Seguridad Perimetral en la Transmisión de Datos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿En qué paradigma de seguridad informática se considera el factor humano como el eslabón más vulnerable, explotado para acceder a información confidencial?

  • Seguridad por nodos con automatización en la nube
  • Ingeniería social (correct)
  • Seguridad perimetral basada en DMZ
  • Control del ancho de banda con QoS

¿Cuál de las siguientes NO es una técnica de ingeniería social utilizada para obtener información confidencial?

  • Pretexting, donde el atacante suplanta una identidad para engañar a la víctima.
  • Implementación de un firewall con reglas estrictas de filtrado de tráfico. (correct)
  • Phishing, mediante el envío de correos que simulan ser de entidades legítimas.
  • Dumpster diving para recuperar información útil de la basura de una organización.

¿Qué implicación primordial tiene la gestión del ancho de banda para la ciberseguridad de una organización?

  • Incrementa directamente la velocidad de transmisión de datos en la red.
  • Optimiza los recursos, evitando expansiones innecesarias en la infraestructura de red.
  • Permite detectar y controlar accesos no autorizados y patrones de tráfico anómalos, mitigando riesgos. (correct)
  • Asegura el cumplimiento normativo en la gestión de datos sensibles.

¿En un contexto de seguridad de redes, cuál es la diferencia fundamental entre un Sistema de Detección de Intrusos (IDS) y un Sistema de Prevención de Intrusos (IPS)?

<p>El IDS solo monitorea el tráfico de red y alerta, mientras que el IPS puede bloquear actividades maliciosas. (A)</p> Signup and view all the answers

¿Cuál de las siguientes arquitecturas de seguridad perimetral se caracteriza por situar los servidores accesibles desde redes externas en una red segregada, tanto física como lógicamente, con el fin de mitigar el impacto de posibles intrusiones?

<p>Zona Desmilitarizada (DMZ) (B)</p> Signup and view all the answers

En el contexto de la seguridad en la transmisión de información, ¿cuál es la tecnología de seguridad más adecuada para garantizar la confidencialidad, integridad, autenticidad y no repudio de los mensajes?

<p>Protocolo de seguridad TLS/SSL con certificados digitales. (C)</p> Signup and view all the answers

En la gestión de servicios en red, ¿cuál es el propósito fundamental de implementar un Sistema de Gestión de Activos de TI (ITAM) como CMDB (Configuration Management Database)?

<p>Mantener un registro actualizado de todos los activos de la red y sus cambios en tiempo real. (D)</p> Signup and view all the answers

¿Cuál es la implicación de NO implementar políticas de seguridad en una organización, al punto de no definir un plan de recuperación ante fallos ni el control de acceso basado en roles (RBAC)?

<p>Incremento significativo en la superficie de ataque y la exposición a riesgos de seguridad. (B)</p> Signup and view all the answers

En el contexto de la seguridad perimetral, ¿qué implicaciones tiene la adopción de una arquitectura de 'Seguridad por Nodos' en contraposición a los modelos basados en DMZ y redes internas tradicionales?

<p>Mayor escalabilidad y flexibilidad, gracias a la automatización y las tecnologías asociadas al cloud computing. (A)</p> Signup and view all the answers

¿Cuál es el impacto de NO clasificar los servicios de red según su criticidad y no mantener una documentación detallada de cada uno?

<p>Dificultad en la gestión de incidentes y la priorización de la respuesta ante amenazas. (A)</p> Signup and view all the answers

¿Qué representa el 'no repudio' en la seguridad de la transmisión de información y qué mecanismo lo garantiza de manera más efectiva?

<p>La imposibilidad de que el emisor niegue haber enviado la información, garantizada por firmas digitales. (D)</p> Signup and view all the answers

¿Cómo influye la 'Calidad del Servicio' (QoS) en la mitigación de riesgos de seguridad en una infraestructura de red empresarial compleja?

<p>Permite garantizar el rendimiento de aplicaciones sensibles a la latencia, asegurando su operatividad y permitiendo identificar anomalías. (A)</p> Signup and view all the answers

Considerando las técnicas de ingeniería social, ¿cuál representa el mayor desafío para la seguridad de la información en organizaciones con políticas de seguridad robustas?

<p>La dificultad para capacitar continuamente al personal sobre las últimas amenazas y tácticas de manipulación. (C)</p> Signup and view all the answers

¿Cuál es la consideración más crítica al diseñar una estrategia de seguridad perimetral para una empresa que está migrando sus servicios a una arquitectura de nube híbrida?

<p>Asegurar la compatibilidad de las políticas de seguridad entre la infraestructura local y la nube. (C)</p> Signup and view all the answers

¿Qué tipo de amenaza representa el Shoulder Surfing y cómo se podría mitigar de manera más efectiva en un entorno de oficina moderno con espacios de trabajo compartidos?

<p>Una forma de ingeniería social; implementando políticas de privacidad visual y concienciación para los empleados. (B)</p> Signup and view all the answers

En un escenario donde una empresa experimenta una fuga de datos a través de correos electrónicos comprometidos (phishing), ¿cuál sería la estrategia más efectiva para prevenir incidentes similares en el futuro?

<p>Implementar autenticación multifactor (MFA) y concienciar a los usuarios sobre cómo identificar correos sospechosos. (D)</p> Signup and view all the answers

¿En qué se diferencia un ataque Quid Pro Quo de otras formas de ingeniería social, como el phishing o el pretexting?

<p>El Quid Pro Quo implica una promesa de beneficio a cambio de información, a diferencia del phishing, que busca robarla directamente. (B)</p> Signup and view all the answers

En el contexto de la seguridad de la red, ¿cuál es la ventaja principal de utilizar herramientas de monitoreo continuo, como Nagios o Zabbix, en comparación con escaneos de red puntuales realizados con Nmap?

<p>Las herramientas de monitoreo continuo proporcionan una visión en tiempo real del estado de los servicios, mientras que los escaneos puntuales ofrecen una instantánea. (B)</p> Signup and view all the answers

Si una organización sospecha que está siendo objetivo de un ataque avanzado y persistente (APT), ¿qué medidas de seguridad proactivas serían las más importantes para implementar?

<p>Realizar análisis de comportamiento de usuarios y entidades (UEBA) y reforzar la monitorización de la red. (D)</p> Signup and view all the answers

En un escenario de respuesta a incidentes, ¿cuál es la importancia de mantener un registro actualizado y centralizado de todos los parches de seguridad aplicados en los sistemas de la red?

<p>Identificar rápidamente qué sistemas son vulnerables a una amenaza específica y priorizar la aplicación de parches. (B)</p> Signup and view all the answers

¿Qué diferenciación crítica existe entre la implementación de firewalls tradicionales y los firewalls de nueva generación (NGFWs) en la protección contra amenazas en redes modernas?

<p>Los firewalls tradicionales operan a nivel de capa de red, mientras que los NGFWs integran inspección de contenido a nivel de aplicación. (C)</p> Signup and view all the answers

Si una empresa busca mejorar su postura de seguridad ante ataques de ingeniería social dirigidos a sus empleados, ¿cuál de las siguientes estrategias sería la más efectiva?

<p>Realizar simulacros de phishing y campañas de concienciación sobre seguridad informática. (B)</p> Signup and view all the answers

¿Qué implicaciones tiene la falta de segmentación de la red en una empresa en términos de seguridad informática?

<p>Mayor riesgo de que un incidente de seguridad se propague rápidamente a través de toda la red. (A)</p> Signup and view all the answers

Si una organización utiliza una arquitectura de seguridad perimetral basada en una Zona Desmilitarizada (DMZ), ¿qué medidas adicionales son necesarias para proteger los servidores ubicados en la DMZ de ataques internos?

<p>Implementar un firewall interno para segmentar la DMZ de la red interna y controlar el tráfico. (B)</p> Signup and view all the answers

En un entorno de red complejo con múltiples sucursales y usuarios remotos, ¿cuál es el beneficio principal de implementar una solución de Acceso a la Red de Confianza Cero (ZTNA) en comparación con una VPN tradicional?

<p>Permite un control de acceso más granular basado en la identidad del usuario, el estado del dispositivo y el contexto de la solicitud. (C)</p> Signup and view all the answers

¿Qué diferencia un ataque de sextorsión de otras formas de extorsión en línea y cómo se podría prevenir de manera más efectiva?

