofing?

A

Suplantar xxx

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que es Pharming?

A

Cambiar el destino de una página web, normalmente la de una entidad bancaria

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es xxx jacking?

A

Secuestrar, interceptar xxx

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es Whaling

A

Fraude del CEO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que es poisoning xxx?

A

Enviar información falsa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es un ataque smurf?

A

Denegación de servicio por inundación de ping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que es el ping de la muerte?

A

Mandar paquetes muy grandes para generar un fallo

24
Q

Que es nuke?

A

Ataques en red con paquetes ICMP mal construidos

25
Q

Que es el ataque piggyback?

A

Aprovechar periodos de pausa para colarse.

26
Q

Que es SOHO?

A

Es una arquitectura en la que la organización no ofrece ningún servicio a internet.

27
Q

En que capa actua un firewall transparente?

A

En la capa 2

28
Q

Que es IDS?

A

Intrusión Detection System, detecta actividad maliciosa y avisa de ella, normalmente a SIEM

29
Q

Que es NIDS?

A

Un tipo de IDS centrado en intrusiones en la red, tiene falsos positivos, imposibilidad de monitorizar trafico cifrado y alto volumen de trafico

30
Q

Que es HIDS?

A

Un IDS a nivel de host

31
Q

Que es WIDS?

A

Como IDS pero a nivel de wifi

32
Q

Que es IPS?

A

Prevención de intrusos en el sistema, se considera una extensión de IPS

33
Q

Que es snorby?

A

Una herramienta SIEM

34
Q

Que es Sguil?

A

Una herramienta SIEM

35
Q

Que es Snort?

A

Una herramienta IDS/IPS

36
Q

Que es suricata?

A

Una herramienta IDS/IPS

37
Q

Que es Bro?

A

Una herramienta IDS/IPS

38
Q

Que es OSSEC?

A

Una herramienta IDS/IPS

39
Q

Que es el modelo ZERO TRUST?

A

Asume que nada fuera o dentro de la organización es confiable y que se debe identificar antes.

40
Q

Que guía del ENS se encarga de la criptografía?

A

807

41
Q

RSA es simétrico o asimétrico?

A

Asimétrico

42
Q

Diffie-hellman es simétrico o asimétrico?

A

Asimétrico

43
Q

DSA es simétrico o asimétrico?

A

Asimétrico

44
Q

ElGamal es simétrico o asimétrico?

A

Asimétrico

45
Q

ECDH es simétrico o asimétrico?

A

Asimétrico

46
Q

ECDSA es simétrico o asimétrico?

A

Asimétrico

47
Q

Algoritmos de curvas elípticas?

A

ECDSA, ECDH

48
Q

Cuál es el estándar PCK de curvas elípticas?

A

PKCS#13

49
Q

En que puerto escucha SSH?

A

22

50
Q

En que puerto escucha SFTP?

A

22

51
Q

En que puerto escucha FTPS?

A

En el 21 el implicito y en el 990 el explicito

52
Q

En que puerto escucha SCP?

A

22

53
Q

Cuál es el puerto de SMTP?

A

25

54
Q

Cuál es el puerto de SMTPS?

A

465 y 587

55
Q

Que hace el protocolo AH?

A

Es parte de IPsec, se encarga de la integridad y la autenticación

56
Q

Que hace el protocolo ESP?

A

Es parte de IPSec, ofrece lo mismo que AH + confidencialidad

57
Q

Que hace el protocolo IKE?

A

Autenticación mutua de origen y destino