Podcast
Questions and Answers
Un proxy siempre asegura el anonimato del usuario durante la navegación.
Un proxy siempre asegura el anonimato del usuario durante la navegación.
False
El uso de caché en un proxy ayuda a mejorar la velocidad de acceso a los recursos solicitados frecuentemente.
El uso de caché en un proxy ayuda a mejorar la velocidad de acceso a los recursos solicitados frecuentemente.
True
La principal función de un reverse proxy es permitir la salida al exterior de los usuarios.
La principal función de un reverse proxy es permitir la salida al exterior de los usuarios.
False
Un Open Forward Proxy permite que cualquier usuario se conecte al proxy sin restricciones.
Un Open Forward Proxy permite que cualquier usuario se conecte al proxy sin restricciones.
Signup and view all the answers
Los proxies pueden mantener un registro de conexiones entrantes y salientes.
Los proxies pueden mantener un registro de conexiones entrantes y salientes.
Signup and view all the answers
Las incoherencias en los recursos en caché no representan un problema en servidores modernos.
Las incoherencias en los recursos en caché no representan un problema en servidores modernos.
Signup and view all the answers
El protocolo Socks permite la autenticación y el registro de solicitudes a través de un proxy.
El protocolo Socks permite la autenticación y el registro de solicitudes a través de un proxy.
Signup and view all the answers
La carga de un proxy puede ser un cuello de botella si no se dimensiona adecuadamente.
La carga de un proxy puede ser un cuello de botella si no se dimensiona adecuadamente.
Signup and view all the answers
La política por defecto más recomendada en un firewall es ACEPTAR.
La política por defecto más recomendada en un firewall es ACEPTAR.
Signup and view all the answers
NFTables permite realizar varias acciones en una única regla.
NFTables permite realizar varias acciones en una única regla.
Signup and view all the answers
Iptables utiliza la misma sintaxis para todas sus funciones.
Iptables utiliza la misma sintaxis para todas sus funciones.
Signup and view all the answers
Una DMZ es un área de la red diseñada para proteger servidores expuestos a Internet.
Una DMZ es un área de la red diseñada para proteger servidores expuestos a Internet.
Signup and view all the answers
La opción MASQUERADE se utiliza para hacer SNAT automático a gran volumen de paquetes.
La opción MASQUERADE se utiliza para hacer SNAT automático a gran volumen de paquetes.
Signup and view all the answers
Flush es una operación que permite añadir reglas a la tabla seleccionada.
Flush es una operación que permite añadir reglas a la tabla seleccionada.
Signup and view all the answers
El rendimiento y la escalabilidad son problemas asociados a NFTables.
El rendimiento y la escalabilidad son problemas asociados a NFTables.
Signup and view all the answers
PAM es un sistema de autenticación que no se utiliza en la gestión de contraseñas.
PAM es un sistema de autenticación que no se utiliza en la gestión de contraseñas.
Signup and view all the answers
La autenticación verifica la identidad del usuario mediante par usuario-contraseña o mediante el método de cifrado 'crypt()'.
La autenticación verifica la identidad del usuario mediante par usuario-contraseña o mediante el método de cifrado 'crypt()'.
Signup and view all the answers
El directorio /etc/passwd almacena el hash de la contraseña del usuario.
El directorio /etc/passwd almacena el hash de la contraseña del usuario.
Signup and view all the answers
El elemento 'salt' es un número aleatorio que se utiliza para prevenir ataques de fuerza bruta.
El elemento 'salt' es un número aleatorio que se utiliza para prevenir ataques de fuerza bruta.
Signup and view all the answers
El método 'PAM' se utiliza para realizar la autenticación manualmente sin ninguna ayuda de librerías.
El método 'PAM' se utiliza para realizar la autenticación manualmente sin ninguna ayuda de librerías.
Signup and view all the answers
El formato de almacenamiento en el directorio de contraseñas es contraseña, salt, contraseña cifrada.
El formato de almacenamiento en el directorio de contraseñas es contraseña, salt, contraseña cifrada.
Signup and view all the answers
Las tablas arcoíris (rainbow tables) se utilizan como una solución para mejorar la autenticación.
Las tablas arcoíris (rainbow tables) se utilizan como una solución para mejorar la autenticación.
Signup and view all the answers
Se puede mejorar la autenticación utilizando técnicas avanzadas y algoritmos de glibc2.
Se puede mejorar la autenticación utilizando técnicas avanzadas y algoritmos de glibc2.
Signup and view all the answers
OpenSSH permite interconectar dos redes de diferentes protocolos mediante túneles.
OpenSSH permite interconectar dos redes de diferentes protocolos mediante túneles.
