Seguridad Informática - Chat GPT.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es uno de los principios fundamentales de la Triada CIA?

  • Autenticación.
  • Confidencialidad. (correct)
  • Anonimato.
  • Redundancia.

¿Qué tipo de firewall opera a nivel de aplicación?

  • Firewall de red.
  • Firewall de software.
  • WAF (Web Application Firewall). (correct)
  • Firewall de hardware.

¿Qué define a un sistema SIEM?

  • Proteger aplicaciones web de ataques.
  • Correlacionar eventos de seguridad. (correct)
  • Monitorear tráfico de red en tiempo real.
  • Analizar amenazas sin centralizar datos.

¿Qué componente principal permite que un servidor proxy filtre solicitudes?

<p>Reglas de seguridad predefinidas. (A)</p> Signup and view all the answers

¿Qué tipo de firewall es más adecuado para proteger redes internas complejas?

<p>Firewall de hardware. (C)</p> Signup and view all the answers

¿Qué herramienta permite gestionar actualizaciones en una red local?

<p>WSUS. (B)</p> Signup and view all the answers

¿Cuál es una ventaja de centralizar los logs en un sistema SIEM?

<p>Detección más rápida de amenazas complejas. (A)</p> Signup and view all the answers

¿Qué ataque está diseñado para sobrecargar un sistema y causar su indisponibilidad?

<p>DDoS. (A)</p> Signup and view all the answers

¿Qué tipo de servidor proxy es capaz de anonimizar las solicitudes de los usuarios?

<p>Proxy anónimo. (C)</p> Signup and view all the answers

¿Qué característica distingue un firewall de software?

<p>Opera en un ordenador específico. (A)</p> Signup and view all the answers

¿Qué aspecto NO es gestionado por un servidor de actualizaciones como WSUS?

<p>Gestión de logs en tiempo real. (D)</p> Signup and view all the answers

¿Qué es un ataque de inyección SQL?

<p>Inserción de código malicioso en bases de datos. (B)</p> Signup and view all the answers

¿Qué componente es esencial para un SIEM?

<p>Logs de eventos. (C)</p> Signup and view all the answers

¿Qué tipo de firewall puede bloquear tráfico basado en puertos y protocolos?

<p>Firewall de red. (A)</p> Signup and view all the answers

¿Qué funcionalidad ofrece un proxy inverso?

<p>Proteger servidores de solicitudes externas. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una buena práctica al gestionar logs?

<p>Modificar eventos para evitar falsos positivos. (B)</p> Signup and view all the answers

¿Qué herramienta se utiliza para mitigar el impacto de ransomware en una red?

<p>Antivirus con gestión centralizada. (D)</p> Signup and view all the answers

¿Qué ataque busca interceptar comunicaciones entre dos partes?

<p>Man-in-the-Middle. (C)</p> Signup and view all the answers

¿Qué elemento de la Triada CIA se relaciona directamente con los respaldos de datos?

<p>Disponibilidad. (A)</p> Signup and view all the answers

¿Qué hace un WAF frente a un ataque XSS?

<p>Protege aplicaciones web de scripts maliciosos. (A)</p> Signup and view all the answers

¿Qué herramienta permite correlacionar múltiples eventos de seguridad?

<p>SIEM. (C)</p> Signup and view all the answers

¿Qué característica es propia de un firewall de red?

<p>Filtra tráfico a nivel de red. (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de un servidor proxy?

<p>Intermediar y filtrar el tráfico entre cliente y servidor. (C)</p> Signup and view all the answers

¿Qué solución mejora la detección de ataques complejos en una red?

<p>SIEM. (A)</p> Signup and view all the answers

¿Qué elemento debe configurarse correctamente para evitar el acceso no autorizado en un WAF?

<p>Listas de control de acceso (ACL). (B)</p> Signup and view all the answers

¿Qué protocolo puede ser monitorizado por un firewall de red?

<p>Todas las anteriores. (A)</p> Signup and view all the answers

¿Qué tipo de proxy permite a los usuarios acceder a sitios web bloqueados?

<p>Proxy anónimo. (C)</p> Signup and view all the answers

¿Qué define a un ataque de ransomware?

<p>Cifrado de datos para exigir un rescate. (D)</p> Signup and view all the answers

¿Qué herramienta es más efectiva para proteger una red de ataques XSS?

<p>WAF. (C)</p> Signup and view all the answers

¿Qué medida ayuda a garantizar la integridad de los datos?