<p>La sextorsión involucra la amenaza de divulgar contenido sexual comprometido, mientras que otras formas de extorsión se basan en la revelación de información confidencial. (B)</p> Signup and view all the answers

¿Qué implicaciones tiene para la seguridad de una organización el permitir el inicio automático de servicios de red innecesarios en los sistemas?

<p>Aumento de la superficie de ataque y mayor exposición a vulnerabilidades. (D)</p> Signup and view all the answers

En un análisis de riesgos de seguridad, ¿qué factor se considera más crítico al evaluar el impacto potencial de una brecha de seguridad en la disponibilidad de los servicios de una organización?

<p>El tiempo de inactividad necesario para restaurar los servicios y el costo asociado. (C)</p> Signup and view all the answers

En el contexto de la seguridad de la red, ¿cuál es la ventaja principal de utilizar un Sistema de Prevención de Intrusos (IPS) en línea con un cortafuegos?

<p>El IPS puede inspeccionar el tráfico en tiempo real y bloquear actividades maliciosas que el cortafuegos podría pasar por alto. (D)</p> Signup and view all the answers

Cuando se diseña la arquitectura de seguridad de una red corporativa, ¿qué implicaciones tendría priorizar la disponibilidad sobre la confidencialidad y la integridad?

<p>Se aumentaría el riesgo de que la información confidencial sea comprometida o alterada. (D)</p> Signup and view all the answers

En un contexto de seguridad perimetral, ¿cómo se relaciona el concepto de 'ataque externo' con la implementación de firewalls y sistemas de detección de intrusos (IDS)?

<p>Los firewalls y los IDS son herramientas complementarias para detectar y prevenir ataques externos. (B)</p> Signup and view all the answers

¿Cuál es el rol principal de los protocolos de gestión y control en el mantenimiento de la seguridad de los servicios de red y cómo impacta en la capacidad de respuesta ante incidentes?

<p>Asignar responsabilidades y establecer métricas para el monitoreo y la generación de alertas, facilitando la detección y el control de incidentes. (B)</p> Signup and view all the answers

Si una organización ha implementado un sistema de registro centralizado para monitorear la actividad de los servicios en red, ¿qué tipo de información adicional sería más valiosa para mejorar su capacidad de respuesta ante incidentes de seguridad?

<p>Contexto sobre las vulnerabilidades conocidas y las amenazas activas relacionadas con los servicios en red. (A)</p> Signup and view all the answers

En un contexto de seguridad de la información, ¿cómo se relaciona la 'disponibilidad' de los datos con la implementación de medidas de respaldo y recuperación ante desastres?

<p>La disponibilidad se refiere a la capacidad de acceder a los datos cuando se necesitan, que se asegura mediante copias de seguridad y planes de recuperación. (C)</p> Signup and view all the answers

Si una empresa decide adoptar una arquitectura de 'seguridad por nodos' en lugar de una seguridad perimetral tradicional, ¿cuáles serían los cambios operativos más significativos que debería implementar en su plan de respuesta a incidentes?

<p>Automatizar la detección y respuesta a incidentes en cada nodo de la red. (D)</p> Signup and view all the answers

¿Qué impacto tiene la falta de un calendario de actualizaciones y parches de seguridad en la seguridad de los servicios de red y cómo se relaciona con la exposición a vulnerabilidades conocidas?

<p>Aumenta la superficie de ataque y facilita la explotación de vulnerabilidades conocidas por parte de atacantes. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe con mayor precisión el propósito central de la seguridad perimetral en una red corporativa moderna?

<p>Establecer una defensa en profundidad que previene el acceso no autorizado a la red, los sistemas y la información sensible mediante la inspección del tráfico en un punto centralizado. (D)</p> Signup and view all the answers

¿En qué se diferencia fundamentalmente una arquitectura de seguridad 'por nodos' de una arquitectura tradicional basada en seguridad perimetral con DMZ?

<p>La seguridad por nodos descentraliza la seguridad, aplicando políticas específicas a cada nodo en lugar de depender de un perímetro fortificado, integrándose mejor con entornos de cloud computing. (D)</p> Signup and view all the answers

¿Cuál de las siguientes prácticas de gestión de servicios en red se considera más crítica para minimizar la superficie de ataque y reducir el riesgo de vulnerabilidades explotables?

<p>Desactivar los servicios de red innecesarios y evitar su inicio automático, además de documentar exhaustivamente los servicios críticos para la operación del negocio. (B)</p> Signup and view all the answers

¿Qué implicación tiene la priorización exclusiva de la 'disponibilidad' sobre la 'confidencialidad' e 'integridad' en la arquitectura de seguridad de una red corporativa, considerando un escenario de ataque avanzado y persistente (APT)?

<p>Se facilita la recuperación rápida de los servicios tras un ataque, pero se incrementa significativamente el riesgo de exfiltración de datos sensibles y la modificación no autorizada de información crucial. (C)</p> Signup and view all the answers

Dentro del conjunto de técnicas de ingeniería social, ¿cuál representa el mayor desafío para la seguridad de la información en organizaciones que han implementado programas de concienciación y capacitación en ciberseguridad?

<p>El 'baiting', debido a su capacidad para evadir las defensas psicológicas de los usuarios mediante la oferta de incentivos atractivos y la explotación de la curiosidad humana. (A)</p> Signup and view all the answers

Considerando las herramientas de protección de red, ¿cuál ofrece la capacidad más granular para inspeccionar el tráfico, a su vez, permitir o denegar el trafico basándose en contextos y políticas de seguridad de forma detallada?

<p>Sistema de Prevención de Intrusos (IPS). (A)</p> Signup and view all the answers

¿Qué papel juega un Sistema de Gestión de Activos de TI (ITAM) como CMDB en la seguridad de los servicios de red, considerando la gestión de vulnerabilidades y la respuesta a incidentes?

<p>Proporcionar información en tiempo real sobre la configuración de los servicios y sus dependencias, facilitando la identificación de vulnerabilidades y la evaluación del impacto de incidentes. (C)</p> Signup and view all the answers

En el contexto de la seguridad en la transmisión de información y el 'no repudio', ¿qué protocolo o mecanismo de seguridad ofrece la mayor garantía legal y técnica para asegurar la autoría y la integridad de un mensaje transmitido?

<p>El uso de firmas digitales basadas en criptografía de clave pública, combinadas con un sistema de gestión de certificados (PKI) robusto y auditado. (A)</p> Signup and view all the answers

¿Qué diferencia crucial existe entre un ataque de 'dumpster diving' dirigido a una gran corporación y un ataque similar dirigido a un individuo, en términos de las posibles consecuencias y la mitigación de riesgos?

<p>Todas las opciones anteriores. (A)</p> Signup and view all the answers

En el contexto de la seguridad perimetral, ¿qué implicaciones tendría la adopción de una arquitectura de 'Seguridad por Nodos' en lugar de un modelo tradicional basado en DMZ y redes internas para una empresa con una infraestructura híbrida (parte en la nube pública y parte on-premise)?

<p>La seguridad por nodos permitiría una gestión más granular de la seguridad, adaptándose a las particularidades de cada nodo en la nube y on-premise, mientras que el modelo tradicional podría generar cuellos de botella en el perímetro. (A)</p> Signup and view all the answers

¿Cuál es el principal riesgo de seguridad asociado con la falta de clasificación de los servicios de red según su criticidad y la ausencia de documentación detallada de cada uno, en un entorno corporativo complejo?

<p>Dificultad para priorizar la respuesta ante incidentes de seguridad, lo que puede resultar en la interrupción prolongada de servicios críticos para el negocio. (A)</p> Signup and view all the answers

¿En qué se distingue un ataque de 'sextorsión' de otras formas de extorsión en línea, como el 'ransomware' o el 'phishing', en términos del impacto psicológico y las estrategias de prevención más efectivas?

<p>La 'sextorsión' explota la vergüenza y el miedo a la revelación de información íntima, requiriendo estrategias de prevención centradas en la educación sobre la privacidad y la gestión de la reputación en línea. (D)</p> Signup and view all the answers

¿Cuál es la estrategia más eficaz para mitigar los riesgos asociados con los ataques de ingeniería social dirigidos a empleados de una organización, considerando la diversidad de técnicas y la sofisticación creciente de los atacantes?

<p>Todas las opciones anteriores. (D)</p> Signup and view all the answers

¿Qué implicaciones tiene para la seguridad de una organización permitir el inicio automático de servicios de red innecesarios en los sistemas, considerando un escenario de ataque interno o de un malware que se propaga lateralmente?

<p>Aumenta la superficie de ataque, proporcionando más puntos de entrada para los atacantes y facilitando la propagación del malware a través de la red. (D)</p> Signup and view all the answers

¿En un análisis de riesgos de seguridad, qué factor se considera más crítico al evaluar el impacto potencial de una brecha de seguridad en la disponibilidad de los servicios de una organización, considerando las dependencias entre los servicios y los requisitos de continuidad del negocio?

<p>El tiempo de recuperación (RTO) de los servicios críticos y el punto de recuperación (RPO) de los datos, que determinan el tiempo máximo aceptable de interrupción y la cantidad máxima de datos que se pueden perder. (A)</p> Signup and view all the answers

¿Cuál es la principal ventaja de utilizar un Sistema de Prevención de Intrusos (IPS) en línea con un cortafuegos en el contexto de la seguridad de la red, especialmente en la detección y prevención de ataques avanzados y persistentes (APT)?

<p>El IPS puede analizar el tráfico en tiempo real y bloquear automáticamente cualquier actividad maliciosa identificada, mientras que el cortafuegos se centra en filtrar el tráfico según las reglas predefinidas. (B)</p> Signup and view all the answers

¿Cuál es el impacto de la falta de segmentación de la red en una empresa en términos de seguridad informática, especialmente en un escenario de ataque de ransomware o de un acceso no autorizado a un sistema crítico?

<p>Todas las opciones anteriores. (D)</p> Signup and view all the answers

Si una organización utiliza una arquitectura de seguridad perimetral basada en una Zona Desmilitarizada (DMZ), ¿qué medidas adicionales son necesarias para proteger los servidores ubicados en la DMZ de ataques internos, como el acceso no autorizado por parte de empleados malintencionados?

<p>Todas las opciones anteriores. (D)</p> Signup and view all the answers

¿Qué implicaciones tiene la falta de un calendario de actualizaciones y parches de seguridad en la seguridad de los servicios de red y cómo se relaciona con la exposición a vulnerabilidades conocidas?

<p>Aumenta el riesgo de que los atacantes exploten vulnerabilidades conocidas en los servicios de red, lo que puede resultar en el acceso no autorizado a la información sensible y la interrupción de los servicios críticos. (C)</p> Signup and view all the answers

¿En un entorno de red complejo con múltiples sucursales y usuarios remotos, cuál es el beneficio principal de implementar una solución de Acceso a la Red de Confianza Cero (ZTNA) en comparación con una VPN tradicional, en términos de seguridad y control de acceso?

<p>ZTNA proporciona un acceso granular a las aplicaciones y recursos específicos que necesita cada usuario, en lugar de dar acceso a toda la red, lo que reduce la superficie de ataque y el riesgo de propagación lateral. (D)</p> Signup and view all the answers

¿En un escenario donde una empresa experimenta una fuga de datos a través de correos electrónicos comprometidos (phishing), cual sería la estrategia más efectiva para prevenir incidentes similares en el futuro, considerando la combinación de medidas técnicas y de concienciación?

<p>Implementar autenticación de múltiples factores (MFA) para todas las cuentas de correo electrónico y capacitar a los empleados sobre cómo identificar correos electrónicos de phishing. (C)</p> Signup and view all the answers

¿Qué tipo de amenaza representa el Shoulder Surfing y como se podría mitigar de manera más efectiva en un entorno de oficina moderno con espacios de trabajo compartidos, considerando que algunas regulaciones requieren políticas de privacidad y seguridad?

<p>Robo de información confidencial al observar a alguien teclear contraseñas o leer documentos sensibles, que se puede mitigar mediante el uso de filtros de privacidad en las pantallas, la disposición estratégica de los espacios de trabajo y la concienciación de los empleados. (C)</p> Signup and view all the answers

Si una organización ha implementado un sistema de registro centralizado para monitorear la actividad de los servicios en red, qué tipo de información adicional sería más valiosa para mejorar su capacidad de respuesta ante incidentes de seguridad, considerando la correlación de eventos y el análisis forense?

<p>Información sobre la configuración de los servicios, las vulnerabilidades conocidas y los parches de seguridad aplicados. (C)</p> Signup and view all the answers

En un contexto de seguridad de la información, cómo se relaciona la disponibilidad de los datos con implementación de medidas de respaldo y recuperación ante desastres, considerando las diferentes opciones de almacenamiento y las necesidades del negocio?

<p>La implementación de medidas de respaldo y recuperación ante desastres garantiza la disponibilidad de los datos en caso de un incidente, permitiendo a la organización restaurar los servicios críticos en el menor tiempo posible. (C)</p> Signup and view all the answers

¿Qué diferenciación crítica existe entre la implementación de firewalls tradicionales y los firewalls de nueva generación (NGFWs) en la protección contra amenazas en redes modernas, especialmente en lo que respecta a la inspección del tráfico y la detección de malware?

<p>Los NGFWs integran funcionalidades de inspección profunda de paquetes (DPI), detección de intrusiones (IDS/IPS) y control de aplicaciones, mientras que los firewalls tradicionales se limitan al filtrado de tráfico basado en puertos y protocolos. (C)</p> Signup and view all the answers

¿Qué se requiere para el uso eficiente de la infraestructura de red en una empresa?

<p>Asegurar la seguridad, el rendimiento y la estabilidad de la red. (A)</p> Signup and view all the answers

¿Cuándo es crucial el control del ancho de banda en una empresa?

<p>Siempre, para garantizar la seguridad, el rendimiento, la estabilidad y la optimización de los recursos. (D)</p> Signup and view all the answers

¿Cuál es la arquitectura que concentra la seguridad en un punto, obligando a todo el tráfico entrante y saliente a pasar por ese punto?

<p>Seguridad Perimetral. (D)</p> Signup and view all the answers

¿Qué técnica de engaño implica simular ser alguien de confianza para obtener información confidencial?

<p>Pretexting. (B)</p> Signup and view all the answers

De acuerdo al contenido, ¿cuál NO es un objetivo principal de la seguridad perimetral?

<p>Eliminación de Amenazas. (D)</p> Signup and view all the answers

Dentro de las arquitecturas tradicionales de seguridad perimetral ¿Que comprenden las zonas desmilitarizadas?

<p>Red separada física o lógicamente donde se ubican servidores accesibles desde otra red. (A)</p> Signup and view all the answers

Flashcards

¿Qué es la seguridad en la transmisión de información?

Garantiza la protección de datos al transmitirlos entre dispositivos en redes internas o externas.

¿Cuál es el concepto de seguridad perimetral?

Concentra la seguridad en un punto central para controlar todo el tráfico de red.

¿Cuáles son los objetivos de la seguridad perimetral?

Prevenir accesos no autorizados, detectar amenazas, control del tráfico, proteger información sensible.

¿Qué es una DMZ?

Zona desmilitarizada donde se ubican servidores accesibles desde otras redes.

Signup and view all the flashcards

¿Qué implica la gestión de servicios en red?

Identificar, monitorear, clasificar y asegurar servicios para una infraestructura eficiente.

Signup and view all the flashcards

¿Qué es la ingeniería social?

Es una técnica de manipulación que explota el factor humano para obtener acceso a información o sistemas.

Signup and view all the flashcards

¿Qué es el pretexting?

Técnica de engaño donde se suplanta una identidad confiable para obtener información.

Signup and view all the flashcards

¿Qué es el phishing?

Engaño a través de correos electrónicos con enlaces o archivos maliciosos.

Signup and view all the flashcards

¿Qué es la sextorsión?

Chantaje con divulgación de contenido sexual comprometedor.

Signup and view all the flashcards

¿Qué es el baiting?

Ofrecer un cebo atractivo para que la victima instale software malicioso.

Signup and view all the flashcards

¿Qué es el smishing?

Tipo de phishing mediante SMS con enlaces falsos.

Signup and view all the flashcards

¿Qué es el vishing?

Fraude telefónico donde el atacante se hace pasar por una entidad confiable.

Signup and view all the flashcards

¿Qué es el shouder surfing?

Robo de datos personales observando a la victima.

Signup and view all the flashcards

¿Qué es quid pro quo?

Ciberdelincuentes prometen beneficios a cambio de información.

Signup and view all the flashcards

¿Qué es el dumpster diving?

Robo de información de la basura.

Signup and view all the flashcards

¿Qué es el ancho de banda?

Cantidad máxima de datos que una red puede transmitir en un tiempo dado.

Signup and view all the flashcards

¿Por qué controlar el ancho de banda?

Evitar saturación, garantizar QoS, detectar problemas de seguridad.

Signup and view all the flashcards

¿Qué hacen las herramientas de monitorización?

Identificar patrones sospechosos y actividades no autorizadas en la red.

Signup and view all the flashcards

¿Qué hacen los firewalls?

Filtran tráfico permitiendo solo el autorizado.

Signup and view all the flashcards

¿Qué hacen los IDS?

Detecta patrones sospechosos, alerta sobre amenazas.

Signup and view all the flashcards

¿Qué hacen los IPS?

Monitorea tráfico de red, detiene y bloquea actividad dañina en tiempo real.

Signup and view all the flashcards

¿Qué es la calidad del servicio (QoS)?

Prioriza el tráfico de aplicaciones criticas.

Signup and view all the flashcards

¿Qué es un cortafuegos?

Un elemento de seguridad que obliga a todo el tráfico a pasar por un punto de control.

Signup and view all the flashcards

¿Qué es una seguridad perimetral basada en Red Interna?

Arquitectura donde la configuración se centra en nodos que conectan a otras redes.

Signup and view all the flashcards

¿Qué es Nmap?

Escaneo de red para detectar dispositivos y servicios activos en la red.

Signup and view all the flashcards

¿Qué son Nagios, Zabbix o PRTG?

Monitoreo continuo de servicios en red.

Signup and view all the flashcards

¿Qué son los Sistemas de Gestión de Activos (ITAM)?

Mantienen un registro de los activos de red y sus cambios.

Signup and view all the flashcards

¿Qué es el gestor de inventarios?

Base de datos centralizada para registrar la información de los servicios en red.

Signup and view all the flashcards

¿Qué deben incluir las políticas de seguridad?

Incluir acciones como respaldo de servicios críticos y plan de recuperación ante fallos.

Signup and view all the flashcards

¿Cuándo aumentan los peligros de ataque?

Cuando una red corporativa está interconectada a una red publica.

Signup and view all the flashcards

¿Por qué evitar el inicio automático de servicios?

Es importante identificar los servicios necesarios y desactivar los que no lo son

Signup and view all the flashcards

¿Cuál es el primer paso para inventariar servicios?

Es necesario realizar una auditoria de la infraestructura

Signup and view all the flashcards

¿Qués es establecer protocolos de gestión y control?

Implica asignar responsabilidades para el mantenimiento y monitoreo de los servicios

Signup and view all the flashcards

Study Notes

  • La seguridad en la transmisión de información protege los datos enviados entre dispositivos en redes internas o externas
  • Diversas medidas y técnicas garantizan la confidencialidad, integridad, autenticidad y no repudio de la información transmitida

Seguridad Perimetral

  • Consiste en mecanismos y sistemas que intentan evitar accesos no autorizados a la red, sistemas e información que alberga
  • El objetivo principal de la seguridad perimetral es evitar accesos no autorizados a la red, sistemas e información almacenada
  • Cuando una red corporativa se conecta a una red pública, los riesgos de ataque a servidores y dispositivos internos aumentan
  • La concentración de la seguridad en un punto, como un firewall, es una solución para controlar el tráfico entrante y saliente

Objetivos de la seguridad perimetral

  • Prevenir el acceso no autorizado
  • Detectar amenazas
  • Controlar el tráfico de red
  • Proteger la información sensible
  • Mitigar ataques externos
  • Mantener la disponibilidad

Arquitectura

  • Arquitectura basada en Seguridad por Nodos, permite:
  • Proteger del tráfico externo
  • Proteger del tráfico interno
  • No ha sido la opción preferida en ámbito corporativo
  • Vuelve a serlo gracias a la automatización de la configuración y tecnologías asociadas en cloud computing
  • En seguridad perimetral se trabaja con arquitecturas de red basada en Red Interna y en DMZ; las características de una seguridad perimetral basada en Red Interna son:
  • Concentrar la configuración en pocos nodos (los que conectan a otras redes)
  • Nodos fuertemente configurados y monitorados
  • Elección tradicional en ámbito corporativo
  • Arquitectura de seguridad perimetral basada en DMZ
  • Zona Desmilitarizada, donde se ubican servidores accesibles desde otra red
  • Red separada física o lógicamente

Servicios en red

  • La gestión ordenada de servicios en red asegura una infraestructura eficiente y segura
  • Es fundamental identificar los servicios necesarios, desactivar los innecesarios y evitar el inicio automático de servicios
  • El proceso de inventariado y gestión de servicios incluye:
  • Identificar los servicios necesarios y desactivar los innecesarios
  • Auditar la infraestructura (servidores, dispositivos, aplicaciones, bases de datos)
  • Revisar y mantener actualizada la documentación
  • Herramientas de monitoreo y descubrimiento de red:
  • Nmap: Detectar todos los dispositivos y servicios activos
  • Nagios, Zabbix o PRTG: Control continuo y actualizado de servicios
  • Sistemas de Gestión de Activos (ITAM) como CMDB: Mantener un registro de activos y sus cambios
  • Es importante clasificar los servicios por tipo y nivel crítico, documentando detalladamente cada uno
  • Los servicios que manejan datos sensibles deben tener medidas de seguridad adicionales
  • Asignar responsabilidades para el mantenimiento y monitoreo, establecer métricas de control y generar alertas
  • Registrar el software actualizado y un calendario de actualizaciones y parches de seguridad
  • Implementar un sistema de registro centralizado para la información de los servicios en red, mantener actualizada la documentación
  • Crear políticas de seguridad que incluyan respaldo de servicios críticos, un plan de recuperación ante fallos y control de acceso según el rol del usuario

Ingeniería social

  • Técnica de manipulación que explota el factor humano para obtener acceso a información privada valiosa
  • Los delincuentes buscan alterar/corromper datos o robar información personal
  • Los atacantes simulan comunicaciones legítimas para que la víctima se comprometa sin saberlo
  • Recopilan información, ganan confianza y explotan debilidades
  • Pretexting: Un estafador finge ser alguien de confianza para obtener información confidencial
  • Phishing: Engaño a través de correos electrónicos con enlaces maliciosos para robar información
  • Sextorsión: Amenaza para divulgar contenido sexual, buscando manipular o extorsionar
  • Baiting: Ofrecer un cebo para que la víctima instale software malicioso
  • Smishing: Phishing mediante SMS, engañando a la víctima para acceder a un enlace falso
  • Vishing: Fraude telefónico en el que el atacante se hace pasar por una identidad de confianza
  • Shouder Surfing: Robo de datos personales al observar a la víctima usando dispositivos
  • Quid pro quo: Prometer beneficios a cambio de información personal
  • Dumpster diving: Robo de información útil de la basura
  • Redes sociales: Usar cupones y concursos falsos para robar información

Control del ancho de banda

  • El ancho de banda es la cantidad máxima de datos que una red puede transmitir en un tiempo determinado (Mbps o Gbps)
  • No es lo mismo que la velocidad de transmisión, sino la capacidad de la red para manejar múltiples flujos de datos simultáneamente
  • Es crucial para garantizar la seguridad, el rendimiento, la estabilidad de la red y la optimización de los recursos
  • Los principales motivos para realizar ese control son:
  • Evitar la saturación de la red
  • Garantizar la calidad del servicio (QoS) en aplicaciones de alta prioridad
  • Detectar problemas de seguridad (propagación de malware o ataques DoS)
  • Detectar y controlar accesos no autorizados
  • Optimizar los recursos
  • Cumplir las políticas y normativas de seguridad
  • Herramientas y técnicas para lograr un control efectivo:

Herramientas y técnicas para lograr un control efectivo:

  • Herramientas de monitorización: Identificar patrones y actividades sospechosas antes de causar daños
  • Firewalls: Filtrar el tráfico para permitir solo el autorizado
  • Sistemas de Detección de intrusos (IDS): Detectar patrones sospechosos y alertar sobre amenazas sin bloquear tráfico
  • Sistemas de Prevención de intrusos (IPS): Monitorear el tráfico y bloquear automáticamente cualquier actividad maliciosa
  • Calidad del servicio (QoS): Gestionar el ancho de banda para priorizar aplicaciones críticas

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser