• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/10

Click para voltear

10 Cartas en este set

  • Frente
  • Atrás
¿Que complementos existen para mejorar un Firewall?
IDS y el IPS para evitar accesos no autorizados a nuestra red.
¿Que es un Firewall?
es un mecanismo de protección que permite bloquear accesos no autorizados a la red. Controlar la que entra y sale de la red. El fin del firewall es evitar que paquetes IP no deseados ingresen a nuestra red.
cuales son los modos de funcionamiento de un firewall?
filtrado de paquetes: Debemos configurar reglas para que se permita o no el acceso a nuestra red.En los primeros firewall se inspeccionaba el encabeza ip para ver dirección de origen y destino. ahora se analiza el encabezado tcp udp para ver puertos de origen y destino. Se aplican filtros.
firewall de proxy.
Inspección de paquetes de estado; se realiza un listado de las conversaciones que existen en la red, con los puertos utilizados y las ip, sobre todo para saber que puertos udp autorizar, ya que realiza una comunicacion sin conexión.
cuales son los tres perfiles del firewall de windows
Publico:asume que la red se comunica con el mundo y es el mas restrictivo.
Privada:Asume que la red está aislada del mundo y permite conexiones entrantes.Una red no se supone que es privada salvo que lo determine el administrador local.
Perfil de dominio:Cuando se conecta a un dominio de confianza, permite mas conexiones entrantes, como por ejemplo, para compartir archivos.
ejemplos de metodos de intrusión
-inyecciones de sql (infiltracion de codigo intruso que se vale de una vulnerabilidad informatica.
-cross-site scripting (tipico de app web , permite a una tercera parte inyectar en paginas web codigo java script malicioso).
-denegacion de servicio (DoS, Denial of servie, es un ataque que causa perdida de conectividad de la red por el consumo del ancho de banda de nuestra red).
-desbordamiento de buffer (si nuestro servidor no controla adecuadamente la cantidad de datos que se copian sobre el buffer, se podria llegar a conseguir cierto nivel de control saltandose las limitaciones de seguridad basicas).
cuando es conveniente utilizar un hardware como firewall y no como software?
cuando la cantidad de usuarios, y flujo de datos , es muy alto, si usamos software , se reflejara en una perdida de rendimiento en el servidor, y en la red. En este caso es mejor usar un hardware con el soft necesario para compensar esa perdida de rendimiento.
¿que es un IDS?modo pasivo y activo
Intrusion detect system, permite monitoriar la red, detectar eventos sospechos y no autorizados (conexiones, copias), detectar intrusos, actuar como sniffer de red, y detectar anomalias o intrusos.
¿de que modo puede actuar un IDS?
puede actuar de modo pasivo o reactivo
pasivo: recaba información de las anomalias o eventos que suceden, y lo guarda en un log. son utilizados en auditorias
Reactivo: a diferencia de lo anterior, reacciona ante un evento. Por ejemplo, reprograma el firewall para bloquear el puerto donde se detecte una intrusión, esto se llama IPS , intrusion prevention system.
¿Que tipos de IDS existen ?
HIDS: Host Intrusion Detect System.Analiza el trafico, conexiones, copias, escritura, etc en un host.
NIDS: Network Intrusion Detect System. Monitorea la red.
¿Que es la opcion FlexResp?
es una opcion que permite bloqear la direccion que realiza una conexion no autoriza.Hay que tener cuidado, puesto que puedo bloquear toda la red. Cap 9 pagina 20