Fundamentos Esenciales de Ciberseguridad, Redes y Sistemas Operativos
Clasificado en Informática
Escrito el en
español con un tamaño de 5,46 KB
Conceptos Fundamentales de Seguridad y Redes
Seguridad Perimetral y Control de Acceso
Cortafuegos y Sistemas Operativos
- Sistema Operativo que incluye cortafuegos: UNIX/Linux.
- Registro del Cortafuegos: El administrador decide qué reglas concretas se registran.
- Aplicación de Reglas: En un cortafuegos, las reglas se aplican a todos los paquetes.
- Requisito de un Cortafuegos: Firmware.
- Tráfico permitido en una red con DMZ (Zona Desmilitarizada): De Internet a la DMZ.
Proxies y Protocolos
- Nivel del modelo OSI en que actúa un Proxy: Capa de aplicación (Nivel 7).
- Modalidad de Proxy incorrecta: Indirecto.
- Proxy que oculta a los servidores el origen de la petición: Proxy anónimo.
- Servidor Proxy directo: También conocido como Proxy transparente.
- Reglas de Squid: Squid basa sus reglas en Listas de Control de Acceso (ACL).
- Soporte de SOCKS: Soporta protocolos TCP y, desde... (respuesta incompleta).
Control de Acceso y Detección de Intrusos
- Regla que no es una ACL (Lista de Control de Acceso): De lectura.
- Sistema de Detección de Intrusos (IDS): Se puede poner antes o después, pero se recomienda... (respuesta incompleta).
- HIDS (Host-based Intrusion Detection System): Ninguna es correcta.
- Conexiones enrutadas (iptables): Se gestionan con la cadena FORWARD.
- Núcleos nativos de Arch Linux: Admiten iptables todos.
Criptografía, Autenticación y Amenazas
Criptografía y PKI
- Base de la Criptografía: Matemáticas.
- Algoritmo asimétrico o de clave pública: Utiliza dos pares de claves (cuatro en total).
- Huella digital (Hashing): Un conjunto de bytes que se generan a partir de un archivo.
- Autoridad Registradora: Cuando interviene, se establece una Infraestructura de Clave Pública (PKI).
- VPN (Red Privada Virtual): Consiste en la creación de un túnel cifrado por Internet entre dos ubicaciones.
Autenticación y Amenazas
- Autenticación: Se basa en ninguna de las anteriores.
- Acceso Single Sign-On (SSO): Permite el acceso a diversos elementos con una sola autenticación.
- Amenazas al sistema informático: Todas correctas.
- Keylogger: Es un malware que registra las pulsaciones del teclado.
- Phishing: Es un malware que permite reproducir sitios web falsos para robar credenciales.
- Equipo controlado remotamente: Equipo Zombi.
- Fundación OWASP: Se centra en Software de seguridad.
Arquitectura, Disponibilidad y Gestión de Datos
Disponibilidad y Redundancia
- Periodo de tiempo en que un sistema no está disponible: Downtime (Tiempo de inactividad).
- Redundancia: Se basa en el empleo de RAID, excepto RAID 0.
- RAID 5: La copia de paridad se va alternando entre los 3 discos.
- SAI (Sistema de Alimentación Ininterrumpida): Sistema de Alimentación Ininterrumpida.
- Medida Correctiva: Se utiliza cuando existe un problema o fallo y se adoptan acciones.
Hardware y Arquitectura
- Mainframe: Es un tipo de computadora.
- Arquitecturas de seguridad: Todas las anteriores correctas.
- Imágenes de respaldo: Ninguna de las anteriores.
Condiciones Ambientales
- Humedad ideal para los equipos: 45% a 55%.
- Temperatura ideal: 15°C a 25°C.
Gestión de la Información y Hacking Ético
Datos y Cumplimiento Normativo
- Calidad de datos o información: Todas son incorrectas.
- Datos obtenidos por empresas (LOPD/RGPD): Deberán ser eliminados una vez cumplido su propósito.
- Información para la identificación: Debe ser proporcionada por empresas y usuarios propietarios de páginas.
Metodología y Utilidades
- Fases según CEH (Certified Ethical Hacker): Reconocimiento, Escaneo, Obtención de Acceso, Mantenimiento y Borrado.
- Rsync: Aplicación para sincronizar directorios locales o remotos.