Podcast
Questions and Answers
Un proxy siempre asegura el anonimato del usuario durante la navegación.
Un proxy siempre asegura el anonimato del usuario durante la navegación.
False (B)
El uso de caché en un proxy ayuda a mejorar la velocidad de acceso a los recursos solicitados frecuentemente.
El uso de caché en un proxy ayuda a mejorar la velocidad de acceso a los recursos solicitados frecuentemente.
True (A)
La principal función de un reverse proxy es permitir la salida al exterior de los usuarios.
La principal función de un reverse proxy es permitir la salida al exterior de los usuarios.
False (B)
Un Open Forward Proxy permite que cualquier usuario se conecte al proxy sin restricciones.
Un Open Forward Proxy permite que cualquier usuario se conecte al proxy sin restricciones.
Los proxies pueden mantener un registro de conexiones entrantes y salientes.
Los proxies pueden mantener un registro de conexiones entrantes y salientes.
Las incoherencias en los recursos en caché no representan un problema en servidores modernos.
Las incoherencias en los recursos en caché no representan un problema en servidores modernos.
El protocolo Socks permite la autenticación y el registro de solicitudes a través de un proxy.
El protocolo Socks permite la autenticación y el registro de solicitudes a través de un proxy.
La carga de un proxy puede ser un cuello de botella si no se dimensiona adecuadamente.
La carga de un proxy puede ser un cuello de botella si no se dimensiona adecuadamente.
La política por defecto más recomendada en un firewall es ACEPTAR.
La política por defecto más recomendada en un firewall es ACEPTAR.
NFTables permite realizar varias acciones en una única regla.
NFTables permite realizar varias acciones en una única regla.
Iptables utiliza la misma sintaxis para todas sus funciones.
Iptables utiliza la misma sintaxis para todas sus funciones.
Una DMZ es un área de la red diseñada para proteger servidores expuestos a Internet.
Una DMZ es un área de la red diseñada para proteger servidores expuestos a Internet.
La opción MASQUERADE se utiliza para hacer SNAT automático a gran volumen de paquetes.
La opción MASQUERADE se utiliza para hacer SNAT automático a gran volumen de paquetes.
Flush es una operación que permite añadir reglas a la tabla seleccionada.
Flush es una operación que permite añadir reglas a la tabla seleccionada.
El rendimiento y la escalabilidad son problemas asociados a NFTables.
El rendimiento y la escalabilidad son problemas asociados a NFTables.
PAM es un sistema de autenticación que no se utiliza en la gestión de contraseñas.
PAM es un sistema de autenticación que no se utiliza en la gestión de contraseñas.
La autenticación verifica la identidad del usuario mediante par usuario-contraseña o mediante el método de cifrado 'crypt()'.
La autenticación verifica la identidad del usuario mediante par usuario-contraseña o mediante el método de cifrado 'crypt()'.
El directorio /etc/passwd almacena el hash de la contraseña del usuario.
El directorio /etc/passwd almacena el hash de la contraseña del usuario.
El elemento 'salt' es un número aleatorio que se utiliza para prevenir ataques de fuerza bruta.
El elemento 'salt' es un número aleatorio que se utiliza para prevenir ataques de fuerza bruta.
El método 'PAM' se utiliza para realizar la autenticación manualmente sin ninguna ayuda de librerías.
El método 'PAM' se utiliza para realizar la autenticación manualmente sin ninguna ayuda de librerías.
El formato de almacenamiento en el directorio de contraseñas es contraseña, salt, contraseña cifrada.
El formato de almacenamiento en el directorio de contraseñas es contraseña, salt, contraseña cifrada.
Las tablas arcoíris (rainbow tables) se utilizan como una solución para mejorar la autenticación.
Las tablas arcoíris (rainbow tables) se utilizan como una solución para mejorar la autenticación.
Se puede mejorar la autenticación utilizando técnicas avanzadas y algoritmos de glibc2.
Se puede mejorar la autenticación utilizando técnicas avanzadas y algoritmos de glibc2.
