Podcast
Questions and Answers
¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?
¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?
- Reduce la velocidad de acceso a recursos externos.
- No filtra correctamente el tráfico no deseado.
- Aumenta el coste de mantenimiento del sistema.
- Registra las conexiones entrantes y salientes. (correct)
¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?
¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?
- Reverse Proxy
- Open Forward Proxy
- Forward Proxy
- Anonymous Open Proxy (correct)
¿Cuál de las siguientes características no corresponde a un Forward Proxy?
¿Cuál de las siguientes características no corresponde a un Forward Proxy?
- Obtiene recursos de la red externa.
- Controla el acceso externo a la red interna. (correct)
- Concentra las peticiones de los usuarios.
- Permite la salida al exterior.
¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?
¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?
¿Cuál es una de las funciones de un Reverse Proxy?
¿Cuál es una de las funciones de un Reverse Proxy?
¿Qué problema podría surgir debido a una caché desactualizada en un proxy?
¿Qué problema podría surgir debido a una caché desactualizada en un proxy?
¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?
¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?
¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?
¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?
¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?
¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?
¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?
¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?
¿Qué problema puede presentar IPSec en su implementación?
¿Qué problema puede presentar IPSec en su implementación?
¿En qué nivel opera SSH VPN en el modelo OSI?
¿En qué nivel opera SSH VPN en el modelo OSI?
¿Cuál es la principal función de los intervalos de tiempo en xinetd?
¿Cuál es la principal función de los intervalos de tiempo en xinetd?
¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?
¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?
¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?
¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?
¿Qué función cumple el archivo /etc/xinetd.conf?
¿Qué función cumple el archivo /etc/xinetd.conf?
Cuál es la principal función de un firewall?
Cuál es la principal función de un firewall?
Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?
Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?
Qué realiza iptables al inspeccionar paquetes?
Qué realiza iptables al inspeccionar paquetes?
Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?
Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?
Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?
Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?
Cuál es una ventaja de utilizar iptables en Linux?
Cuál es una ventaja de utilizar iptables en Linux?
Qué hace NAT durante la filtración de paquetes en un firewall?
Qué hace NAT durante la filtración de paquetes en un firewall?
Cuáles son los tipos de reglas que puede manejar un firewall como iptables?
Cuáles son los tipos de reglas que puede manejar un firewall como iptables?
¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?
¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?
¿Qué características garantiza un sistema de directorio distribuido?
¿Qué características garantiza un sistema de directorio distribuido?
¿Cuál es la principal función de Kerberos en una red insegura?
¿Cuál es la principal función de Kerberos en una red insegura?
¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?
¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?
¿Qué papel juega el KDC en el protocolo de Kerberos?
¿Qué papel juega el KDC en el protocolo de Kerberos?
¿Qué sucede en la etapa de solicitud de servicio en Kerberos?
¿Qué sucede en la etapa de solicitud de servicio en Kerberos?
¿Qué describe mejor el mecanismo híbrido de cifrado?
¿Qué describe mejor el mecanismo híbrido de cifrado?
En el contexto de algoritmos hash, ¿qué afirmación es correcta?
En el contexto de algoritmos hash, ¿qué afirmación es correcta?
¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?
¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?
¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?
¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?
¿Qué tipo de encriptación es generalmente más rápida y por qué?
¿Qué tipo de encriptación es generalmente más rápida y por qué?
¿Cuál es una desventaja del cifrado asimétrico más conocido?
¿Cuál es una desventaja del cifrado asimétrico más conocido?
¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?
¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?
¿Qué software es conocido por ser obsoleto para desplegar una PKI?
¿Qué software es conocido por ser obsoleto para desplegar una PKI?
¿Cuál es una función de la MAC (Message Authentication Code)?
¿Cuál es una función de la MAC (Message Authentication Code)?
¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?
¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?
¿Cuál es la principal diferencia entre IDS y FW?
¿Cuál es la principal diferencia entre IDS y FW?
¿Dónde se puede ubicar un IDS?
¿Dónde se puede ubicar un IDS?
¿Qué técnica de análisis utiliza patrones de ataques comunes?
¿Qué técnica de análisis utiliza patrones de ataques comunes?
¿Cuál es una de las principales características de Snort?
¿Cuál es una de las principales características de Snort?
¿Cuál es la función del 'Packet Sniffer' dentro de Snort?
