Fundamentos Esenciales de Ciberseguridad y Arquitectura de Red: Conceptos Clave y Evaluación de Riesgos
Clasificado en Informática
Escrito el en
español con un tamaño de 3,54 KB
Conceptos Fundamentales de Seguridad Informática y Arquitectura de Red
21. Criptografía
- a. Cifrado Simétrico: 3
- b. Cifrado Asimétrico: 4
- c. Sistema Híbrido: 1
- d. Firma Digital: 2
22. Preparación de un Ataque (Fase de Reconocimiento)
- a. Servidor Web: 1
- b. Tipo de Plataforma Utilizada: 2
- c. Claves de Uso (Credenciales): 4
- d. Estructura de la Red: 3
23. VPN IPsec
- a. Modo Túnel: 3
- b. Modo Transporte: 4
- c. Encapsulating Security Payload (ESP): 2
- d. Authentication Header (AH): 1
24. Programas para Verificación y Auditoría de la Red
- a. Sniffer (Capturador de Paquetes): 3
- b. Escáner de Puertos: 4
- c. Escáner de Vulnerabilidades: 1
- d. LophCrack: 2
25. Cortafuegos (Firewalls)
- a. Filtro de Paquetes Dinámicos (Stateful): 2
- b. Filtro de Paquetes Estáticos (Stateless): 1
- c. Proxy de Aplicación: 4
- d. Zona Desmilitarizada (DMZ): 3
26. Ubicación de Sistemas de Seguridad
- a. Sistema de Detección de Intrusiones (IDS): 2
- b. Sistema de Prevención de Intrusiones (IPS): 3
- c. Cortafuegos (Firewall): 1
- d. Proxy: 4
27. Autenticación
- a. Algo que sé (Conocimiento): 2
- b. Algo que tengo (Posesión): 4
- c. Algo que soy (Biometría): 1
- d. Autenticación Robusta (Multifactor): 3
28. Plan de Continuidad de Negocio (BCP) y Plan de Recuperación ante Desastres (DRP)
- a. Sitio de Respaldo: 3
- b. Respaldos de los Servidores: 4
- c. Plan de Contingencia frente a Desastres: (Puntuación omitida en el original)
- d. Plan de Continuidad de Negocios: 1
29. Protocolos Seguros
- a. Secure Shell (SSH): 3
- b. Secure Sockets Layer / Transport Layer Security (SSL/TLS): 4
- c. Internet Protocol Security (IPsec): 2
- d. Wired Equivalent Privacy (WEP): 1
30. Detección y Reparación de Vulnerabilidades
- a. Falta de Parche de Seguridad: 3
- b. Vulnerabilidad Detectada en un Servicio: 4
- c. Servicio Detectado que No Debería Estar Funcionando: 1
- d. Servicios Vulnerables que No Pueden ser Detenidos o Desinstalados: 2
26. Ubicación de Sistemas de Seguridad
(Repetición del tema 26, conservando el contenido original)