OpenSSH permite interconectar dos redes de diferentes protocolos mediante túneles.
OpenSSH permite interconectar dos redes de diferentes protocolos mediante túneles.
Los usuarios que eligen contraseñas fáciles pueden ser un problema de seguridad en la autenticación.
Los usuarios que eligen contraseñas fáciles pueden ser un problema de seguridad en la autenticación.
El protocolo IPSec trabaja solamente en la capa de aplicación.
El protocolo IPSec trabaja solamente en la capa de aplicación.
El modo de transporte en IPSec protege tanto el dato como la cabecera original.
El modo de transporte en IPSec protege tanto el dato como la cabecera original.
SSL o TLS utiliza encriptación de llave simétrica para garantizar la seguridad.
SSL o TLS utiliza encriptación de llave simétrica para garantizar la seguridad.
El uso del puerto UDP 1194 es característico de OpenVPN.
El uso del puerto UDP 1194 es característico de OpenVPN.
La configuración de SSL o TLS es simple y no propensa a errores.
La configuración de SSL o TLS es simple y no propensa a errores.
El protocolo AH en IPSec se encarga de la autenticación y la integridad en la sesión.
El protocolo AH en IPSec se encarga de la autenticación y la integridad en la sesión.
Las VPNSSL utilizan un túnel y configuran sshd_config para permitir el túnel.
Las VPNSSL utilizan un túnel y configuran sshd_config para permitir el túnel.
El Proxy Socks permite conectarse a través de protocolos TCP y UDP.
El Proxy Socks permite conectarse a través de protocolos TCP y UDP.
Apache es un servidor web menos popular que otros protocolos de su tipo.
Apache es un servidor web menos popular que otros protocolos de su tipo.
El cliente no necesita tener el módulo Socks instalado para utilizar un Proxy Socks.
El cliente no necesita tener el módulo Socks instalado para utilizar un Proxy Socks.
Squid se usa principalmente como un servidor Proxy y tiene funcionalidades de cache.
Squid se usa principalmente como un servidor Proxy y tiene funcionalidades de cache.
Los servidores Proxy pueden operar únicamente en modo Forward.
Los servidores Proxy pueden operar únicamente en modo Forward.
El comando 'apache2ctl -M' se usa para verificar los módulos cargados en el servidor Apache.
El comando 'apache2ctl -M' se usa para verificar los módulos cargados en el servidor Apache.
El Proxy Socks puede interceptar tráfico y reenviarlo a otro servidor Proxy.
El Proxy Socks puede interceptar tráfico y reenviarlo a otro servidor Proxy.
El uso de protocolos encriptados no es permitido en Proxy Socks.
El uso de protocolos encriptados no es permitido en Proxy Socks.
El IDS actúa únicamente dejando pasar o no el tránsito.
El IDS actúa únicamente dejando pasar o no el tránsito.
Snort es una de las herramientas más utilizadas para la red y analiza protocolos.
Snort es una de las herramientas más utilizadas para la red y analiza protocolos.
La técnica de análisis heurística en un IDS genera alertas basadas en patrones rígidos.
La técnica de análisis heurística en un IDS genera alertas basadas en patrones rígidos.
El Packet Sniffer de Snort se encarga de captar los paquetes que transitan por la red.
El Packet Sniffer de Snort se encarga de captar los paquetes que transitan por la red.
OpenVas es una herramienta diseñada para la gestión de bases de datos.
OpenVas es una herramienta diseñada para la gestión de bases de datos.
La ubicación más adecuada para un IDS es dentro de la DMZ.
La ubicación más adecuada para un IDS es dentro de la DMZ.
El algoritmo de comparación de strings más utilizado en Snort es el Boyer Moore string matching.
El algoritmo de comparación de strings más utilizado en Snort es el Boyer Moore string matching.
Un honeypot monitor es utilizado para engañar a partes hostiles.
Un honeypot monitor es utilizado para engañar a partes hostiles.
Flashcards
Proxy Forward
Proxy Forward
Un tipo de proxy que actúa como intermediario entre las peticiones de los usuarios y los recursos de la red externa.
Proxy Open Forward
Proxy Open Forward
Un proxy que no se configura para una red específica, permitiendo que cualquier persona se conecte a él.
Proxy Anónimo Open
Proxy Anónimo Open
Un proxy que permite a los usuarios ocultar su dirección IP real al navegar por internet.
Proxy Reverse
Proxy Reverse
Signup and view all the flashcards
Proxy Túnel o Gateway
Proxy Túnel o Gateway
Signup and view all the flashcards
Socks
Socks
Signup and view all the flashcards
Proxy con Caché
Proxy con Caché
Signup and view all the flashcards
Proxy Modificador
Proxy Modificador
Signup and view all the flashcards
Proxy SOCKS
Proxy SOCKS
Signup and view all the flashcards
Modo Forward de Proxy SOCKS
Modo Forward de Proxy SOCKS
Signup and view all the flashcards
Modo Reverse de Proxy SOCKS
Modo Reverse de Proxy SOCKS
Signup and view all the flashcards
Apache como Proxy
Apache como Proxy
Signup and view all the flashcards
Modo Forward de Apache como Proxy
Modo Forward de Apache como Proxy
Signup and view all the flashcards
Modo Reverse de Apache como Proxy
Modo Reverse de Apache como Proxy
Signup and view all the flashcards
Squid
Squid
Signup and view all the flashcards
Jerarquía de cache en Squid
Jerarquía de cache en Squid
Signup and view all the flashcards
Autenticación
Autenticación
Signup and view all the flashcards
Autorización
Autorización
Signup and view all the flashcards
Crypt()
Crypt()
Signup and view all the flashcards
Salt
Salt
Signup and view all the flashcards
Tabla arcoíris
Tabla arcoíris
Signup and view all the flashcards
PAM (Pluggable Authentication Modules)
PAM (Pluggable Authentication Modules)
Signup and view all the flashcards
PAM
PAM
Signup and view all the flashcards
OpenSSH
OpenSSH
Signup and view all the flashcards
Túnel OpenSSH
Túnel OpenSSH
Signup and view all the flashcards
Túnel de acceso remoto
Túnel de acceso remoto
Signup and view all the flashcards
Túnel de punto a punto
Túnel de punto a punto
Signup and view all the flashcards
IPSec
IPSec
Signup and view all the flashcards
AH (Authentication Header)
AH (Authentication Header)
Signup and view all the flashcards
ESP (Encapsulating Security Payload)
ESP (Encapsulating Security Payload)
Signup and view all the flashcards
OpenVPN
OpenVPN
Signup and view all the flashcards
Masquerade
Masquerade
Signup and view all the flashcards
Política por defecto ACEPTAR
Política por defecto ACEPTAR
Signup and view all the flashcards
Política por defecto DENEGAR
Política por defecto DENEGAR
Signup and view all the flashcards
NFTables
NFTables
Signup and view all the flashcards
Interno
Interno
Signup and view all the flashcards
IDS (Sistema de detección de intrusiones)
IDS (Sistema de detección de intrusiones)
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Análisis basado en patrones
Análisis basado en patrones
Signup and view all the flashcards
Análisis heurístico
Análisis heurístico
Signup and view all the flashcards
Motor de detección (Snort)
Motor de detección (Snort)
Signup and view all the flashcards
Reglas de alerta (Snort)
Reglas de alerta (Snort)
Signup and view all the flashcards
Study Notes
Tema 3: Seguridad en Redes - Parcial 2
- Proxy y Proxy Server: Un programa o dispositivo que actúa como intermediario entre dos máquinas.
3.1.1 Proxy
- Funcionalidades: Cache, control de acceso, registro del tráfico.
- Proxy Server: Intercepta conexiones cliente-servidor, permitiendo y facilitando el acceso a contenido web (no solo HTTP).
3.1.2 Proxy Server
- Clasificación: Local (cliente establece políticas) o Externo (servidor externo establece políticas), incluyendo control de tráfico, reglas de filtrado, Proxy firewall, y cache de contenido; también implementación por hardware (HW) o software (SW) en máquinas de propósito general.
