Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Conceptos Fundamentales de Seguridad Informática y Arquitectura de Red

21. Criptografía

  • a. Cifrado Simétrico: 3
  • b. Cifrado Asimétrico: 4
  • c. Sistema Híbrido: 1
  • d. Firma Digital: 2

22. Preparación de un Ataque (Fase de Reconocimiento)

  • a. Servidor Web: 1
  • b. Tipo de Plataforma Utilizada: 2
  • c. Claves de Uso (Credenciales): 4
  • d. Estructura de la Red: 3

23. VPN IPsec

  • a. Modo Túnel: 3
  • b. Modo Transporte: 4
  • c. Encapsulating Security Payload (ESP): 2
  • d. Authentication Header (AH): 1

24. Programas para Verificación y Auditoría de la Red

  • a. Sniffer (Capturador de Paquetes): 3
  • b. Escáner de Puertos: 4
  • c. Escáner de Vulnerabilidades: 1
  • d. LophCrack: 2

25. Cortafuegos (Firewalls)

  • a. Filtro de Paquetes Dinámicos (Stateful): 2
  • b. Filtro de Paquetes Estáticos (Stateless): 1
  • c. Proxy de Aplicación: 4
  • d. Zona Desmilitarizada (DMZ): 3

26. Ubicación de Sistemas de Seguridad

  • a. Sistema de Detección de Intrusiones (IDS): 2
  • b. Sistema de Prevención de Intrusiones (IPS): 3
  • c. Cortafuegos (Firewall): 1
  • d. Proxy: 4

27. Autenticación

  • a. Algo que sé (Conocimiento): 2
  • b. Algo que tengo (Posesión): 4
  • c. Algo que soy (Biometría): 1
  • d. Autenticación Robusta (Multifactor): 3

28. Plan de Continuidad de Negocio (BCP) y Plan de Recuperación ante Desastres (DRP)

  • a. Sitio de Respaldo: 3
  • b. Respaldos de los Servidores: 4
  • c. Plan de Contingencia frente a Desastres: (Puntuación omitida en el original)
  • d. Plan de Continuidad de Negocios: 1

29. Protocolos Seguros

  • a. Secure Shell (SSH): 3
  • b. Secure Sockets Layer / Transport Layer Security (SSL/TLS): 4
  • c. Internet Protocol Security (IPsec): 2
  • d. Wired Equivalent Privacy (WEP): 1

30. Detección y Reparación de Vulnerabilidades

  • a. Falta de Parche de Seguridad: 3
  • b. Vulnerabilidad Detectada en un Servicio: 4
  • c. Servicio Detectado que No Debería Estar Funcionando: 1
  • d. Servicios Vulnerables que No Pueden ser Detenidos o Desinstalados: 2

26. Ubicación de Sistemas de Seguridad

(Repetición del tema 26, conservando el contenido original)

Entradas relacionadas: