Podcast
Questions and Answers
¿Cuál de los siguientes NO es un componente fundamental del cifrado utilizado en una VPN?
¿Cuál de los siguientes NO es un componente fundamental del cifrado utilizado en una VPN?
- Integridad
- Anonimato (correct)
- Confidencialidad
- Autenticación
¿Qué protocolo de seguridad se utiliza comúnmente para establecer conexiones seguras a servidores remotos?
¿Qué protocolo de seguridad se utiliza comúnmente para establecer conexiones seguras a servidores remotos?
- WEP
- IPSEC
- TLS/SSL
- SSH (correct)
¿Cuál es la recomendación principal para proteger una red Wi-Fi contra accesos no autorizados e intercepción de tráfico?
¿Cuál es la recomendación principal para proteger una red Wi-Fi contra accesos no autorizados e intercepción de tráfico?
- Aumentar el alcance de la señal
- Usar WPA2-AES en lugar de WEP (correct)
- Configurar la red como oculta
- Usar WEP en lugar de WPA2-AES
¿Qué función principal cumple el Control de Cuentas de Usuario (UAC) en sistemas operativos como Windows?
¿Qué función principal cumple el Control de Cuentas de Usuario (UAC) en sistemas operativos como Windows?
¿Cuál de los siguientes tipos de software malicioso es conocido por crear redes de bots para realizar ataques masivos?
¿Cuál de los siguientes tipos de software malicioso es conocido por crear redes de bots para realizar ataques masivos?
¿Qué técnica se utiliza en el software antivirus para detectar amenazas desconocidas y no basadas en firmas de virus?
¿Qué técnica se utiliza en el software antivirus para detectar amenazas desconocidas y no basadas en firmas de virus?
¿Cuál de las siguientes opciones representa una medida efectiva para mitigar los riesgos asociados al correo electrónico como vector de ataques?
¿Cuál de las siguientes opciones representa una medida efectiva para mitigar los riesgos asociados al correo electrónico como vector de ataques?
Además de usar contraseñas seguras y la autenticación de dos factores, ¿qué medida de seguridad adicional puede proteger mejor las cuentas en línea contra el acceso no autorizado?
Además de usar contraseñas seguras y la autenticación de dos factores, ¿qué medida de seguridad adicional puede proteger mejor las cuentas en línea contra el acceso no autorizado?
¿Cuál de las siguientes opciones describe mejor el propósito principal de un ataque de Denegación de Servicio (DoS)?
¿Cuál de las siguientes opciones describe mejor el propósito principal de un ataque de Denegación de Servicio (DoS)?
Un analista de seguridad ha detectado que el tráfico de la red está siendo redirigido a sitios web falsos que imitan la apariencia de bancos. ¿Qué tipo de ataque es más probable que esté ocurriendo?
Un analista de seguridad ha detectado que el tráfico de la red está siendo redirigido a sitios web falsos que imitan la apariencia de bancos. ¿Qué tipo de ataque es más probable que esté ocurriendo?
¿Cuál de las siguientes NO es una medida de seguridad recomendada para mitigar las amenazas en redes de ordenadores?
¿Cuál de las siguientes NO es una medida de seguridad recomendada para mitigar las amenazas en redes de ordenadores?
¿Qué diferencia principal existe entre un Host IDS (HIDS) y un Network IDS (NIDS)?
¿Qué diferencia principal existe entre un Host IDS (HIDS) y un Network IDS (NIDS)?
Un administrador de red observa tráfico inusual en el puerto 23. ¿Qué servicio podría estar asociado a este puerto y cuál es el riesgo principal si no está protegido?
Un administrador de red observa tráfico inusual en el puerto 23. ¿Qué servicio podría estar asociado a este puerto y cuál es el riesgo principal si no está protegido?
¿En qué escenario sería más apropiado utilizar una VPN de acceso remoto?
¿En qué escenario sería más apropiado utilizar una VPN de acceso remoto?
¿Cuál de las siguientes herramientas permitiría a un administrador de red identificar los puertos abiertos en un servidor y evaluar posibles vulnerabilidades?
¿Cuál de las siguientes herramientas permitiría a un administrador de red identificar los puertos abiertos en un servidor y evaluar posibles vulnerabilidades?
Un técnico de redes necesita segmentar una red local (LAN) para aislar un grupo de servidores críticos del resto de la red, ¿qué tipo de VPN sería más adecuado en este escenario?
Un técnico de redes necesita segmentar una red local (LAN) para aislar un grupo de servidores críticos del resto de la red, ¿qué tipo de VPN sería más adecuado en este escenario?
Flashcards
Interrupción (en seguridad)
Interrupción (en seguridad)
Un servicio o recurso queda inutilizado, negando el acceso.
Interceptación (en seguridad)
Interceptación (en seguridad)
Acceso no autorizado a información confidencial.
Modificación (en seguridad)
Modificación (en seguridad)
Alteración o manipulación no autorizada de datos.
Fabricación (en seguridad)
Fabricación (en seguridad)
Signup and view all the flashcards
Ataques DoS/DDoS
Ataques DoS/DDoS
Signup and view all the flashcards
Sniffing
Sniffing
Signup and view all the flashcards
Pharming
Pharming
Signup and view all the flashcards
Ataque Man-in-the-Middle
Ataque Man-in-the-Middle
Signup and view all the flashcards
Cifrado en VPN
Cifrado en VPN
Signup and view all the flashcards
SSH (Secure Shell)
SSH (Secure Shell)
Signup and view all the flashcards
IPSEC
IPSEC
Signup and view all the flashcards
TLS/SSL
TLS/SSL
Signup and view all the flashcards
Intercepción de tráfico (Wi-Fi)
Intercepción de tráfico (Wi-Fi)
Signup and view all the flashcards
Inyección de tráfico (Wi-Fi)
Inyección de tráfico (Wi-Fi)
Signup and view all the flashcards
Troyanos, Adware y Spyware
Troyanos, Adware y Spyware
Signup and view all the flashcards
Spam
Spam
Signup and view all the flashcards
Study Notes
- Las redes informáticas enfrentan amenazas internas y externas.
Tipos de Amenazas
- Interrupción: Un servicio se vuelve inutilizable, causando una denegación de servicio (DoS).
- Interceptación: Acceso no autorizado a la información, como en sniffing
- Modificación: Alteración de datos durante su transmisión.
- Fabricación: Creación de información falsa.
- Ataques DoS y DDoS: Saturan servidores.
- Sniffing: Captura de paquetes de red confidenciales.
- Pharming: Redirecciona el tráfico a sitios fraudulentos.
- Man-in-the-middle: Intercepta y altera la comunicación.
- Firewalls, IDS, VPNs y cifrado mitigan estas amenazas.
Sistemas de Detección de Intrusos (IDS)
- Un IDS analiza el tráfico de red en busca de patrones sospechosos.
- Host IDS (HIDS): Protege un equipo individual.
- Network IDS (NIDS): Analiza el tráfico en una red completa.
- Los IDS identifican ataques, pero no los bloquean.
Riesgos en Servicios de Red
- Los puertos de comunicación (ej. HTTP (80), FTP (21), TELNET (23)) pueden tener vulnerabilidades.
- Netstat y nmap analizan los puertos.
- Los firewalls y proxies perimetrales filtran conexiones.
Redes Privadas Virtuales (VPN)
- Las VPNs extienden una red local a través de Internet mediante cifrado.
- VPN de acceso remoto: Permite la conexión segura desde cualquier lugar.
- VPN punto a punto: Conecta oficinas.
- VPN over LAN: Aísla zonas dentro de una red local.
- El cifrado en VPN usa autenticación, integridad, confidencialidad y no repudio.
- Se usan algoritmos como AES y SHA.
Protocolos de Cifrado y Comunicaciones Seguras
- El cifrado es crucial para la seguridad en Internet.
- TLS es el protocolo más usado, sucesor SSL y base de HTTPS.
- SSH permite conexiones seguras a servidores remotos.
- IPSEC protege el tráfico a nivel de red.
- TLS/SSL cifra la comunicación en sitios web y correos electrónicos.
Redes Inalámbricas y su Seguridad
- Las redes Wi-Fi (IEEE 802.11) tienen vulnerabilidades.
- Intercepción de tráfico: Captura de información no cifrada.
- Inyección de tráfico: Manipula datos en la red inalámbrica.
- Acceso no autorizado: Uso indebido de la red sin permiso.
- Se recomienda usar WPA2-AES en lugar de WEP.
- Es clave reducir el alcance de la señal, no ocultar la red y actualizar el firmware del router.
Recursos del Sistema Operativo
- Para mitigar vulnerabilidades en sistemas operativos es clave aplicar actualizaciones periódicas y activar el Control de cuentas de usuario (UAC) en Windows.
- Los firewalls protegen contra accesos no deseados.
Antimalware
- El software malicioso como troyanos, adware y spyware, puede robar información o crear redes de bots.
- Para combatirlo, usa antivirus actualizados, análisis heurísticos y evita descargas no confiables.
Seguridad en el Correo Electrónico
- El correo electrónico es un vector de ataques.
- El spam contiene enlaces maliciosos.
- Phishing suplanta la identidad.
- Los adjuntos pueden tener malware.
- Para minimizar riesgos es importante evitar remitentes desconocidos, usar autenticación en dos pasos y configurar filtros de spam.
Copias de Seguridad
- Las copias de seguridad son esenciales para la recuperación ante fallos.
- Completa: Copia todo.
- Incremental: Copia los cambios desde la última copia.
- Diferencial: Copia los cambios desde la última copia completa.
- Almacenar copias en discos duros o la nube y cifrarlas aumenta la seguridad.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.