- NAT: Actúa en la capa de red (capa 3), con menos recursos y menos flexibilidad que otros proxies.
3.1.3 Proxy Socks
- Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor usar servicios a través de un proxy de forma transparente. Permite autenticación y registro de solicitudes. Similar a un túnel IP con un servidor de seguridad.
3.1.4 Apache
- Servidor web popular: Protocolo HTTP/FTP. Puede ser configurado como Proxy (Forward o Reverse).
3.1.5 Squid
- Servidor Proxy y caché de páginas: Popular, bajo licencia GPL. Ofrece aceleración de servidores web, caché de peticiones DNS y caché web; también filtrado de tráfico.
3.2.1 Sistema con seguridad distribuida
- Tres tipos de escenarios: Local (usuario-contraseña, listado usuarios y contraseñas cifradas), remoto (dos contraseñas con cifrado diferente), o no a través de red.
### 3.2.1.1 NIS
- Un único dominio de acceso remoto: Un único ID de usuario y contraseña para todas las máquinas, con clave autenticada en un servidor de confianza. Incluye implementaciones Kerberos y YP o NIS.
3.2.2 Llaves y claves
- Garantizar: Confidencialidad, integridad, autentificación, y no-repudio en directorios distribuidos. Incluye elementos esenciales como encriptación (simétrica y asimétrica/pública-privada)
3.2.3 SSL/TLS
- OpenSSL: Conjunto de herramientas con funcionalidades para protocolos TLS y SSL.
- Protocolo que permite: Utilizar llaves públicas y privadas, garantizando la autenticación, integridad y confidencialidad.
3.2.4 Infraestructura de llave pública (PKI)
- Solución a las firmas digitales: Proporciona confianza absoluta en el remitente y el origen de un mensaje, con generación, firma y distribución de certificados digitales a través de autoridades certificadoras (CA).
3.3 Firewalls
- Parte de sistemas dedicados: Al bloqueo o autorización del acceso a redes. Implementan tanto por SW como por HW.
- Función principal: Evitar que usuarios no autorizados accedan a la red privada o interior, examinando paquetes entrantes y salientes.
3.3.1 Iptables
- Paquete predeterminado en Linux: Para filtrado de paquetes.
- Funciones principales: Mejor integración, inspección de paquetes (usando tablas y cadenas de filtrado), incluyendo el filtro (para filtrado de paquetes) y el NAT (para traducción de direcciones de red).
3.3.2 NFTables
- Solución a Iptables: Ofrece mayor escalabilidad y rendimiento en la gestión de reglas de firewall.
- Distintos tipos de reglas: Para distintos tipos de tráfico de red.
3.3.3 DMZ
- Zona desmilitarizada: Ubicación de servidores que necesitan acceso a Internet, de forma segura, mientras otra parte de la red queda expuesta.
3.4 Autentificación, PASSWD, hashing, PAM, LDAP
- Autentificación Verificar identidad del usuario, incluyendo el uso de técnicas de encriptación para un acceso seguro.
- Autorización: Verificar que el usuario tiene acceso al recurso.
- PASSWD y Hashing (Crypt()): Usando algoritmos (como DES) y salting para dificultar el descifrado de contraseñas.
- PAM: Conjunto de librerías que permite a aplicaciones delegar las tareas de autentificación.
- LDAP: Protocolo para acceder a datos basados en servicios X500, similar a una base de datos, con manejo de usuarios y grupos.
3.5 VPN, IDS, Seguridad en WIFI
- VPN: Proporciona acceso a una red privada a través de una pública, mediante conexión segura y cifrada, basada en protocolos de túnel y encriptación.
- IDS (Sistemas de Detección de Intrusos): Aplicaciones que detectan patrones inusuales o actividades sospechosas en una red.
- Seguridad en WIFI: Aspectos del protocolo WPA, incluido el manejo de WEP, TKIP, y cómo protege la señal del Wifi.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.