¿Cuál es la función del 'Packet Sniffer' dentro de Snort?
¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?
¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?
¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?
¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?
¿Qué capa de la red analiza Nmap?
¿Qué capa de la red analiza Nmap?
Flashcards
Proxy Gateway
Proxy Gateway
Un servidor proxy que reenvía las solicitudes de los usuarios a la red externa (internet) sin modificarlas.
Forward Proxy
Forward Proxy
Un tipo de proxy que actúa como punto central de acceso a la red para varios usuarios.
Reverse Proxy
Reverse Proxy
Un tipo de proxy que protege y controla el acceso externo a una red interna.
Open Foward Proxy
Open Foward Proxy
Signup and view all the flashcards
Anonymous Open Proxy
Anonymous Open Proxy
Signup and view all the flashcards
Socks
Socks
Signup and view all the flashcards
Proxy con cache
Proxy con cache
Signup and view all the flashcards
Proxy modificador
Proxy modificador
Signup and view all the flashcards
Jerarquía de certificados
Jerarquía de certificados
Signup and view all the flashcards
Certificación cruzada
Certificación cruzada
Signup and view all the flashcards
XCA
XCA
Signup and view all the flashcards
Tiny CA
Tiny CA
Signup and view all the flashcards
OpenCA
OpenCA
Signup and view all the flashcards
Kerberos
Kerberos
Signup and view all the flashcards
KDC (Centro de distribución de claves)
KDC (Centro de distribución de claves)
Signup and view all the flashcards
Ticket de concesión de tickets (TGT)
Ticket de concesión de tickets (TGT)
Signup and view all the flashcards
Demonio de contraseñas de NIS
Demonio de contraseñas de NIS
Signup and view all the flashcards
Base de datos de NIS
Base de datos de NIS
Signup and view all the flashcards
Acceso a NIS a través de SSH
Acceso a NIS a través de SSH
Signup and view all the flashcards
Seguridad en sistemas de directorio distribuidos
Seguridad en sistemas de directorio distribuidos
Signup and view all the flashcards
Encriptación simétrica
Encriptación simétrica
Signup and view all the flashcards
Encriptación asimétrica
Encriptación asimétrica
Signup and view all the flashcards
Funciones hash
Funciones hash
Signup and view all the flashcards
MAC (Código de autenticación de mensaje)
MAC (Código de autenticación de mensaje)
Signup and view all the flashcards
Ticket de Servicio (ST)
Ticket de Servicio (ST)
Signup and view all the flashcards
Acceso a Servicio con ST
Acceso a Servicio con ST
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Función de un Firewall
Función de un Firewall
Signup and view all the flashcards
Zona Desmilitarizada (DMZ)
Zona Desmilitarizada (DMZ)
Signup and view all the flashcards
Firewall Nivel de Aplicación
Firewall Nivel de Aplicación
Signup and view all the flashcards
Firewall Nivel de Transporte
Firewall Nivel de Transporte
Signup and view all the flashcards
Firewall Nivel de Paquetes
Firewall Nivel de Paquetes
Signup and view all the flashcards
Xinetd
Xinetd
Signup and view all the flashcards
Xinetd vs. inetd: Protección DoS
Xinetd vs. inetd: Protección DoS
Signup and view all the flashcards
Xinetd: Intervalos de tiempo
Xinetd: Intervalos de tiempo
Signup and view all the flashcards
Xinetd: Número de servidores
Xinetd: Número de servidores
Signup and view all the flashcards
VPN: Conexión virtual
VPN: Conexión virtual
Signup and view all the flashcards
VPN: Enlace WAN
VPN: Enlace WAN
Signup and view all the flashcards
VPN: Técnicas de seguridad
VPN: Técnicas de seguridad
Signup and view all the flashcards
IDS (Sistema de detección de intrusiones)
IDS (Sistema de detección de intrusiones)
Signup and view all the flashcards
Firewall (FW)
Firewall (FW)
Signup and view all the flashcards
IDS ubicado antes del firewall
IDS ubicado antes del firewall
Signup and view all the flashcards
DMZ (Zona desmilitarizada)
DMZ (Zona desmilitarizada)
Signup and view all the flashcards
Análisis basado en patrones
Análisis basado en patrones
Signup and view all the flashcards
Análisis heurístico
Análisis heurístico
Signup and view all the flashcards
Snort
Snort
Signup and view all the flashcards
Study Notes
Tema 3: Seguridad en Redes - Resumen
- Proxy y Proxy Server: Un proxy actúa como intermediario entre dos máquinas.
- Funcionalidades del Proxy:
- Almacenamiento en caché (cache).
- Control de acceso.
- Registro del tráfico.
- Proxy Server: Su objetivo principal es interceptar conexiones de red entre cliente y servidor. Actualmente, los servidores proxy (web proxy) permiten y facilitan el acceso a contenido web (HTTP).
- Tipos de Proxy:
- Proxy ARP: implementado por software o hardware para interconectar máquinas o redes.
- Proxy FTP: implementado por software o hardware con objetivos de administrar conexiones FTP hacia servidores remotos.
- Clasificación de Proxy:
- Local: implementado por el mismo cliente, con políticas de control de tráfico y reglas de filtrado.
- Externo: implementado por un servidor externo, permitiendo funciones como cache de contenido y control de tráfico.
- NAT: (Network Address Translation) actúa en la capa 3 de la pila OSI. Ofrece menos recursos y flexibilidad.
- Firewall: funciona como proxy o filtro. Recupera información solicitada y la envía a la máquina que la solicitó. Distribuye el tráfico entre servidores para evitar sobrecargas. No protege contra ataques fuera de su alcance o ataques durante la transferencia de datos.
- Tipos de Firewall Proxy: Packet Filtering - trabaja a nivel de red.
- Ventajas del Proxy:
- Control y seguridad: Limita y restringe conexiones de usuarios.
- Ahorro: Reduce los recursos necesarios.
- Velocidad: Mejora el rendimiento utilizando caché para recursos solicitados frecuentemente.
- Filtrado: Aplicación de reglas de seguridad.
- Desventajas del Proxy:
- Anonimato: Algunos proxies pueden ocultar la identidad de origen.
- Abuso y carga excesiva: El proxy puede saturarse y afectar el rendimiento.
- Privacidad: Registros de conexiones y paquetes.
- Incoherencia: La información almacenada en caché puede verse desactualizada.
- Inseguridad: Los usuarios pueden percibir una conexión menos segura, debido a que no existe una conexión directa al servidor.
- Proxy Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar transparentemente los servicios de un proxy, Permite autenticación y registro de solicitudes. Similar a un túnel IP.
- Apache: Servidor web popular que puede ser configurado como proxy (Forward y Reverse).
- Squid: Servidor proxy y caché de páginas popular. Ofrece funciones para acelerar servidores web y caché de solicitudes DNS
- Seguridad Distribuida con PKI (Infraestructura de clave pública): Incluye tres escenarios de conexión a una máquina: local, lista de autenticación, o remola. Utilización de un único dominio de acceso remoto y con único dominio y contraseña para todas las máquinas.
- Sistemas con seguridad distribuida: tres tipos de escenarios de conexión a una máquina.
- Local: el usuario y la contraseña se encuentran listados.
- En un único sentido: se utiliza una sola contraseña.
- Mediante salt: se realizan dos pasos de verificación de autenticación con contraseñas iguales pero distintas.
- NIS: Sistema de directorio distribuido que ayuda con nombres de usuario, grupos y contraseñas.
- Llaves y Claves: Garantizan la confidencialidad, integridad y autenticación en sistemas distribuidos, incluyendo encriptación simétrica y asimétrica (como DES, AES, RSA) y la generación de huellas digitales.
- Firewalls: protegen la red de accesos no autorizados.
- Tipos de firewalls: DMZ, nivel de aplicación, nivel de transporte, nivel de paquetes.
- IDS (Sistema de Detección de Intrusiones): Analiza el tráfico y detecta posibles acciones que violen las políticas de seguridad.
- Honeypots: Son redes informáticas que simulan hosts o servicios para identificar posibles ataques
- Kerberos: Es un protocolo de autenticación que permite demostrar la identidad de dos máquinas de forma segura. Utilizan criptografía de claves simétricas y un centro de distribución de claves (KDC). Incluye AS (Servidor de autenticación) y TGS (Emisor de tickets).
- TCP Wrappers: Usa ACL (Listas de control de acceso). Define reglas para controlar el acceso a servicios de internet.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.