La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

Presentaciones similares


Presentación del tema: "GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC."— Transcripción de la presentación:

1 GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC

2 1.¿COMO SE LOGRA LA SEGURIDAD INFORMÁTICA? Se logrará preservando su: Confidencialidad. Confidencialidad. Disponibilidad. Disponibilidad. Integridad. Integridad. Autenticidad. Autenticidad. GUIA

3 2.¿DE QUIENES DEBEN PROTEGERSE LOS ELEMENTOS DE LA RED INTERNA? De los accesos no autorizados desde el exterior y de ciertos ataques desde el interior que puedan proveerse y prevenirse. GUIA

4 3.¿QUE ES LA SEGURIDAD PERIMETRAL? Es un método de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. GUIA

5 4.¿QUE NOS PERMITE LA SEGURIDAD PERIMETRAL? Definir niveles de confianza, permitiendo el acceso a determinados usuarios internos y externos a determinados servicios y denegando cualquier tipo de accesos a otros. Definir niveles de confianza, permitiendo el acceso a determinados usuarios internos y externos a determinados servicios y denegando cualquier tipo de accesos a otros. GUIA

6 5.¿QUE ES EL PERÍMETRO? Es la frontera fortificada de una red 6.¿QUE ES EL ANÁLISIS PERIMETRAL? Es la manera en la que se analizan las áreas a proteger de nuestra red. Es la manera en la que se analizan las áreas a proteger de nuestra red. Se trata de delimitar las áreas importantes a proteger para evitar el acceso o daño de la información. Se trata de delimitar las áreas importantes a proteger para evitar el acceso o daño de la información. GUIA

7 7.¿CUALES SON LAS TÉCNICAS QUE SE UTILIZAN PARA DELIMITAR LAS ÁREAS A PROTEGER ? Cortafuegos. Cortafuegos. IDS(Sistemas de Detección de Intrusos) IDS(Sistemas de Detección de Intrusos) GUIA

8 8.¿QUE ES UN FIREWALL O CORTAFUEGOS? Elemento de HW o SW utilizado en una red para permitir o prohibir las comunicaciones según las políticas de la organización. GUIA

9 9. ¿CUALES SON LOS TIPOS DE CORTAFUEGOS? Cortafuegos de capa de red o de capa de filtrado de paquetes. Cortafuegos de capa de red o de capa de filtrado de paquetes. Cortafuegos de capa de aplicación. Cortafuegos de capa de aplicación. Cortafuegos personal. Cortafuegos personal. GUIA

10 10. DESCRIBE AL CORTAFUEGOS DE CAPA DE APLICACIÓN. Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. 11.¿COMO SE LE DENOMINA A UN CORTAFUEGOS DE NIVEL 7? Proxy Proxy GUIA

11 12.¿CUALES SON LAS VENTAJAS DEL CORTAFUEGOS? Protege de intrusos. Protege de intrusos. Protección de información privada. Protección de información privada. Optimización de acceso. Optimización de acceso. GUIA

12 13.¿CUALES SON LAS POLÍTICAS DE UN CORTAFUEGOS? Política restrictiva. Política restrictiva. Política permisiva. Política permisiva. 14.¿A QUE SE REFIERE LA POLÍTICA RESTRICTIVA? Se deniega todo el trafico excepto el que esta explícitamente permitido. GUIA

13 15.¿A QUE SE REFIERE LA POLÍTICA PERMISIVA? Se permite todo el trafico excepto el que este explicitamente denegado. 16.¿QUE ES UN IDS? IDS(Intrusion Detection System, Sistema de Detección de Intrusos) Es una herramienta usada en el análisis perimetral. GUIA

14 17.¿CUALES SON LOS TIPOS DE IDS? HIDS (Sistemas de Detección de Intrusos en Host). HIDS (Sistemas de Detección de Intrusos en Host). NIDS (Sistemas de Detección de Intrusos en la Red). NIDS (Sistemas de Detección de Intrusos en la Red). DIDS (Sistemas de Detección de Intrusos Distribuidos). DIDS (Sistemas de Detección de Intrusos Distribuidos). GUIA

15 18.¿QUE ES UNA VPN? VPN es una red privada que utiliza una red pública (Internet) para conectar diferentes sedes o usuarios entre si. 19.¿CUALES SON LOS DOS TIPOS DE VPN? VPN de Acceso Remoto VPN de Acceso Remoto VPN Red a Red VPN Red a Red GUIA

16 20.¿CUALES SON LOS PROTOCOLOS IMPLEMENTADOS EN UNA VPN? El protocolo estandar es el IPSEC pero también tenemos PPTP,L2F,L2TP, SSL/TLS, SSH. 21.¿CUALES SON LAS VENTAJAS DE UNA VPN? Integridad, confidencialidad y seguridad de datos. Integridad, confidencialidad y seguridad de datos. Las VPN reducen costos y son sencillas de usar. Las VPN reducen costos y son sencillas de usar. GUIA

17 22.¿CUALES SON LOS TIPOS DE CONEXIÓN? Conexión de acceso remoto. Conexión de acceso remoto. Conexión VPN router a router. Conexión VPN router a router. Conexión VPN Firewall ASA a Firewall ASA. Conexión VPN Firewall ASA a Firewall ASA. GUIA

18 23.¿QUE ES SSH? Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado GUIA

19 24.¿CUAL ES LA DIFERENCIA ENTRE SSH Y TELNET? Es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. GUIA

20 25.¿QUE ES UN PROTOCOLO TUNELIZADO? Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. GUIA

21 26. ¿QUÉ SIGNIFICA TLS? Transport Layer Security (TLS) Seguridad de la Capa de Transporte. GUIA

22 27. DIFERENCIAS ENTRE IPV4 Y IPV6 130.192.1.143 IPv4 32 bits (4 octetos) de longitud: 130.192.1.143 IPv6 128 bits (16 octetos) 3FFE:0800:1200:300a:2A8:79FF:FE32:1 982 GUIA

23 28. ¿QUÉ ES IPV6? Es la versión 6 del Protocolo de Internet, un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes a través de una red. GUIA

24 29. MENCIONA LAS CARACTERÍSTICAS PRINCIPALES DE IPV6 Mayor espacio de direccionamiento AutoconfiguraciónMovilidadSeguridad GUIA

25 30. UN PAQUETE EN IPV6 ESTÁ COMPUESTO PRINCIPALMENTE DE DOS PARTES ¿CUÁLES SON? La cabecera : está en los primeros 40 bytes del paquete y contiene las direcciones de origen y destino. Campo de datos: con los datos que transporta el paquete, que puede llegar a 64k de tamaño en el modo normal, o más con la opción "jumbo payload". GUIA

26 31. ¿CUÁLES SON LOS TIPOS DE DIRECCIONES EN IPV6? UnicastMulticastAnycast GUIA

27 32. ¿CUALES SON LOS SISTEMAS OPERATIVO QUE SOPORTAN IPV6? - Linux - Solaris - Mac OS - NetBSD - OpenBSD - FreeBSD - Windows (2k, CE) - Symbian (dispositivos móviles). GUIA

28 33¿QUE ES UNA RED INALÁMBRICA? Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. GUIA

29 34. MENCIONA LOS BENEFICIOS DE IMPLEMENTAR UNA RED INALÁMBRICA - Movilidad de equipos. - Flexibilidad. - Fácil y rápida instalación. - Costo. - Resistencia a interferencia externa. - Fácil mantenimiento y detección de fallas. - Escalabilidad. GUIA

30 35. ¿QUE ES WIFI? Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. GUIA

31 36. ¿Como Podemos implementar un esquema de seguridad a nuestra red inalámbrica? - Filtrado MAC - Seguridad básica WEP y avanzada WPA - 802.1x - Túneles VPN GUIA

32 37. ¿QUE ES 802.1X? 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. GUIA

33 38. ¿WPA PROPONE UN NUEVO PROTOCOLO PARA CIFRADO, CONOCIDO COMO? TKIP (Temporary Key Integrity Protocol). GUIA

34 39. ¿QUE FUNCIÓN TIENE EL TPKI? Se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. GUIA

35 40. ¿Que algoritmo de encriptación utiliza el WPA2? El algoritmo de encriptación AES (Advanced Encryption Standard). GUIA

36 41. SERVICIOS QUE PROVEE DNS: Resolución de nombres Resolución de nombres Resolución de direcciones Resolución de direcciones Distribución de carga Distribución de carga 42. MENCIONA LOS ELEMENTOS DE DNS: Espacio de Nombres de Dominio Espacio de Nombres de Dominio Servidores de Nombre Servidores de Nombre Resolvers Resolvers GUIA

37 43. MENCIONA TRES PROBLEMAS CON DNS: * Tamaño de paquete UDP: Posible problema con RRSets demasiado grandes * Delegaciones Posibles problemas: permisos, bloqueo del protocolo de transferencia, sincronización de relojes, renumerado del SOA * Integridad de los datos Envenenado de cachés GUIA

38 44. ¿A QUE SE REFIERE EL ENVENENADO DE CACHE? Datos maliciosos añadidos en los mensajes de respuesta (additional records) que se almacenan en la caché de la víctima Datos maliciosos añadidos en los mensajes de respuesta (additional records) que se almacenan en la caché de la víctima Consultas-respuestas falsificadas Consultas-respuestas falsificadas Respuestas falsificadas Respuestas falsificadas GUIA

39 45. ¿QUÉ ES EL SPAM? Inundar Internet con muchas copias (incluso millones) del mismo mensaje. 46. ADEMÁS DEL E-MAIL, ¿EN DONDE SE NOTA LA PRESENCIA DEL SPAM? 46. ADEMÁS DEL E-MAIL, ¿EN DONDE SE NOTA LA PRESENCIA DEL SPAM? En los popups, SMS de celulares, textos(banners), textos en general de la web y sistemas de mensajería instantánea (msn, icq, yahoo, etc.). GUIA

40 47. ¿QUÉ ES EL PHISHING? Delito que usa la ingeniería social intentando adquirir información confidencial de forma fraudulenta. 48. MENCIONA ALGUNAS TÉCNICAS QUE USA EL PHISHING:  URL’s mal escritas, o el uso de subdominios.  Direcciones idénticas a la vista conducen a diferentes sitios.  JavaScripts para alterar la barra de direcciones. GUIA

41 49. ¿QUÉ ES EL SCAM? Correo electrónico que pretende abiertamente, estafar económicamente por medio del engaño. 50. ¿QUÉ ES EL SCAM BAITING? Actividad consistente en simular interés en alguna estafa con el fin de manipular al estafador y hacerle perder tiempo, molestarlo, ajusticiarlo o por simple diversión. GUIA C:\Archivos de programa\Java\jdk1.6.0_13\bin

42 Qué es Hoax ? Qué es el spoofing ? Qué tipos de spoofing existen ? Qué es un ataque por denegación de servicio ? Qué medidas pueden sugerirse para evitar el SPAM ? Qué medidas pueden sugerirse para evitar el PHISHING ? Cómo se detectaría un envenenamiento de caché de DNS ? GUIA


Descargar ppt "GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC."

Presentaciones similares


Anuncios Google