Tema9_Seccion1_Seguridad_Redes Flashcards

1
Q

¿Que es SQUID?

A

Un servidor Proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es un Bastion Host?

A

Un host accesible desde fuera (ej. internet) y que por lo tanto debe de estar fuertemente securizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuando hablamos de arquitectura Dual-Homed Host?

A

Cuando dicho host tiene dos tarjetas de red, una con la red externa y otra con la interna. En ese host hay desactivar la posibilidad de routing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cuando varios PC’s de nuestra red interna quieren acceder a internet y la direccion IP publica es dinámica, ¿como se llama al proceso de traducción de IP’s internas a la IP publica?

A

IP Masquerade (un tipo de NAT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En que consiste la técnica de PAT?

A

Port Address Translation. Es una forma de traducir las peticiones externas a un puerto y redirigirlas a una maquina interna hacia otro puerto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Que tipo de dispositivo es un UTM?

A

Uno que unifica el comportamiento de un firewall + antivirus + IDS/IPS + VPN + antispam + …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Que tipo de dispositivo es un WAF?

A

Es un firewall especializado en aplicaciones web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿En que consiste la arquitectura DMZ?

A

En una separación total de tráfico mediante firewalls de la red externa con la interna, de modo que se genera una zona intermedia (dmz) donde publicamos ciertos servicios como WWW, DNS, Email

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Que es un Honeypot?

A

Un tipo de sistema vulnerable que sirve para que el atacante actue y nosotros podamos estudiar su comportamiento. (Ej. KFSensor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Que tenemos que instalar en Linux para que iptables pueda comportarse como un firewall con estado?

A

apt install conntrack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nombre cinco sistemas IDS/IPS

A

snort
suricata
OSSEC
Sagan
Fail2Ban

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Que tipo de producto es un SIEM?

A

Un sistema que realiza una gestión de eventos de seguridad centralizada, analisis de logs, interpretación de datos y cuadro de mandos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nombre tres productos SIEM

A

QRadar
ELK
OSSIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Que diferencia importante existe entre un IDS y un IPS?

A

Que el IDS no toma ningun tipo de acción, solo registra e informa y el IPS si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cual es una de la razones más importantes para montar una VPN?

A

Coste de las lineas dedicadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombre siete protocolos que nos pueden servir para realizar tuneles VPN

A

PPTP
L2F
L2TP
IPSec
GRE
SSL
SSH

17
Q

¿Que dos tipos existen de VPN’s?

A
  • De acceso remoto (Host – Red)
  • De sitio a sitio (Red – Red)
18
Q

Protocolos de la familia IPSec

A
  • AH (Cabecera de autenticacion)
  • ESP (Cifrado del Payload + autenticacion)
  • IKE (intercambio de claves, etc)
19
Q

En IPSec, cuando un extremo ha realizado la negociacion de una serie de parametros de seguridad con el otro, lo registra. ¿Como se llama a ese conjunto de parametros que ha registrado para esa conexion?

A

Asociacion de Seguridad

20
Q

A la hora de diseñar una VPN uno de los puntos importantes es la autenticación de los usuarios.

Nombre cuatro tecnologias para llevar a cabo esta labor

A

RADIUS
Kerberos
Diameter
TACACS+

21
Q

¿Que significan las siglas PAP?

A

Mecanismo de autenticación via acceso remoto PPP en la que se envian la password en ASCII (en claro).

Una evolución más segura es CHAP o EAP. Microsoft tiene el suyo MS-CHAP

22
Q

¿Como se protege el protocolo AH o ESP de un ataque de REPLAY?

A

Mediante un campo llamado Sequence Number

23
Q

¿Como se llama al modo de transmision de ESP/IPSec en el cual el datagrama original se cifra y se incluye una cabecera IP nueva?

A

Modo tunel

24
Q

¿Que algoritmos se pueden usar para cifrar la información en ESP/IPSec?

A

AES
3DES

25
Q

¿Que algoritmos se pueden usar en AH/IPSec para la autenticación-integridad?

A

HMAC-SHA1
HMAC-MD5

26
Q

Nombre dos protocolos dentro de IKE/IPSec para intercambios de claves

A

ISAKMP
Oakley