Tema 3: Seguridad en Redes - Parcial 2

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Un proxy siempre asegura el anonimato del usuario durante la navegación.

False (B)

El uso de caché en un proxy ayuda a mejorar la velocidad de acceso a los recursos solicitados frecuentemente.

True (A)

La principal función de un reverse proxy es permitir la salida al exterior de los usuarios.

False (B)

Un Open Forward Proxy permite que cualquier usuario se conecte al proxy sin restricciones.

<p>True (A)</p> Signup and view all the answers

Los proxies pueden mantener un registro de conexiones entrantes y salientes.

<p>True (A)</p> Signup and view all the answers

Las incoherencias en los recursos en caché no representan un problema en servidores modernos.

<p>False (B)</p> Signup and view all the answers

El protocolo Socks permite la autenticación y el registro de solicitudes a través de un proxy.

<p>True (A)</p> Signup and view all the answers

La carga de un proxy puede ser un cuello de botella si no se dimensiona adecuadamente.

<p>True (A)</p> Signup and view all the answers

La política por defecto más recomendada en un firewall es ACEPTAR.

<p>False (B)</p> Signup and view all the answers

NFTables permite realizar varias acciones en una única regla.

<p>True (A)</p> Signup and view all the answers

Iptables utiliza la misma sintaxis para todas sus funciones.

<p>False (B)</p> Signup and view all the answers

Una DMZ es un área de la red diseñada para proteger servidores expuestos a Internet.

<p>True (A)</p> Signup and view all the answers

La opción MASQUERADE se utiliza para hacer SNAT automático a gran volumen de paquetes.

<p>True (A)</p> Signup and view all the answers

Flush es una operación que permite añadir reglas a la tabla seleccionada.

<p>False (B)</p> Signup and view all the answers

El rendimiento y la escalabilidad son problemas asociados a NFTables.

<p>False (B)</p> Signup and view all the answers

PAM es un sistema de autenticación que no se utiliza en la gestión de contraseñas.

<p>False (B)</p> Signup and view all the answers

La autenticación verifica la identidad del usuario mediante par usuario-contraseña o mediante el método de cifrado 'crypt()'.

<p>True (A)</p> Signup and view all the answers

El directorio /etc/passwd almacena el hash de la contraseña del usuario.

<p>False (B)</p> Signup and view all the answers

El elemento 'salt' es un número aleatorio que se utiliza para prevenir ataques de fuerza bruta.

<p>True (A)</p> Signup and view all the answers

El método 'PAM' se utiliza para realizar la autenticación manualmente sin ninguna ayuda de librerías.

<p>False (B)</p> Signup and view all the answers

El formato de almacenamiento en el directorio de contraseñas es contraseña, salt, contraseña cifrada.

<p>True (A)</p> Signup and view all the answers

Las tablas arcoíris (rainbow tables) se utilizan como una solución para mejorar la autenticación.

<p>False (B)</p> Signup and view all the answers

Se puede mejorar la autenticación utilizando técnicas avanzadas y algoritmos de glibc2.

<p>True (A)</p> Signup and view all the answers

OpenSSH permite interconectar dos redes de diferentes protocolos mediante túneles.

<p>True (A)</p> Signup and view all the answers

Los usuarios que eligen contraseñas fáciles pueden ser un problema de seguridad en la autenticación.

<p>True (A)</p> Signup and view all the answers

El protocolo IPSec trabaja solamente en la capa de aplicación.

<p>False (B)</p> Signup and view all the answers

El modo de transporte en IPSec protege tanto el dato como la cabecera original.

<p>False (B)</p> Signup and view all the answers

SSL o TLS utiliza encriptación de llave simétrica para garantizar la seguridad.

<p>False (B)</p> Signup and view all the answers

El uso del puerto UDP 1194 es característico de OpenVPN.

<p>True (A)</p> Signup and view all the answers

La configuración de SSL o TLS es simple y no propensa a errores.

<p>False (B)</p> Signup and view all the answers

El protocolo AH en IPSec se encarga de la autenticación y la integridad en la sesión.

<p>True (A)</p> Signup and view all the answers

Las VPNSSL utilizan un túnel y configuran sshd_config para permitir el túnel.

<p>True (A)</p> Signup and view all the answers

El Proxy Socks permite conectarse a través de protocolos TCP y UDP.

<p>True (A)</p> Signup and view all the answers

Apache es un servidor web menos popular que otros protocolos de su tipo.

<p>False (B)</p> Signup and view all the answers

El cliente no necesita tener el módulo Socks instalado para utilizar un Proxy Socks.

<p>False (B)</p> Signup and view all the answers

Squid se usa principalmente como un servidor Proxy y tiene funcionalidades de cache.

<p>True (A)</p> Signup and view all the answers

Los servidores Proxy pueden operar únicamente en modo Forward.

<p>False (B)</p> Signup and view all the answers

El comando 'apache2ctl -M' se usa para verificar los módulos cargados en el servidor Apache.

<p>True (A)</p> Signup and view all the answers

El Proxy Socks puede interceptar tráfico y reenviarlo a otro servidor Proxy.

<p>True (A)</p> Signup and view all the answers

El uso de protocolos encriptados no es permitido en Proxy Socks.

<p>False (B)</p> Signup and view all the answers

El IDS actúa únicamente dejando pasar o no el tránsito.

<p>False (B)</p> Signup and view all the answers

Snort es una de las herramientas más utilizadas para la red y analiza protocolos.

<p>True (A)</p> Signup and view all the answers

La técnica de análisis heurística en un IDS genera alertas basadas en patrones rígidos.

<p>False (B)</p> Signup and view all the answers

El Packet Sniffer de Snort se encarga de captar los paquetes que transitan por la red.

<p>True (A)</p> Signup and view all the answers

OpenVas es una herramienta diseñada para la gestión de bases de datos.

<p>False (B)</p> Signup and view all the answers

La ubicación más adecuada para un IDS es dentro de la DMZ.

<p>True (A)</p> Signup and view all the answers

El algoritmo de comparación de strings más utilizado en Snort es el Boyer Moore string matching.

<p>True (A)</p> Signup and view all the answers

Un honeypot monitor es utilizado para engañar a partes hostiles.

<p>True (A)</p> Signup and view all the answers

Flashcards

Proxy Forward

Un tipo de proxy que actúa como intermediario entre las peticiones de los usuarios y los recursos de la red externa.

Proxy Open Forward

Un proxy que no se configura para una red específica, permitiendo que cualquier persona se conecte a él.

Proxy Anónimo Open

Un proxy que permite a los usuarios ocultar su dirección IP real al navegar por internet.

Proxy Reverse

Un proxy que filtra las peticiones que entran a una red interna, protegiendo los sistemas de la red.

Signup and view all the flashcards

Proxy Túnel o Gateway

Un tipo de proxy que opera como un gateway, pasando las peticiones sin modificaciones.

Signup and view all the flashcards

Socks

Un protocolo que permite a las aplicaciones cliente-servidor acceder a servicios a través de un proxy, con autenticación y registro de solicitudes.

Signup and view all the flashcards

Proxy con Caché

Un proxy que puede acelerar el acceso a recursos web mediante el almacenamiento en caché.

Signup and view all the flashcards

Proxy Modificador

Un tipo de proxy que puede modificar el contenido de las peticiones, como cambiar el formato o traducir el contenido.

Signup and view all the flashcards

Proxy SOCKS

Un servidor proxy que opera en la capa de aplicación, permitiendo conexiones a través de un túnel virtual. Permite la comunicación de aplicaciones a través de protocolos como TCP y UDP.

Signup and view all the flashcards

Modo Forward de Proxy SOCKS

Permite a los clientes establecer una conexión a través del servidor proxy con un destino específico. El servidor proxy actúa como un intermediario, recibiendo las conexiones y reenviándolas al destino.

Signup and view all the flashcards

Modo Reverse de Proxy SOCKS

Permite a los clientes acceder a recursos internos a través del servidor proxy. El cliente se conecta al servidor proxy y luego a través del servidor proxy al recurso dentro de la red interna.

Signup and view all the flashcards

Apache como Proxy

Un servidor web popular que utiliza el protocolo HTTP/FTP. Puede actuar como un servidor proxy, permitiendo la conexión a recursos web.

Signup and view all the flashcards

Modo Forward de Apache como Proxy

Permite a los clientes acceder a los recursos web a través del server Apache como un proxy que actúa como intermediario. El cliente se conecta al servidor Apache y luego a través del servidor Apache al recurso web.

Signup and view all the flashcards

Modo Reverse de Apache como Proxy

Permite a los clientes acceder a recursos internos a través del server Apache como proxy. El cliente se conecta al servidor Apache y luego a través del servidor Apache al recurso dentro de la red interna.

Signup and view all the flashcards

Squid

Un servidor proxy y de cache de páginas popular, bajo licencia GPL. Se utiliza para acelerar el acceso a los servidores web, filtrar el tráfico de red y mejorar la seguridad.

Signup and view all the flashcards

Jerarquía de cache en Squid

Squid utiliza una arquitectura de cache multiarray, con diferentes niveles de cache para diferentes tipos de contenido. Esto permite una mejor optimización del uso de la memoria y una aceleración del acceso a los recursos.

Signup and view all the flashcards

Autenticación

Un proceso que verifica la identidad de un usuario utilizando una contraseña o un método similar.

Signup and view all the flashcards

Autorización

Un proceso que verifica si un usuario autorizado tiene acceso a un recurso específico.

Signup and view all the flashcards

Crypt()

Una función que cifra una contraseña de usuario utilizando el algoritmo DES y almacena el resultado en /etc/shadow.

Signup and view all the flashcards

Salt

Un valor aleatorio añadido a la contraseña cifrada para hacerla más segura, dificultando el ataque de fuerza bruta.

Signup and view all the flashcards

Tabla arcoíris

Una base de datos precalculada con hash de contraseñas que se puede usar para descifrar contraseñas cifradas.

Signup and view all the flashcards

PAM (Pluggable Authentication Modules)

Un conjunto de bibliotecas que permiten a una aplicación delegar las tareas de autenticación a un módulo externo.

Signup and view all the flashcards

PAM

Una colección de módulos que proporcionan una interfaz para las aplicaciones, permitiendo que estas deleguen las tareas de autenticación, autorización y contabilidad a módulos especializados.

Signup and view all the flashcards

OpenSSH

OpenSSH es un protocolo que permite la conexión remota segura a un servidor. Se utiliza para acceder a sistemas Linux, y es ideal para automatizar tareas.

Signup and view all the flashcards

Túnel OpenSSH

Un túnel OpenSSH actúa como un puente entre dos redes o dispositivos, estableciendo una conexión segura y encriptada.

Signup and view all the flashcards

Túnel de acceso remoto

Hay diferentes tipos de túneles OpenSSH, cada uno con su propio propósito. Los túneles de acceso remoto permiten a los usuarios acceder a la intranet de una institución.

Signup and view all the flashcards

Túnel de punto a punto

Los túneles OpenSSH de punto a punto conectan dos redes separadas para compartir recursos y crear una red virtual cohesionada.

Signup and view all the flashcards

IPSec

IPSec es un protocolo de seguridad para comunicaciones IP que funciona en la capa de red (capa 3). Permite autenticar y encriptar el tráfico de red.

Signup and view all the flashcards

AH (Authentication Header)

El protocolo AH (Authentication Header) de IPSec proporciona autenticación y verificación de la integridad de los datos durante una sesión.

Signup and view all the flashcards

ESP (Encapsulating Security Payload)

El protocolo ESP (Encapsulating Security Payload) de IPSec protege la información con encriptación para garantizar la confidencialidad de los datos.

Signup and view all the flashcards

OpenVPN

OpenVPN es un protocolo de VPN que funciona en el puerto UDP (1194). Permite crear una red privada virtual usando claves simétricas o asimétricas.

Signup and view all the flashcards

Masquerade

Una técnica de direccionamiento de red que oculta las direcciones IP internas de un paquete de red, reemplazándolas con una dirección IP pública en un router o firewall. Se utiliza para proteger redes internas de accesos no autorizados.

Signup and view all the flashcards

Política por defecto ACEPTAR

Un tipo de política de firewall que permite todo el tráfico de red por defecto, excepto lo que está explícitamente bloqueado por reglas específicas. Es más fácil de configurar inicialmente, pero puede resultar menos segura.

Signup and view all the flashcards

Política por defecto DENEGAR

Un tipo de política de firewall que bloquea todo el tráfico de red por defecto, permitiendo solo lo que está explícitamente permitido por reglas específicas. Es más segura, pero requiere una configuración más compleja.

Signup and view all the flashcards

NFTables

Un conjunto de herramientas para gestionar firewalls, que ofrece una mayor flexibilidad y rendimiento que iptables. Es una alternativa más moderna y potente para la gestión del tráfico de red.

Signup and view all the flashcards

Interno

Una configuración de firewall que protege una red interna, pero expone algunos servidores a Internet sin una DMZ intermedia. Los servidores que requieren acceso a Internet se encuentran en la zona expuesta.

Signup and view all the flashcards

IDS (Sistema de detección de intrusiones)

Un sistema que analiza el tráfico de red para detectar actividades sospechosas o ataques, pero no bloquea el tráfico.

Signup and view all the flashcards

Firewall

Un dispositivo que controla el tráfico de red, permitiendo o bloqueando el paso de paquetes según reglas predefinidas.

Signup and view all the flashcards

Análisis basado en patrones

Una técnica de análisis que busca patrones conocidos de ataques en el tráfico de red.

Signup and view all the flashcards

Análisis heurístico

Una técnica de análisis que busca cambios inusuales en el tráfico de red para detectar posibles ataques.

Signup and view all the flashcards

Motor de detección (Snort)

Un componente clave de Snort que analiza el tráfico y aplica las reglas de detección.

Signup and view all the flashcards

Reglas de alerta (Snort)

Un tipo de regla de Snort que lanza una alerta cuando se detecta un ataque potencial, pero no bloquea el tráfico.

Signup and view all the flashcards

Study Notes

Tema 3: Seguridad en Redes - Parcial 2

  • Proxy y Proxy Server: Un programa o dispositivo que actúa como intermediario entre dos máquinas.

3.1.1 Proxy

  • Funcionalidades: Cache, control de acceso, registro del tráfico.
  • Proxy Server: Intercepta conexiones cliente-servidor, permitiendo y facilitando el acceso a contenido web (no solo HTTP).

3.1.2 Proxy Server

  • Clasificación: Local (cliente establece políticas) o Externo (servidor externo establece políticas), incluyendo control de tráfico, reglas de filtrado, Proxy firewall, y cache de contenido; también implementación por hardware (HW) o software (SW) en máquinas de propósito general.
  • NAT: Actúa en la capa de red (capa 3), con menos recursos y menos flexibilidad que otros proxies.

3.1.3 Proxy Socks

  • Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor usar servicios a través de un proxy de forma transparente. Permite autenticación y registro de solicitudes. Similar a un túnel IP con un servidor de seguridad.

3.1.4 Apache

  • Servidor web popular: Protocolo HTTP/FTP. Puede ser configurado como Proxy (Forward o Reverse).

3.1.5 Squid

  • Servidor Proxy y caché de páginas: Popular, bajo licencia GPL. Ofrece aceleración de servidores web, caché de peticiones DNS y caché web; también filtrado de tráfico.

3.2.1 Sistema con seguridad distribuida

  • Tres tipos de escenarios: Local (usuario-contraseña, listado usuarios y contraseñas cifradas), remoto (dos contraseñas con cifrado diferente), o no a través de red.

### 3.2.1.1 NIS

  • Un único dominio de acceso remoto: Un único ID de usuario y contraseña para todas las máquinas, con clave autenticada en un servidor de confianza. Incluye implementaciones Kerberos y YP o NIS.

3.2.2 Llaves y claves

  • Garantizar: Confidencialidad, integridad, autentificación, y no-repudio en directorios distribuidos. Incluye elementos esenciales como encriptación (simétrica y asimétrica/pública-privada)

3.2.3 SSL/TLS

  • OpenSSL: Conjunto de herramientas con funcionalidades para protocolos TLS y SSL.
  • Protocolo que permite: Utilizar llaves públicas y privadas, garantizando la autenticación, integridad y confidencialidad.

3.2.4 Infraestructura de llave pública (PKI)

  • Solución a las firmas digitales: Proporciona confianza absoluta en el remitente y el origen de un mensaje, con generación, firma y distribución de certificados digitales a través de autoridades certificadoras (CA).

3.3 Firewalls

  • Parte de sistemas dedicados: Al bloqueo o autorización del acceso a redes. Implementan tanto por SW como por HW.
  • Función principal: Evitar que usuarios no autorizados accedan a la red privada o interior, examinando paquetes entrantes y salientes.

3.3.1 Iptables

  • Paquete predeterminado en Linux: Para filtrado de paquetes.
  • Funciones principales: Mejor integración, inspección de paquetes (usando tablas y cadenas de filtrado), incluyendo el filtro (para filtrado de paquetes) y el NAT (para traducción de direcciones de red).

3.3.2 NFTables

  • Solución a Iptables: Ofrece mayor escalabilidad y rendimiento en la gestión de reglas de firewall.
  • Distintos tipos de reglas: Para distintos tipos de tráfico de red.

3.3.3 DMZ

  • Zona desmilitarizada: Ubicación de servidores que necesitan acceso a Internet, de forma segura, mientras otra parte de la red queda expuesta.

3.4 Autentificación, PASSWD, hashing, PAM, LDAP

  • Autentificación Verificar identidad del usuario, incluyendo el uso de técnicas de encriptación para un acceso seguro.
  • Autorización: Verificar que el usuario tiene acceso al recurso.
  • PASSWD y Hashing (Crypt()): Usando algoritmos (como DES) y salting para dificultar el descifrado de contraseñas.
  • PAM: Conjunto de librerías que permite a aplicaciones delegar las tareas de autentificación.
  • LDAP: Protocolo para acceder a datos basados en servicios X500, similar a una base de datos, con manejo de usuarios y grupos.

3.5 VPN, IDS, Seguridad en WIFI

  • VPN: Proporciona acceso a una red privada a través de una pública, mediante conexión segura y cifrada, basada en protocolos de túnel y encriptación.
  • IDS (Sistemas de Detección de Intrusos): Aplicaciones que detectan patrones inusuales o actividades sospechosas en una red.
  • Seguridad en WIFI: Aspectos del protocolo WPA, incluido el manejo de WEP, TKIP, y cómo protege la señal del Wifi.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Proxy Server Essentials
3 questions

Proxy Server Essentials

LucrativeMagenta avatar
LucrativeMagenta
Art History Quiz
42 questions

Art History Quiz

FormidableHawk avatar
FormidableHawk
Understanding Proxy Servers
11 questions
Overview of Proxy Servers
16 questions
Use Quizgecko on...
Browser
Browser