- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
10 Cartas en este set
- Frente
- Atrás
¿Que complementos existen para mejorar un Firewall?
|
IDS y el IPS para evitar accesos no autorizados a nuestra red.
|
¿Que es un Firewall?
|
es un mecanismo de protección que permite bloquear accesos no autorizados a la red. Controlar la que entra y sale de la red. El fin del firewall es evitar que paquetes IP no deseados ingresen a nuestra red.
|
cuales son los modos de funcionamiento de un firewall?
|
filtrado de paquetes: Debemos configurar reglas para que se permita o no el acceso a nuestra red.En los primeros firewall se inspeccionaba el encabeza ip para ver dirección de origen y destino. ahora se analiza el encabezado tcp udp para ver puertos de origen y destino. Se aplican filtros.
firewall de proxy. Inspección de paquetes de estado; se realiza un listado de las conversaciones que existen en la red, con los puertos utilizados y las ip, sobre todo para saber que puertos udp autorizar, ya que realiza una comunicacion sin conexión. |
cuales son los tres perfiles del firewall de windows
|
Publico:asume que la red se comunica con el mundo y es el mas restrictivo.
Privada:Asume que la red está aislada del mundo y permite conexiones entrantes.Una red no se supone que es privada salvo que lo determine el administrador local. Perfil de dominio:Cuando se conecta a un dominio de confianza, permite mas conexiones entrantes, como por ejemplo, para compartir archivos. |
ejemplos de metodos de intrusión
|
-inyecciones de sql (infiltracion de codigo intruso que se vale de una vulnerabilidad informatica.
-cross-site scripting (tipico de app web , permite a una tercera parte inyectar en paginas web codigo java script malicioso). -denegacion de servicio (DoS, Denial of servie, es un ataque que causa perdida de conectividad de la red por el consumo del ancho de banda de nuestra red). -desbordamiento de buffer (si nuestro servidor no controla adecuadamente la cantidad de datos que se copian sobre el buffer, se podria llegar a conseguir cierto nivel de control saltandose las limitaciones de seguridad basicas). |
cuando es conveniente utilizar un hardware como firewall y no como software?
|
cuando la cantidad de usuarios, y flujo de datos , es muy alto, si usamos software , se reflejara en una perdida de rendimiento en el servidor, y en la red. En este caso es mejor usar un hardware con el soft necesario para compensar esa perdida de rendimiento.
|
¿que es un IDS?modo pasivo y activo
|
Intrusion detect system, permite monitoriar la red, detectar eventos sospechos y no autorizados (conexiones, copias), detectar intrusos, actuar como sniffer de red, y detectar anomalias o intrusos.
|
¿de que modo puede actuar un IDS?
|
puede actuar de modo pasivo o reactivo
pasivo: recaba información de las anomalias o eventos que suceden, y lo guarda en un log. son utilizados en auditorias Reactivo: a diferencia de lo anterior, reacciona ante un evento. Por ejemplo, reprograma el firewall para bloquear el puerto donde se detecte una intrusión, esto se llama IPS , intrusion prevention system. |
¿Que tipos de IDS existen ?
|
HIDS: Host Intrusion Detect System.Analiza el trafico, conexiones, copias, escritura, etc en un host.
NIDS: Network Intrusion Detect System. Monitorea la red. |
¿Que es la opcion FlexResp?
|
es una opcion que permite bloqear la direccion que realiza una conexion no autoriza.Hay que tener cuidado, puesto que puedo bloquear toda la red. Cap 9 pagina 20
|