Fundamentos Esenciales de Ciberseguridad, Redes y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 5,46 KB

Conceptos Fundamentales de Seguridad y Redes

Seguridad Perimetral y Control de Acceso

Cortafuegos y Sistemas Operativos

  • Sistema Operativo que incluye cortafuegos: UNIX/Linux.
  • Registro del Cortafuegos: El administrador decide qué reglas concretas se registran.
  • Aplicación de Reglas: En un cortafuegos, las reglas se aplican a todos los paquetes.
  • Requisito de un Cortafuegos: Firmware.
  • Tráfico permitido en una red con DMZ (Zona Desmilitarizada): De Internet a la DMZ.

Proxies y Protocolos

  • Nivel del modelo OSI en que actúa un Proxy: Capa de aplicación (Nivel 7).
  • Modalidad de Proxy incorrecta: Indirecto.
  • Proxy que oculta a los servidores el origen de la petición: Proxy anónimo.
  • Servidor Proxy directo: También conocido como Proxy transparente.
  • Reglas de Squid: Squid basa sus reglas en Listas de Control de Acceso (ACL).
  • Soporte de SOCKS: Soporta protocolos TCP y, desde... (respuesta incompleta).

Control de Acceso y Detección de Intrusos

  • Regla que no es una ACL (Lista de Control de Acceso): De lectura.
  • Sistema de Detección de Intrusos (IDS): Se puede poner antes o después, pero se recomienda... (respuesta incompleta).
  • HIDS (Host-based Intrusion Detection System): Ninguna es correcta.
  • Conexiones enrutadas (iptables): Se gestionan con la cadena FORWARD.
  • Núcleos nativos de Arch Linux: Admiten iptables todos.

Criptografía, Autenticación y Amenazas

Criptografía y PKI

  • Base de la Criptografía: Matemáticas.
  • Algoritmo asimétrico o de clave pública: Utiliza dos pares de claves (cuatro en total).
  • Huella digital (Hashing): Un conjunto de bytes que se generan a partir de un archivo.
  • Autoridad Registradora: Cuando interviene, se establece una Infraestructura de Clave Pública (PKI).
  • VPN (Red Privada Virtual): Consiste en la creación de un túnel cifrado por Internet entre dos ubicaciones.

Autenticación y Amenazas

  • Autenticación: Se basa en ninguna de las anteriores.
  • Acceso Single Sign-On (SSO): Permite el acceso a diversos elementos con una sola autenticación.
  • Amenazas al sistema informático: Todas correctas.
  • Keylogger: Es un malware que registra las pulsaciones del teclado.
  • Phishing: Es un malware que permite reproducir sitios web falsos para robar credenciales.
  • Equipo controlado remotamente: Equipo Zombi.
  • Fundación OWASP: Se centra en Software de seguridad.

Arquitectura, Disponibilidad y Gestión de Datos

Disponibilidad y Redundancia

  • Periodo de tiempo en que un sistema no está disponible: Downtime (Tiempo de inactividad).
  • Redundancia: Se basa en el empleo de RAID, excepto RAID 0.
  • RAID 5: La copia de paridad se va alternando entre los 3 discos.
  • SAI (Sistema de Alimentación Ininterrumpida): Sistema de Alimentación Ininterrumpida.
  • Medida Correctiva: Se utiliza cuando existe un problema o fallo y se adoptan acciones.

Hardware y Arquitectura

  • Mainframe: Es un tipo de computadora.
  • Arquitecturas de seguridad: Todas las anteriores correctas.
  • Imágenes de respaldo: Ninguna de las anteriores.

Condiciones Ambientales

  • Humedad ideal para los equipos: 45% a 55%.
  • Temperatura ideal: 15°C a 25°C.

Gestión de la Información y Hacking Ético

Datos y Cumplimiento Normativo

  • Calidad de datos o información: Todas son incorrectas.
  • Datos obtenidos por empresas (LOPD/RGPD): Deberán ser eliminados una vez cumplido su propósito.
  • Información para la identificación: Debe ser proporcionada por empresas y usuarios propietarios de páginas.

Metodología y Utilidades

  • Fases según CEH (Certified Ethical Hacker): Reconocimiento, Escaneo, Obtención de Acceso, Mantenimiento y Borrado.
  • Rsync: Aplicación para sincronizar directorios locales o remotos.

Entradas relacionadas: