1/62
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
|---|
No study sessions yet.
Criptografía ::
Conjunto de técnicas para proteger datos mediante cifrado, garantizando Autenticidad, Confidencialidad, Integridad y No Repudio.
Autenticidad ::
Verifica que el usuario o dispositivo es legítimo y está autorizado.
Confidencialidad ::
Los datos solo pueden ser leídos por usuarios autorizados; evita accesos no autorizados.
Integridad ::
Garantiza que el mensaje no ha sido modificado durante el tránsito.
No Repudio ::
El emisor no puede negar que envió el mensaje; se logra con firmas digitales.
Criptografía Simétrica ::
Método que usa una sola clave para cifrar y descifrar. Rápido y eficiente, pero con problema de distribución de claves.
Ventajas de la Criptografía Simétrica ::
Muy rápida, eficiente, ideal para grandes volúmenes de datos.
Desventajas de la Criptografía Simétrica ::
Requiere intercambiar la clave de forma segura; si la clave se filtra, se compromete toda la comunicación.
Algoritmos Simétricos ::
DES, 3DES, AES, RC5, IDEA.
Criptografía Asimétrica ::
Utiliza dos claves: pública (se comparte) y privada (se mantiene en secreto). Brinda autenticidad y no repudio.
Ventajas de la Criptografía Asimétrica ::
No requiere compartir una clave secreta; permite firmas digitales, autenticidad y no repudio.
Desventajas de la Criptografía Asimétrica ::
Más lenta y consume más recursos que la simétrica.
Algoritmos Asimétricos ::
RSA, Diffie-Hellman, DSA.
Diffie-Hellman (Algoritmos Asimétricos)::
Algoritmo usado para intercambio seguro de claves entre dos partes a través de un canal inseguro.
RSA (Algoritmos Asimétricos)::
Algoritmo asimétrico más usado; permite cifrado seguro y firmas digitales; basado en factorización de números grandes.
Técnicas de encriptación ::
Transposición, Sustitución y Operaciones Matemáticas aplicadas al mensaje.
Firewall ::
Dispositivo o software que controla el tráfico de red, bloquea accesos no autorizados y permite comunicaciones legítimas.
Tipos de Firewall ::
Software, Hardware (Appliance), y Online (en la nube).
Firewall Software ::
Instalado en un PC o servidor; ejemplos: Untangle, Comodo, ZoneAlarm.
Firewall Hardware ::
Dispositivo físico especializado en seguridad; ejemplos: Fortinet, SonicWall, Cisco PIX.
Firewall Online ::
Firewall basado en la nube; ejemplos: Sophos Cloud, Emsisoft Online Armor.
Packet Filtering (Firewall Task)::
Filtra tráfico basado en IP origen/destino, puertos y protocolos.
Protocol Filtering (Firewall Task)::
Bloquea protocolos específicos como FTP, POP3, telnet, etc.
NAT :: (Firewall Task)
Traduce direcciones privadas a una pública; oculta la red interna.
PAT :: (Firewall Task)
Traduce múltiples conexiones internas usando diferentes puertos hacia una sola IP pública.
URL Blocking (Web Filtering) (Firewall Task)::
Bloquea el acceso a páginas específicas según su URL.
VPN (Firewall Task) ::
Permite acceso remoto seguro o conexiones entre sitios.
QoS (Firewall Task)::
Prioriza ciertos tipos de tráfico (ej. VoIP) para asegurar rendimiento.
Web Caching (Firewall Task)::
Guarda copias de sitios visitados para acelerar navegación y reducir consumo.
NGFW :: NEXT-GENERATION FIREWALL
Firewall avanzado con funciones adicionales a los tradicionales, como control por aplicación, IPS y análisis profundo.
Función NGFW – Application Awareness ::
Identifica y controla aplicaciones específicas, como Facebook, YouTube o WhatsApp.
Función NGFW – Integrated IPS ::
Detecta y bloquea ataques y vulnerabilidades en tiempo real.
Función NGFW – Identity Awareness ::
Controla tráfico basado en usuario o grupo (Active Directory).
Función NGFW – SSL/SSH Inspection ::
Desencripta tráfico cifrado para inspeccionarlo y detectar amenazas.
Función NGFW – Deep Packet Inspection ::
Inspección profunda que analiza el contenido completo del paquete, no solo encabezados.
Función NGFW – External Intelligence Sources ::
Usa listas negras/blancas externas o inteligencia de amenazas para bloquear contenido malicioso.
Función NGFW – Reputation-Based Detection ::
Evalúa la reputación de archivos, URLs o IPs para determinar si son peligrosos.
Función NGFW- Routed Mode ::
El firewall participa en el enrutamiento de paquetes.
Función NGFW- Bridge Mode ::
El firewall no enruta; trabaja como puente sin modificar IPs.
Fortinet ::
Compañía de ciberseguridad; líder en firewalls, VPN, IPS y UTM; fundada en 2000.
FortiGate ::
Firewall/appliance principal de Fortinet que integra múltiples funciones de seguridad.
FortiOS ::
Sistema operativo de los equipos FortiGate; soporta UTM, NGFW y features avanzados.
UTM (Unified Threat Management) ::
Plataforma que combina Firewall, VPN, IPS, Antivirus, Web Filtering, Anti-Spam, Control de Aplicaciones y más en un solo equipo.
Setup Inicial FortiGate ::
Conectar WAN/LAN → entrar por navegador → usuario “admin” → sin contraseña → configurar políticas + NAT + interfaces + Web Filter.
Web Filtering ::
Función que controla el acceso a sitios web basado en categorías, reputación, contenido o reglas.
Propósitos del Web Filtering ::
Evitar páginas inapropiadas, aumentar productividad, bloquear malware, reducir congestión y mejorar seguridad.
Web Filtering Features ::
Categorías, inspección de contenido, listas URL permitidas/bloqueadas, inspección SSL/SSH y FortiView para monitoreo.
Opciones de Web Filtering (Flow-Based) ::
Inspección rápida sin caché; eficiente y menos pesado.
Opciones de Web Filtering (Proxy-Based) ::
Más completa, segura y detallada; usa caché; mayor inspección.
Opciones de Web Filtering (DNS-Based) ::
Filtra consultas DNS; muy rápido y ligero; puede bloquear incluso sitios HTTPS.
Untangle Firewall ::
Firewall mayormente software, fácil de usar, basado en módulos.
Untangle – Configuración Inicial ::
Instalar → acceder por navegador → configurar WAN/LAN → activar módulos (Web Filter, IPS, Virus Blocker).
Untangle vs Fortinet ::
Untangle = software fácil y barato; Fortinet = appliance profesional con UTM completo.
Untangle – Web Filtering ::
Usa categorías como Adult, Malware, Social Media, Gambling, Streaming, Phishing.
Untangle – VPN ::
Soporta IPsec y OpenVPN; se configura creando servidor VPN y exportando archivo de configuración.
VPN (Definición) ::
Red privada virtual que extiende una red local a través de Internet de forma segura.
Ventajas VPN ::
Seguridad, confidencialidad, integridad, acceso remoto, reducción de costos, conexión entre sucursales.
Cómo se realiza una VPN ::
Usando cifrado, túneles, IPsec, SSL o conexiones dedicadas.
Características de Seguridad VPN ::
Autenticación, autorización, integridad, confidencialidad, no repudio, control de acceso y calidad de servicio.
Algoritmos de Hash (Integridad) ::
MD5, SHA-1, SHA-2, SHA-3.
Algoritmos de Encriptación (Confidencialidad) ::
DES, 3DES, AES.
Tipos de Conexión VPN ::
Acceso Remoto, Punto a Punto, Tunneling, VPN sobre LAN.
Protocolos VPN :: IPsec, PPTP, L2TP, L2F, TLS/SSL, SSH.
Protocolos VPN :: IPsec, PPTP, L2TP, L2F, TLS/SSL, SSH.
IPsec :: Protocolo principal para VPN; provee encripción, autenticación y túneles seguros.
PPTP :: Protocolo antiguo; poco seguro; casi no se usa.
L2TP :: Combina características de PPTP y L2F; más seguro.
L2F :: Protocolo original de Cisco; reemplazado por L2TP.
SSL VPN :: Usa certificados y acceso mediante navegador.
SSH VPN :: Protocolo seguro por puerto 22; puede cifrar sesiones remotas.