<p>Implementación de algoritmos de hashing. (B)</p> Signup and view all the answers

¿Qué característica diferencia un proxy inverso de un proxy directo?

<p>El proxy inverso protege servidores, mientras que el directo protege clientes. (C)</p> Signup and view all the answers

¿Qué elemento centraliza la gestión de seguridad en una red corporativa?

<p>SIEM. (A)</p> Signup and view all the answers

¿Qué herramienta puede filtrar contenido web basado en categorías?

<p>Proxy de contenido. (A)</p> Signup and view all the answers

¿Qué tipo de proxy es más adecuado para proteger identidades en redes públicas?

<p>Proxy anónimo. (A)</p> Signup and view all the answers

¿Qué solución ayuda a prevenir la propagación de ransomware en una red?

<p>Segmentación de red. (A)</p> Signup and view all the answers

¿Qué acción NO corresponde a un SIEM?

<p>Filtrar contenido no deseado. (A)</p> Signup and view all the answers

¿Qué protocolo es comúnmente atacado en un entorno web sin WAF?

<p>HTTP. (B)</p> Signup and view all the answers

¿Qué práctica reduce los riesgos de acceso no autorizado a los logs?

<p>Utilizar cifrado para proteger los registros. (B)</p> Signup and view all the answers

¿Qué elemento de la Triada CIA se asocia más directamente con los firewalls?

<p>Confidencialidad. (C)</p> Signup and view all the answers

¿Qué herramienta automatiza la distribución de actualizaciones en una red local?

<p>WSUS. (D)</p> Signup and view all the answers

¿Qué herramienta puede detectar actividad sospechosa basada en patrones de tráfico?

<p>SIEM. (A)</p> Signup and view all the answers

¿Qué herramienta filtra tráfico entrante basado en reglas predefinidas?

<p>Firewall de red. (A)</p> Signup and view all the answers

¿Qué ataque busca vulnerar bases de datos a través de consultas manipuladas?

<p>Inyección SQL. (A)</p> Signup and view all the answers

¿Qué herramienta se utiliza para proteger aplicaciones web frente a ataques maliciosos?

<p>WAF. (C)</p> Signup and view all the answers

¿Qué medida ayuda a detectar intentos de acceso no autorizado en tiempo real?

<p>Implementar un SIEM. (C)</p> Signup and view all the answers

¿Qué ataque implica el envío masivo de solicitudes para colapsar un servidor?

<p>DDoS. (D)</p> Signup and view all the answers

¿Qué herramienta protege aplicaciones web de scripts maliciosos?

<p>WAF. (A)</p> Signup and view all the answers

¿Qué práctica es esencial para garantizar la confidencialidad de los datos?

<p>Uso de cifrado en las comunicaciones. (D)</p> Signup and view all the answers

¿Qué ataque busca suplantar una identidad para obtener acceso no autorizado?

<p>Phishing. (B)</p> Signup and view all the answers

¿Qué tipo de servidor filtra tráfico saliente e identifica solicitudes no permitidas?

<p>Proxy directo. (B)</p> Signup and view all the answers

Flashcards

¿Qué garantiza la confidencialidad?

Garantiza que solo las personas autorizadas accedan a la información.

¿Qué hace un WAF?

Opera a nivel de aplicación para proteger aplicaciones web de amenazas como inyección SQL o ataques XSS.

¿Qué es un SIEM?

Centraliza y correlaciona eventos de seguridad para detectar patrones de amenazas complejas.

¿Qué hacen las reglas predefinidas en un proxy?

Permiten determinar qué tráfico se permite o bloquea.

Signup and view all the flashcards

¿Qué ofrece un firewall de hardware?

Ofrece mayor rendimiento y capacidad para proteger redes internas complejas.

Signup and view all the flashcards

¿Qué herramienta es WSUS?

Permite gestionar actualizaciones de sistemas operativos en redes locales.

Signup and view all the flashcards

¿Cuál es la ventaja de centralizar los logs en un SIEM?

Permite al SIEM correlacionar eventos y detectar patrones de amenazas con mayor rapidez.

Signup and view all the flashcards

¿Qué hace un ataque DDoS?

Utiliza múltiples solicitudes simultáneas para sobrecargar un sistema y dejarlo inoperativo.

Signup and view all the flashcards

¿Qué hace un proxy anónimo?

Oculta la identidad del usuario mientras navega por internet.

Signup and view all the flashcards

¿Qué distingue a un firewall de software?

Se instala y opera directamente en un ordenador para protegerlo.

Signup and view all the flashcards

¿La gestión de logs en tiempo real en un WSUS?

Es una función típica de un SIEM, no de un servidor de actualizaciones como WSUS.

Signup and view all the flashcards

¿Qué es la inyección SQL?

Consiste en insertar comandos SQL maliciosos para manipular bases de datos.

Signup and view all the flashcards

¿Qué son los logs en un SIEM?

Es el insumo principal de un SIEM para correlacionar eventos y detectar amenazas.

Signup and view all the flashcards

¿Qué controlan los firewalls de red?

Están diseñados para controlar el tráfico basado en puertos y protocolos específicos.

Signup and view all the flashcards

¿Qué hace un proxy inverso?

Actúa como intermediario para proteger servidores al filtrar solicitudes entrantes.

Signup and view all the flashcards

¿Qué pasa al modificar logs?

Compromete su integridad y dificulta auditorías y análisis forenses.

Signup and view all the flashcards

¿Qué hace un antivirus con gestión centralizada?

Detecta y bloquea amenazas como ransomware antes de que se propaguen.

Signup and view all the flashcards

¿Qué hace un ataque Man-in-the-Middle?

Intercepta el tráfico entre dos partes para manipularlo o espiar.

Signup and view all the flashcards

¿Qué garantizan los respaldos de datos?

Garantizan que los datos estén disponibles incluso tras incidentes.

Signup and view all the flashcards

¿Qué hace un WAF frente a un ataque XSS?

Detecta y bloquea ataques XSS, que intentan inyectar scripts maliciosos en aplicaciones web.

Signup and view all the flashcards

Study Notes

Cybersecurity Elements Overview

  • Cybersecurity includes firewalls, proxy servers, update servers, network-managed antivirus software, SIEM, and log records.

CIA Triad: Confidentiality

  • Confidentiality ensures only authorized individuals gain information access.
  • It stands as a core principle within the CIA Triad.

Application-Level Firewalls

  • A Web Application Firewall (WAF) operates at the application level.
  • WAFs protect web applications from threats like SQL injection and XSS attacks.

SIEM Systems

  • SIEM systems correlate security events.
  • SIEM systems centralize this correlation for detecting complex threat patterns.

Proxy Servers

  • Proxy servers filter requests using predefined security rules.
  • These rules dictate what traffic is allowed or blocked.

Hardware Firewalls

  • Hardware firewalls offer high performance and capacity.
  • Ideal firewall type for protecting complex internal networks.

WSUS for Local Updates

  • WSUS is a Microsoft solution to manage OS updates in local networks.
  • It stands for Windows Server Update Services

SIEM Log Centralization

  • Centralizing logs in SIEM enables faster threat detection.
  • It allows SIEM to correlate events and quickly spot attack patterns.

DDoS Attacks

  • A Distributed Denial of Service (DDoS) attack overloads a system with concurrent requests.
  • The aim of a DDoS attack is to render the system inoperable.

Anonymous Proxy Servers

  • Anonymous proxy servers anonymize user requests.
  • Anonymous proxy servers hide the user's identity on the internet.

Software Firewalls

  • Software firewalls protect a specific computer.
  • Software firewalls installs and operates directly on a computer system.

Aspects Not Managed by WSUS

  • Real-time log management is not handled by update servers like WSUS.
  • Real-time log management is typical of SIEM systems.

SQL Injection Attacks

  • SQL injection involves inserting malicious SQL commands.
  • The aim of a SQL injection is to manipulate databases.

Essential SIEM Component

  • Event logs are an essential component for a SIEM to correlate events and detect threats.
  • Logs provide the raw data for SIEM analysis.

Network Firewalls

  • Network firewalls control traffic based on ports and specific protocols.
  • They are designed for controlling traffic according to specified ports and protocols.

Reverse Proxy Functionality

  • Reverse proxies protect servers from external requests.
  • They act as intermediates by filtering incoming solicitation.

Log Management Best Practices

  • Modifying logs is not a good practice.
  • Modifying logs compromises integrity and hinders audits.

Mitigating Ransomware Impact

  • Centralized antivirus is a tool to mitigate the impact of ransomware.
  • Centralized antivirus detects and blocks ransomware threats before spread.

Man-in-the-Middle Attacks

  • Man-in-the-middle attacks intercept traffic between two parties.
  • This interception is for manipulating or spying.

CIA Triad: Availability

  • Data backups relate to availability in the CIA Triad.
  • Backups ensure data remains available even after incidents.

WAF Actions Against XSS

  • WAFs detect and block Cross-Site Scripting (XSS) attacks.
  • WAFs blocks XSS attacks that inject malicious scripts into web applications.

Security Event Correlation

  • SIEM tools correlate multiple security events.
  • This correlation helps identify attack patterns and creates alerts.

Network Firewall Characteristics

  • Network firewalls filter traffic.
  • Network firewalls analyses and controls traffic at the network level.

Proxy Server Main Objective

  • A proxy server intermediates and filters traffic between clients and servers.
  • Proxy servers act to control and filter requests.

Enhancing Complex Attack Detection

  • SIEM enhances the detection of complex attacks.
  • SIEM does this by correlating security events.

Securing WAF Access

  • Access Control Lists (ACL) should be properly configured to prevent unauthorized access in a WAF.
  • ACLs define users or IPs allowed to access WAF-protected applications.

Network Firewall Monitoring

  • Network firewalls monitor HTTPS, SMTP, and FTP.
  • Network firewalls can monitor and filter these protocols, among others.

Bypassing Web Restrictions

  • Anonymous proxies enable access to blocked sites.
  • Anonymous proxies obscure user identity and bypass access restrictions.

Defining Ransomware Attacks

  • Ransomware encrypts data.
  • Ransomware demands a ransom for data decryption.

Protecting Against XSS Attacks

  • A WAF is effective for protecting against Cross-Site Scripting (XSS) attacks.
  • WAFs are designed to block XSS and other web application threats.

Ensuring Data Integrity

  • Data integrity is ensured through hashing algorithms.
  • Hashing algorithms verify data hasn't been altered.

Proxy Types

  • Reverse proxies protect servers.
  • Direct proxies protect clients.
  • Direct proxies manages outgoing client requests, while reverse proxies manages incoming server requests.

Centralized Security Management

  • SIEM centralizes security management in corporate networks.
  • SIEM centralizes the collection, correlation, and analysis of security events.

Web Content Filtering

  • Content proxies filter web content by category.
  • Content proxies filter access to websites based on defined categories or policies.

Protecting Identity

  • Anonymous proxies are suitable for protecting identities.
  • They are ideal for use on public networks.

Preventing Ransomware

  • Network segmentation prevents ransomware spread.
  • Network segmentation limits lateral movement of ransomware.

Non-SIEM Actions

  • Content filtering is not a Security Information and Event Management (SIEM) function.
  • Content filtering is a function of proxy servers.

Web Protocols and WAF

  • HTTP is commonly attacked without a WAF.
  • HTTP is vulnerable to XSS and SQL injection without a WAF..

Reducing Unauthorized Log Access

  • Encryption reduces the risks of unauthorized log access.
  • Encryption protects logs by making them unreadable without proper keys.

CIA Triad and Firewalls

  • Firewalls are associated with confidentiality.
  • Firewalls protect confidentiality by blocking unauthorized data access.

Automating Local Updates

  • WSUS automates update distribution in a local network.

Detecting Suspicious Activity

  • SIEM detects suspicious activity based on traffic patterns.
  • SIEM does so by correlating events and generating security alerts.

Filtering Traffic

  • Network firewalls filter traffic based on predefined rules.
  • Network firewalls filters according to administrator-defined rules.

Exploiting Databases

  • SQL injection attacks databases through manipulated queries.
  • This injection exploits vulnerabilities.

Protecting Web Apps

  • A Web Application Firewall (WAF) is for protecting web applications from malicious attacks.
  • WAFs block threats like XSS and SQL injection.

Real-Time Access Monitoring

  • SIEM helps detect unauthorized access attempts in real-time.
  • SIEM does so through centralized logs and event correlation.

Overloading Servers

  • DDoS attacks overload servers or systems.
  • DDoS achieves this by sending massive traffic.

Blocking Malicious Scripts

  • WAF is a tool that protects web applications from malicious scripts.
  • A WAF identifies and blocks malicious scripts like XSS attacks.

Securing Data

  • Encryption secures data by granting authorized access.
  • Encryption does this by encoding communications.

Gaining Unauthorized Access

  • Phishing is an attack to impersonate and gain unauthorized access.
  • Phishing decieves users into providing credentials or personal information.

Filtering Outbound Traffic

  • Direct proxies filter outbound traffic.
  • Direct proxies filters and manages traffic from clients to servers.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser