Podcast
Questions and Answers
¿Qué estado indica que un puerto está aceptando conexiones, pero no está transfiriendo datos activamente?
¿Qué estado indica que un puerto está aceptando conexiones, pero no está transfiriendo datos activamente?
- ENVIANT (Enviando)
- DESACTIVITAT (Inactivo)
- ESCOLTAT (Escuchando) (correct)
- BLOQUEJAT (Bloqueado)
¿Cuál de las siguientes capas del Modelo OSI es responsable de la conversión de datos para la presentación?
¿Cuál de las siguientes capas del Modelo OSI es responsable de la conversión de datos para la presentación?
- Capa d'aplicació (Aplicación)
- Capa de transport (Transporte)
- Capa de presentació (Presentación) (correct)
- Capa de sessio (Sesión)
¿Cuál de las siguientes tablas de iptables
se utiliza para modificar los paquetes?
¿Cuál de las siguientes tablas de iptables
se utiliza para modificar los paquetes?
- raw
- filter
- nat
- mangle (correct)
¿Cuál es la función principal de la herramienta cupp
?
¿Cuál es la función principal de la herramienta cupp
?
¿Qué hace la siguiente regla de iptables
?: iptables -A INPUT -j ACCEPT
¿Qué hace la siguiente regla de iptables
?: iptables -A INPUT -j ACCEPT
En iptables
, ¿qué función tienen las palabras reservadas DROP
y ACCEPT
?
En iptables
, ¿qué función tienen las palabras reservadas DROP
y ACCEPT
?
¿Cuál es la utilidad principal del archivo rockyou.txt
?
¿Cuál es la utilidad principal del archivo rockyou.txt
?
¿Qué información muestra la orden netstat -I
?
¿Qué información muestra la orden netstat -I
?
¿Cuál es la función principal de la herramienta Dmitry
?
¿Cuál es la función principal de la herramienta Dmitry
?
Completa la siguiente frase: '_______ es un analizador de tráfico que funciona en la línea de comandos', y '_________implementa un entorno gráfico para facilitar su manipulación'.
Completa la siguiente frase: '_______ es un analizador de tráfico que funciona en la línea de comandos', y '_________implementa un entorno gráfico para facilitar su manipulación'.
¿Cuál es la utilidad principal de la herramienta Lynis
?
¿Cuál es la utilidad principal de la herramienta Lynis
?
En el contexto de iptables
, ¿qué acción se realiza al eliminar todos los paquetes que entran a la cadena a la IP 195.167.14.27, por los puertos: 20,21,22,23?
En el contexto de iptables
, ¿qué acción se realiza al eliminar todos los paquetes que entran a la cadena a la IP 195.167.14.27, por los puertos: 20,21,22,23?
¿A qué se refiere el término 'Phishing'?
¿A qué se refiere el término 'Phishing'?
¿Cuál de las siguientes tecnologías de protección de datos Wi-Fi es más segura?
¿Cuál de las siguientes tecnologías de protección de datos Wi-Fi es más segura?
En el contexto de seguridad informática, ¿qué es una 'xarxa zombi' (red zombi)?
En el contexto de seguridad informática, ¿qué es una 'xarxa zombi' (red zombi)?
¿Qué característica adicional suelen tener los cortafuegos para mejorar la seguridad?
¿Qué característica adicional suelen tener los cortafuegos para mejorar la seguridad?
¿Por qué es importante registrar la fecha del sistema en un informe de seguridad?
¿Por qué es importante registrar la fecha del sistema en un informe de seguridad?
¿Cómo se llama el mecanismo que permite intercambiar información confidencial entre dos puntos de una red pública?
¿Cómo se llama el mecanismo que permite intercambiar información confidencial entre dos puntos de una red pública?
Si una máquina destinada a servicios web de repente tiene tráfico saliente inexplicablemente hacia el puerto 25, ¿qué actividad podría estar ocurriendo?
Si una máquina destinada a servicios web de repente tiene tráfico saliente inexplicablemente hacia el puerto 25, ¿qué actividad podría estar ocurriendo?
En sistemas Linux, ¿qué demonio se encarga de la gestión de logs (registros)?
En sistemas Linux, ¿qué demonio se encarga de la gestión de logs (registros)?
Flashcards
Puerto 80
Puerto 80
Puerto para HTTP (Hypertext Transfer Protocol).
Puerto 22
Puerto 22
Puerto para SSH (Secure Shell), acceso remoto seguro.
Puerto 443
Puerto 443
Puerto para HTTPS (HTTP Secure), navegación web segura.
Puerto 53
Puerto 53
Signup and view all the flashcards
Puerto 20
Puerto 20
Signup and view all the flashcards
Puerto 110
Puerto 110
Signup and view all the flashcards
Puerto 389
Puerto 389
Signup and view all the flashcards
Puerto 21
Puerto 21
Signup and view all the flashcards
Puerto 3389
Puerto 3389
Signup and view all the flashcards
Puerto 25
Puerto 25
Signup and view all the flashcards
Puerto 23
Puerto 23
Signup and view all the flashcards
Estado DESACTIVITAT
Estado DESACTIVITAT
Signup and view all the flashcards
Estado BLOQUEJAT
Estado BLOQUEJAT
Signup and view all the flashcards
Estado ESCOLTAT
Estado ESCOLTAT
Signup and view all the flashcards
Estado APRENENT
Estado APRENENT
Signup and view all the flashcards
Estado ENVIANT
Estado ENVIANT
Signup and view all the flashcards
Capa de Aplicación
Capa de Aplicación
Signup and view all the flashcards
Capa de Presentación
Capa de Presentación
Signup and view all the flashcards
Capa de Sesión
Capa de Sesión
Signup and view all the flashcards
Capa de Transporte
Capa de Transporte
Signup and view all the flashcards
Study Notes
Identificación de Nombres de Puertos
- El puerto 80 se usa para HTTP.
- El puerto 22 se usa para SSH.
- El puerto 8000 se usa para HTTP alternativo, proxy o servidores web personalizados.
- El puerto 443 se usa para HTTPS.
- El puerto 53 se usa para DNS (Sistema de Nombres de Dominio).
- El puerto 20 se usa para FTP (Transferencia de Datos).
- El puerto 110 se usa para POP3.
- El puerto 389 se usa para LDAP.
- El puerto 21 se usa para FTP (Control).
- El puerto 3389 se usa para RDP.
- El puerto 33434 se usa para Traceroute (ICMP sobre UDP, habitual para trazadores de ruta).
- El puerto 25 se usa para SMTP.
- El puerto 23 se usa para Telnet.
- El puerto 3306 se usa para MySQL.
Estados de los Puertos
- Desactivado (DESACTIVITAT)
- Bloqueado (BLOQUEJAT(blocking))
- Escuchando (ESCOLTAT(listening))
- Aprendiendo (APRENENT(learning))
- Enviando (ENVIANT(forwarding))
Capas del Modelo OSI
- Capa de aplicación
- Capa de presentación
- Capa de sesión
- Capa de transporte
- Capa de red
- Capa de enlace de datos
- Capa física
Tablas Utilizadas en Iptables
- raw
- filter
- nat
- mangle
- security
Función de la Herramienta Cupp
- (No especificada en el texto)
Comandos en Iptables
iptables -A INPUT -j ACCEPT
: Acepta los paquetes que entran a la cadena.iptables -A INPUT -p tcp --dport 20:25 -j DROP
: Deniega la entrada de paquetes del protocolo TCP en los puertos 20 (FTP) al 25 (SMTP).iptables -F
: Borra todas las reglas de la cadena.
Palabras Reservadas en Iptables
- DROP: Se utiliza para bloquear.
- ACCEPT: Se utiliza para autorizar conexiones.
Utilidad del Documento "rockyou.txt"
- (No especificada en el texto)
Comandos y sus Significados
netstat -I
: (No especificado en el texto)netstat -ap| grep 80
: (No especificado en el texto)nmap -p 20-200 192.168.2.14
: (No especificado en el texto)
Función de la Herramienta DMitry
- (No especificada en el texto)
Herramientas de Análisis de Red
tcpdump
es un analizador de tráfico que funciona con línea de comandos y permite analizar todo tipo de protocolos de red en tiempo real o guardar los resultados para un análisis posterior.Wireshark
es una herramienta del mismo tipo, pero que implementa un entorno gráfico para facilitar la manipulación.
Utilidad de la Herramienta Lynis
- (No especificada en el texto)
Iptables y Vulnerabilidades
- a) (No especificado en el texto)
- b) Eliminar TODOS los paquetes que entran a la cadena a la IP 195.167.14.27, por los puertos: 20,21,22,23
- c) Permitir conexiones locales (al localhost) y por el puerto DNS
- d) Denegar las conexiones locales al MySQL.
- e) Permitir la salida de paquetes a la mac 60:3e:28:4c:23:3G
- f) Visualizar la versión de iptables que se está utilizando
- g) Eliminar la dirección de red privada en la ethernet eth2.
- h) Bloquear todo el tráfico de salida de paquetes por la web
- i) Bloquear cualquier paquete inválido que no pueda ser identificado en la red.
Nivel de Seguridad de una VLAN
- (No especificado en el texto)
Phishing
- Se relaciona con la suplantación de la identidad.
Tecnología de Protección de Datos Wi-Fi Más Segura
- WPA2-AES
Imágenes y Virus
- Las imágenes no son de los pocos archivos que hoy en día se pueden abrir tranquilamente ya que no contienen virus.
Redes Sociales y Perfiles Falsos
- A las redes sociales existen perfiles falsos y páginas con fines maliciosos, pero si sólamente utilizas datos, no infectará tu ordenador.
Correos Electrónicos Sospechosos
- Reps un correo de tu Banco, donde solicita confirmar tus datos personales y bancarios de manera urgente, supostamente por motivos de seguridad: Et sembla raro i truques al banc per contrastar aquesta informació
Red Zombi
- Es un conjunto de ordenadores infectados por un mismo tipo de virus
Números de Cuenta Bancaria por Whatsapp
- Su amigo se le olvida pagar-te las entradas del concierto de Katy Perry. i et demana per Whasapp el teu número de compta bancària per fer-te una transferencia, que fas? Li comento que em pagarà en efectiu quan ens veiem
Fotos Sexys por Teléfono
- La seva parella et demana que li enviis per teléfono una de les teves fotos sexys, que fas? No hi envies, ets prudent.
Características de los Tallafuegos
- Emmagatzematge de registres
- IDS
- Monitoratge
- VPN
Importancia de la Fecha del Sistema
- Per poder relacionar els registres del sistema amb altres esdeveniments externs
Mecanismo de Intercambio de Información Confidencial
- SSL
Tráfico Saliente Inexplicable a Puerto 25
- Correu brossa
Demonios en Linux para Tareas de Almacenamiento de Registros (logs)
- syslog
Protocolo Más Utilizado para la Gestión de una Red
- SNMP
Dispositivo que Conecta Una Red Inalámbrica con Una Red Cableada
- Punt d'accés
Características de los Tallafuegos
- IDS
- Emmagatzematge de registres
- VPN
- Monitoratge
Cálculo de la Disponibilidad del Sistema
- Percentatge del tiempo que el servei ha estat disponible
Importancia de la Fecha del Sistema
- Per poder relacionar els registres del sistema amb altres esdeveniments interns
Análisis de Comandos Telnet
- (No especificado en el texto)
Herramientas para Comprobar el Puerto 80 del Servidor
- nmap
Información Recomendable en un Informe de Incidencias
- Todas las opciones anteriors són corrects
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.