Seguridad Informática: Cifrado y Protección

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el propósito principal de IPS?

  • Proteger el sistema de intrusión y ataques cibernéticos (correct)
  • Encriptar archivos y carpetas
  • Ofrecer herramientas de seguridad para TLS y SSL
  • Analizar eventos de seguridad en una red

¿Qué comando se utiliza para crear certificados auto firmados?

  • SIEM
  • OpenSSH
  • openssl req (correct)
  • LibreSSL

¿Cuál es el propósito de SIEM?

  • Analizar eventos de seguridad en una red (correct)
  • Encriptar archivos y carpetas
  • Proteger el sistema de intrusión y ataques cibernéticos
  • Ofrecer herramientas de seguridad para TLS y SSL

¿Qué es LibreSSL?

<p>Una bifurcación de OpenSSL (D)</p> Signup and view all the answers

¿Cuál es el propósito de OpenSSL?

<p>Ofrecer herramientas de seguridad para TLS y SSL (C)</p> Signup and view all the answers

¿Qué es el propósito de los certificados digitales?

<p>Garantizar la identidad de un servidor (C)</p> Signup and view all the answers

¿Cuál es el formato de archivo comúnmente utilizado para certificados digitales?

<p>.CSR (C)</p> Signup and view all the answers

¿Qué pasa si un usuario crea un certificado digital pero no lo valida una autoridad de certificación?

<p>Puede tener problemas porque no es reconocido (A)</p> Signup and view all the answers

¿Qué herramienta se utilizaba en Linux para configurar el firewall?

<p>iptables (D)</p> Signup and view all the answers

¿Dónde se encuentra la configuración del firewall en Windows?

<p>Configuración → Actualización y seguridad → Seguridad de Windows (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de los sistemas de detección de intrusión?

<p>Detectar accesos no autorizados (D)</p> Signup and view all the answers

¿Qué tipo de red es aquella que tiene un controlador de dominio dentro de Active Directory?

<p>Red del dominio (B)</p> Signup and view all the answers

¿Qué herramienta se puede utilizar para configurar reglas de seguridad para cada tipo de red en Windows?

<p>Configuración avanzada (C)</p> Signup and view all the answers

¿Qué diferencia hay entre un sistema IDS y un sistema IPS?

<p>Un sistema IDS detecta accesos no autorizados, mientras que un sistema IPS bloquea conexiones entrantes (C)</p> Signup and view all the answers

¿Qué opción se puede configurar en el perfil de la red privada?

<p>Conexiones entrantes (D)</p> Signup and view all the answers

¿Qué tipo de reglas se pueden configurar en Configuración avanzada?

<p>Todas las opciones anteriores (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la seguridad en los sistemas informáticos?

<p>Preservar la integridad, la disponibilidad y la privacidad de la información (B)</p> Signup and view all the answers

¿Qué tipo de medidas de seguridad se utilizan para detectar las amenazas y generar acciones contra ellas?

<p>Medidas de seguridad activas (C)</p> Signup and view all the answers

¿Qué es el control de acceso en una red informática?

<p>Un método para limitar el acceso de usuarios a equipos de la red (B)</p> Signup and view all the answers

¿Qué es el propósito de un cortafuegos en una red informática?

<p>Impedir el acceso no autorizado y permitir el tráfico autorizado (A)</p> Signup and view all the answers

¿Qué es una DMZ en una red informática?

<p>Una zona dentro de la red que está aislada de la red interna (D)</p> Signup and view all the answers

¿Qué es el comando utilizado para gestionar el cortafuegos en Linux?

<p>Todos los anteriores (A)</p> Signup and view all the answers

¿Qué es el objetivo de las medidas de seguridad pasivas?

<p>Intentar que el impacto sea menor una vez producido el ataque (B)</p> Signup and view all the answers

¿Qué es el propósito de un CPD con controles de acceso?

<p>Controlar el acceso físico a los edificios donde se encuentran los sistemas (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

Seguridad en la Red

  • La seguridad en la red se enfoca en preservar la integridad, la disponibilidad y la privacidad de la información.

Medidas de Seguridad

  • Medidas de seguridad activa: detectan las amenazas y generan acciones contra ellas, como el control de acceso y el sistema de detección de intrusos.
  • Medidas de seguridad pasiva: intentan minimizar el impacto después de un ataque, como tener una buena copia de seguridad.

Control de Acceso

  • El control de acceso limita el acceso de usuarios a equipos o redes, permitiendo o denegando opciones como ejecutar comandos.
  • También se pueden encontrar medidas de acceso físico a los edificios donde se encuentran los sistemas.

Cortafuegos (Firewall)

  • Los cortafuegos protegen los sistemas o redes informáticas de las amenazas que llegan a través de la red, impidiendo el acceso no autorizado y permitiendo el tráfico autorizado.
  • Cortafuegos hardware: están conectados a routers o integrados en ellos, y pueden crear DMZ (zonas desmilitarizadas) dentro de una red.
  • Cortafuegos software: Linux y Windows tienen aplicaciones de cortafuegos incorporadas, como ufw, iptables, nftables en Linux y Windows Defender en Windows.

Herramientas de Cifrado y Seguridad

  • OpenSSL: es un paquete que ofrece herramientas de seguridad para TLS y SSL, incluyendo bibliotecas de criptografía y utilidades para TLS.
  • LibreSSL: es una bifurcación de OpenSSL, ofreciendo varias utilidades como libcrypto, libssl y libtls.
  • OpenSSH: es un paquete que ayuda a la seguridad ofreciendo herramientas SSH y otras aplicaciones para cifrar comunicaciones en una red.
  • Certificados: se utilizan para garantizar la identidad de un servidor, y existen compañías dedicadas a ofrecer y validar certificados.

Sistemas de Detección de Intrusión

  • IDS: sistemas que detectan accesos no autorizados a equipos o redes.
  • IPS: protegen el sistema de la intrusión, monitorizando entradas y salidas en busca de ataques cibernéticos y malware.
  • SIEM: sistemas que analizan los eventos de seguridad en una red, centralizando la información y descartando falsos positivos.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Network Security and Cryptography Quiz
5 questions
Cybersecurity Fundamentals
5 questions

Cybersecurity Fundamentals

IndividualizedEmpowerment avatar
IndividualizedEmpowerment
Cybersecurity Fundamentals Quiz
42 questions
Use Quizgecko on...
Browser
Browser