Tecnologías y Protocolos - Cisco CyberOps Associate v1.0 (Notas de revisión)

0.0(0)
studied byStudied by 0 people
GameKnowt Play
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/27

flashcard set

Earn XP

Description and Tags

Tarjetas de repaso sobre tecnologías y protocolos de seguridad de red cubiertos en las notas del Módulo 24 de Cisco CyberOps Associate. Incluye Syslog/NTP, DNS, HTTP/HTTPS, correo electrónico, ICMP, ACL, NAT/PAT, cifrado y túnel, P2P/Tor, y balanceo de carga.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

28 Terms

1
New cards

¿Qué es Syslog y para qué sirve en la ciberseguridad?

Es el estándar para registrar mensajes de eventos de dispositivos de red y terminales, centralizando la recopilación para facilitar el monitoreo de seguridad.

2
New cards

¿En qué puerto escucha Syslog típicamente un servidor central?

UDP 514.

3
New cards

¿Qué es syslog-ng y por qué se menciona en las prácticas de seguridad?

Es la siguiente generación de implementación de Syslog que ofrece mejoras para mitigar ataques dirigidos a syslog.

4
New cards

¿Qué papel cumple Syslog en la supervisión de la seguridad?

Permite centralizar registros de múltiples dispositivos para detectar y responder a incidentes.

5
New cards

¿Qué es NTP y para qué se usa?

Network Time Protocol; sincroniza relojes entre dispositivos de la red para una correlación temporal precisa de eventos.

6
New cards

¿Qué puerto utiliza NTP?

UDP 123.

7
New cards

¿Qué riesgos plantea la infraestructura de NTP para los atacantes?

Puede ser objetivo de ataques DDoS y su explotación puede interrumpir la disponibilidad de la red.

8
New cards

¿Cómo puede el malware usar DNS en ataques CnC y exfiltración?

Mediante consultas a DNS para comunicarse con servidores de comando y control y para exfiltrar datos, a menudo codificando información en subdominios.

9
New cards

¿Qué indica una posible exfiltración de datos a través de DNS?

Subdominios extremadamente largos, aleatorios o codificados que llevan datos exfiltrados.

10
New cards

¿Qué defensa se sugiere para detectar abuso de DNS?

Analizar registros de DNS y usar servicios como Cisco Umbrella para bloquear dominios sospechosos.

11
New cards

¿Qué es HTTP y cuál es su mayor debilidad en seguridad?

Hypertext Transfer Protocol; transmite información en texto plano, sin cifrar, lo que permite interceptación y alteración.

12
New cards

¿Qué es iFrame injection y cómo funciona?

Ataque que inserta código malicioso para generar un iFrame oculto que carga malware desde una URL externa.

13
New cards

¿Qué añade HTTPS y por qué es importante para la seguridad?

Capa de cifrado (SSL/TLS) que protege HTTP en tránsito, haciendo ilegibles los datos entre el origen y el servidor.

14
New cards

¿Qué limitaciones tiene la inspección de tráfico HTTPS?

El cifrado dificulta el monitoreo; la decryptación SSL es posible pero consume recursos y plantea problemas de privacidad.

15
New cards

¿Qué hacen los protocolos SMTP, POP3 e IMAP en seguridad de correo?

Propagan malware, filtran datos y pueden servir como canales para malware; SMTP envía, IMAP/POP3 descargan correos.

16
New cards

¿Qué funciones tiene ICMP y qué riesgos presenta?

Protocolo de control de mensajes de Internet; identifica hosts y estructura de red y puede usarse para DoS y exfiltración; a veces se ignora su tráfico interno.

17
New cards

¿Qué son ACL y cuál es su función en seguridad de red?

Listas de control de acceso; permiten o niegan tipos de tráfico, reforzando la seguridad a nivel de red.

18
New cards

¿Qué retos presentan las ACL ante ataques de manipulación de paquetes?

Los atacantes pueden evadir reglas con spoofing, direcciones falsas y manipulación de puertos; se requieren enfoques basados en comportamiento.

19
New cards

¿Qué son NAT y PAT y por qué dificultan el monitoreo de seguridad?

NAT traduce direcciones; PAT traduce puertos; complican identificar dispositivos internos en registros como NetFlow.

20
New cards

¿Qué papel juega el cifrado y la tunelización en seguridad de red?

El cifrado (VPN) crea túneles punto a punto, haciendo ilegible el tráfico para observadores, y puede ser utilizado por malware para exfiltración.

21
New cards

¿Qué son P2P y Tor y por qué importan para la ciberseguridad empresarial?

P2P: redes de pares para intercambio de archivos, procesamiento distribuido y mensajería; Tor ofrece navegación anónima y puede evadir controles.

22
New cards

¿Cómo funciona la arquitectura de Tor a alto nivel?

Construye rutas en capas de encriptación a través de nodos; ninguna estación ve toda la ruta; al final llega al destino y el regreso reutiliza capas.

23
New cards

¿Qué desafíos plantea Tor para los analistas de seguridad?

La anonimidad y la ruta oculta dificultan la trazabilidad y detección de comunicaciones maliciosas, especialmente en la Dark Web.

24
New cards

¿Qué es el balance de carga y qué objetivo persigue?

Distribuir tráfico entre recursos o rutas para evitar sobrecargas y mejorar disponibilidad; puede usar DNS para balanceo basado en DNS.

25
New cards

¿Qué función cumplen las sondas en un balanceador de carga (LBM)?

Verificar rendimiento y estado de servidores para evitar dirigir tráfico a recursos no disponibles.

26
New cards

¿Cómo puede el balanceo de carga geográfico generar señales clásicas de alerta?

Una única transacción puede parecer varias direcciones IP cuando se reparte entre recursos; puede aparecer como tráfico sospechoso en capturas.

27
New cards

¿Qué herramientas de Cisco se mencionan para seguridad ante estas amenazas?

Firewalls de última generación, protección avanzada contra malware (AMP) y dispositivos de correo y contenido web para reforzar políticas.

28
New cards

¿Qué relación tiene NetFlow con NAT/PAT en el monitoreo?

NetFlow mide flujos unidireccionales definidos por direcciones y puertos; NAT/PAT dificultan rastrear el origen y destino exactos.