Signup and view all the answers
Los usuarios que eligen contraseñas fáciles pueden ser un problema de seguridad en la autenticación.
Los usuarios que eligen contraseñas fáciles pueden ser un problema de seguridad en la autenticación.
Signup and view all the answers
El protocolo IPSec trabaja solamente en la capa de aplicación.
El protocolo IPSec trabaja solamente en la capa de aplicación.
Signup and view all the answers
El modo de transporte en IPSec protege tanto el dato como la cabecera original.
El modo de transporte en IPSec protege tanto el dato como la cabecera original.
Signup and view all the answers
SSL o TLS utiliza encriptación de llave simétrica para garantizar la seguridad.
SSL o TLS utiliza encriptación de llave simétrica para garantizar la seguridad.
Signup and view all the answers
El uso del puerto UDP 1194 es característico de OpenVPN.
El uso del puerto UDP 1194 es característico de OpenVPN.
Signup and view all the answers
La configuración de SSL o TLS es simple y no propensa a errores.
La configuración de SSL o TLS es simple y no propensa a errores.
Signup and view all the answers
El protocolo AH en IPSec se encarga de la autenticación y la integridad en la sesión.
El protocolo AH en IPSec se encarga de la autenticación y la integridad en la sesión.
Signup and view all the answers
Las VPNSSL utilizan un túnel y configuran sshd_config para permitir el túnel.
Las VPNSSL utilizan un túnel y configuran sshd_config para permitir el túnel.
Signup and view all the answers
El Proxy Socks permite conectarse a través de protocolos TCP y UDP.
El Proxy Socks permite conectarse a través de protocolos TCP y UDP.
Signup and view all the answers
Apache es un servidor web menos popular que otros protocolos de su tipo.
Apache es un servidor web menos popular que otros protocolos de su tipo.
Signup and view all the answers
El cliente no necesita tener el módulo Socks instalado para utilizar un Proxy Socks.
El cliente no necesita tener el módulo Socks instalado para utilizar un Proxy Socks.
Signup and view all the answers
Squid se usa principalmente como un servidor Proxy y tiene funcionalidades de cache.
Squid se usa principalmente como un servidor Proxy y tiene funcionalidades de cache.
Signup and view all the answers
Los servidores Proxy pueden operar únicamente en modo Forward.
Los servidores Proxy pueden operar únicamente en modo Forward.
Signup and view all the answers
El comando 'apache2ctl -M' se usa para verificar los módulos cargados en el servidor Apache.
El comando 'apache2ctl -M' se usa para verificar los módulos cargados en el servidor Apache.
Signup and view all the answers
El Proxy Socks puede interceptar tráfico y reenviarlo a otro servidor Proxy.
El Proxy Socks puede interceptar tráfico y reenviarlo a otro servidor Proxy.
Signup and view all the answers
El uso de protocolos encriptados no es permitido en Proxy Socks.
El uso de protocolos encriptados no es permitido en Proxy Socks.
Signup and view all the answers
El IDS actúa únicamente dejando pasar o no el tránsito.
El IDS actúa únicamente dejando pasar o no el tránsito.
Signup and view all the answers
Snort es una de las herramientas más utilizadas para la red y analiza protocolos.
Snort es una de las herramientas más utilizadas para la red y analiza protocolos.
Signup and view all the answers
La técnica de análisis heurística en un IDS genera alertas basadas en patrones rígidos.
La técnica de análisis heurística en un IDS genera alertas basadas en patrones rígidos.
Signup and view all the answers
El Packet Sniffer de Snort se encarga de captar los paquetes que transitan por la red.
El Packet Sniffer de Snort se encarga de captar los paquetes que transitan por la red.
Signup and view all the answers
OpenVas es una herramienta diseñada para la gestión de bases de datos.
OpenVas es una herramienta diseñada para la gestión de bases de datos.
Signup and view all the answers
La ubicación más adecuada para un IDS es dentro de la DMZ.
La ubicación más adecuada para un IDS es dentro de la DMZ.
Signup and view all the answers
El algoritmo de comparación de strings más utilizado en Snort es el Boyer Moore string matching.
El algoritmo de comparación de strings más utilizado en Snort es el Boyer Moore string matching.
Signup and view all the answers
Un honeypot monitor es utilizado para engañar a partes hostiles.
Un honeypot monitor es utilizado para engañar a partes hostiles.
Signup and view all the answers
Study Notes
Tema 3: Seguridad en Redes - Parcial 2
- Proxy y Proxy Server: Un programa o dispositivo que actúa como intermediario entre dos máquinas.
3.1.1 Proxy
- Funcionalidades: Cache, control de acceso, registro del tráfico.
- Proxy Server: Intercepta conexiones cliente-servidor, permitiendo y facilitando el acceso a contenido web (no solo HTTP).
3.1.2 Proxy Server
- Clasificación: Local (cliente establece políticas) o Externo (servidor externo establece políticas), incluyendo control de tráfico, reglas de filtrado, Proxy firewall, y cache de contenido; también implementación por hardware (HW) o software (SW) en máquinas de propósito general.
- NAT: Actúa en la capa de red (capa 3), con menos recursos y menos flexibilidad que otros proxies.
3.1.3 Proxy Socks
- Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor usar servicios a través de un proxy de forma transparente. Permite autenticación y registro de solicitudes. Similar a un túnel IP con un servidor de seguridad.
3.1.4 Apache
- Servidor web popular: Protocolo HTTP/FTP. Puede ser configurado como Proxy (Forward o Reverse).
3.1.5 Squid
- Servidor Proxy y caché de páginas: Popular, bajo licencia GPL. Ofrece aceleración de servidores web, caché de peticiones DNS y caché web; también filtrado de tráfico.
3.2.1 Sistema con seguridad distribuida
- Tres tipos de escenarios: Local (usuario-contraseña, listado usuarios y contraseñas cifradas), remoto (dos contraseñas con cifrado diferente), o no a través de red.
### 3.2.1.1 NIS
- Un único dominio de acceso remoto: Un único ID de usuario y contraseña para todas las máquinas, con clave autenticada en un servidor de confianza. Incluye implementaciones Kerberos y YP o NIS.
3.2.2 Llaves y claves
- Garantizar: Confidencialidad, integridad, autentificación, y no-repudio en directorios distribuidos. Incluye elementos esenciales como encriptación (simétrica y asimétrica/pública-privada)
3.2.3 SSL/TLS
- OpenSSL: Conjunto de herramientas con funcionalidades para protocolos TLS y SSL.
- Protocolo que permite: Utilizar llaves públicas y privadas, garantizando la autenticación, integridad y confidencialidad.
3.2.4 Infraestructura de llave pública (PKI)
- Solución a las firmas digitales: Proporciona confianza absoluta en el remitente y el origen de un mensaje, con generación, firma y distribución de certificados digitales a través de autoridades certificadoras (CA).
3.3 Firewalls
- Parte de sistemas dedicados: Al bloqueo o autorización del acceso a redes. Implementan tanto por SW como por HW.
- Función principal: Evitar que usuarios no autorizados accedan a la red privada o interior, examinando paquetes entrantes y salientes.
3.3.1 Iptables
- Paquete predeterminado en Linux: Para filtrado de paquetes.
- Funciones principales: Mejor integración, inspección de paquetes (usando tablas y cadenas de filtrado), incluyendo el filtro (para filtrado de paquetes) y el NAT (para traducción de direcciones de red).
3.3.2 NFTables
- Solución a Iptables: Ofrece mayor escalabilidad y rendimiento en la gestión de reglas de firewall.
- Distintos tipos de reglas: Para distintos tipos de tráfico de red.
3.3.3 DMZ
- Zona desmilitarizada: Ubicación de servidores que necesitan acceso a Internet, de forma segura, mientras otra parte de la red queda expuesta.
3.4 Autentificación, PASSWD, hashing, PAM, LDAP
- Autentificación Verificar identidad del usuario, incluyendo el uso de técnicas de encriptación para un acceso seguro.
- Autorización: Verificar que el usuario tiene acceso al recurso.
- PASSWD y Hashing (Crypt()): Usando algoritmos (como DES) y salting para dificultar el descifrado de contraseñas.
- PAM: Conjunto de librerías que permite a aplicaciones delegar las tareas de autentificación.
- LDAP: Protocolo para acceder a datos basados en servicios X500, similar a una base de datos, con manejo de usuarios y grupos.
3.5 VPN, IDS, Seguridad en WIFI
- VPN: Proporciona acceso a una red privada a través de una pública, mediante conexión segura y cifrada, basada en protocolos de túnel y encriptación.
- IDS (Sistemas de Detección de Intrusos): Aplicaciones que detectan patrones inusuales o actividades sospechosas en una red.
- Seguridad en WIFI: Aspectos del protocolo WPA, incluido el manejo de WEP, TKIP, y cómo protege la señal del Wifi.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario evalúa tus conocimientos sobre los proxys y los servidores proxy en el contexto de la seguridad en redes. Abarca funcionalidades, clasificación y tipos de proxy. Además, se explora el protocolo Socks y su uso en la autenticación y registro de solicitudes.