1351.- IPSEC EN SUS MODOS AH Y ESP CUENTA CON UN CAMPO LLAMADO _______ CON EL CUAL SE PUEDE
EVITAR QUE UN ATACANTE INTERCEPTE LOS PAQUETES IP Y LOS REENVIE AL DESTINATARIO REAL CON OTRO TIPO
DE DATOS O PARA ESTABLECER UNA CONEXION NO PERMITIDA.
AES, ADVANCED ENCRYPTION STANDARD
SECUENCE NUMBER. 1352.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC,
CONSIDERADO EL MAS SEGURO, CON MEJORES CARACTERISTICAS DE CIFRADO Y MEJOR PROCESAMIENTO.
3DES, TRIPLE DES
AES, ADVANCED ENCRYPTION STANDARD. 1353.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC,
QUE APLICA TRES DIFERENTES LLAVES DE 56 BITS DEL ALGORITMO DES CONSECUTIVAMENTE, MEJORANDO LA
SEGURIDAD.
3DES, TRIPLE DES
DES, DATA ENCRYPTION STANDARD
. 1354.- ES UNO DE LOS ALGORITMOS DE CIFRADO MAS COMUNMENTE UTILIZADO EN EL PROCESO DE IPSEC,
PERO ESTE ALGORITMO HA QUEDADO OBSOLETO POR SER MENOS SEGURO.
3DES, TRIPLE DES
DES, DATA ENCRYPTION STANDARD. 1355.- UTILIZA DIFFIE-HELLMAN (DH), EL CUAL ES UN ALGORITMO DE CIFRADO ASIMATRICO, CUYA
FINALIDAD ES REALIZAR EL INTERCAMBIO SEGURO DE LLAVES:
IKE PSK. 1356.- UNA DE LAS HERRAMIENTAS PARA EL INTERCAMBIO DE LLAVES CON IPESEC, ES_________DONDE LOS
ADMINISTRADORES DE CADA SITIO TIENEN QUE PONERSE DE ACUERDO, ELEGIR UNA LLAVE EN COMUN E INGRESARLA
MANUALMENTE. IKE PSK. 1357.- EN LOS DIFERENTES TIPOS DE CONFIGURACION DEL ALGORITMO DE DIFFIE-HELLMAN, LAS CUALES
SE DIFERENCIAN POR LA _____ UTILIZADAS PARA CIFRAR LA LLAVE DE CIFRADO.
DH-2
LONGITUD DE LAS CLAVES. 1358.- PRINCIPAL CONFIGURACION DEL ALGORITMO DE CIFRADO DIFFIE-HELLMAN, QUE UTILIZA UNA
LONGITUD DE LLAVES DE 1024-BIT.
SSL/TSL
DH-2. 1359.- SON PROTOCOLOS QUE OFRECEN SEGURIDAD Y PRIVACIDAD EN INTERNET, SOPORTAN AUTENTICACION
TANTO DE CLIENTE COMO DE SERVIDOR Y SON INDEPENDIENTES DE LA APLICACION:
SSL/TSL OPENSSL. 1360.- PROTOCOLOS QUE PERMITEN A LAS APLICACIONES CLIENTE-SERVIDOR COMUNICARSE DE UNA FORMA
DISEÑADA PARA PREVENIR EAVESDROPPING, LA FALSIFICACION DE LA IDENTIDAD DEL REMITENTE Y MANTENER LA
INTEGRIDAD DEL MENSAJE.
OPENSSL SSL/TSL. 1361.- ES UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS:
SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACION Y SOBRE EL DE TRANSPORTE
EN LA MAYORIA DE LOS CASOS SE USA JUNTO A HTTP PARA FORMAR HTTPS. 1362.- ES LA APLICACION MAS DIFUNDIDA EN INTERNET QUE UTILIZA EL PROTOCOLO DE SEGURIDAD
SSL/TLS:
OPENSSL SSL/TSL
. 1363.- UNA CARACTERISTICA DEL PROTOCOLO SSL/TLS:
WEP, WIRED EQUIVALENT PRIVACY
SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACION Y SOBRE EL DE TRANSPORTE. 1364.- ES EL ALGORITMO OPCIONAL INCLUIDO EN LA NORMA IEEE 802.11 PARA REDES WLAN QUE PERMITE
CIFRAR LA INFORMACION QUE SE TRANSMITE:
RC4, CRC
WEP, WIRED EQUIVALENT PRIVACY. 1365.- EL PROTOCOLO WEP SE BASA EN DOS COMPONENTES PARA CIFRAR LAS TRAMAS.
HASH DE LAMPORT
RC4, CRC. 1366.- ES UN ALGORITMO DE CIFRADO DE FLUJO. FUNCIONA EXPANDIENDO UNA SEMILLA PARA GENERAR
UNA SECUENCIA DE NUMEROS PSEUDOALEATORIOS DE MAYOR TAMAÑO, LA CUAL SE UNIFICA CON LA TRAMA CON UNA
OPERACION XOR, PARA OBTENER LA TRAMA CIFRADA:
HASH DE LAMPORT
RC4. 1367.- UNO DE LOS PROBLEMAS DE ESTE ALGORITMO ES QUE NO DEBEN USAR LA MISMA SEMILLA PARA
CIFRAR DOS TRAMAS DIFERENTES, YA QUE OBTENER LA CLAVE SERIA TRIVIAL A PARTIR DE LOS CIFRADOS
HASH DE LAMPORT
RC4. 1368.- ALGORITMO DE OTP, QUE CONSISTE EN UN ENCADENAMIENTO DE FUNCIONES HASH. PARA ESTO, SE
TOMA UN VALOR INICIAL, CONOCIDO COMO SEMILLA, Y SE CALCULA SU HASH, DESPUAS SE CALCULA EL HASH DEL
PRIMER RESULTADO Y SE REPITE LA OPERACION HASTA OBTENER N VALORES:
HASH DE LAMPORT OTP. 1369.- ES UN SISTEMA DE AUTENTICACION EN EL QUE A UN USUARIO SE LE RECONOCE CON UNA CLAVE DE
USO UNICO. OTP TOKEN. 1370.- DISPOSITIVO CAPAZ DE GENERAR UN CONJUNTO DE NUMEROS PARA SER USADOS POR LOS USUARIOS
CADA VEZ QUE REQUIERAN AUTENTICARSE CON EL SISTEMA.
OTP TOKEN. 1371.- TIPO DE TOKEN EN EL QUE EL DUEÑO DEBE ACTIVARLO CON UN PIN, PARA QUE ASTE GENERE LA
CONTRASEÑA DINAMICA. DESPUAS, LA PERSONA YA SOLO REQUIERE INTRODUCIR SU NOMBRE DE USUARIO EN EL
SERVIDOR Y ASTE LE SOLICITA LA CLAVE DE SESION GENERADA PREVIAMENTE POR EL DISPOSITIVO:
DE SINCRONIZACION POR EVENTO
TOKEN SINCRONIZADOS POR TIEMPO. 1372.- TIPO DE TOKEN EN DONDE EL USUARIO INTRODUCE SU NOMBRE AL SISTEMA Y PRESIONA UN BOTON
EN SU DISPOSITIVO PORTATIL. DESPUAS TOMA EL NUMERO DESPLEGADO EN EL APARATO Y LO COMBINA CON SU
PIN, PARA CONSTRUIR LA CLAVE QUE VA A COLOCAR EN EL SERVIDOR:
TOKEN SINCRONIZADOS POR TIEMPO
DE SINCRONIZACION POR EVENTO. 1373.- TIPO DE TOKEN DONDE EL SERVIDOR ENVIA UN NUMERO AL USUARIO PARA QUE LO INTRODUZCA EN
SU TOKEN Y ASTE PRODUZCA LA CONTRASEÑA:
TOKEN SINCRONIZADOS POR TIEMPO
DE RETO / RESPUESTA. 1374.- EN UN ENRUTADOR CON CAPACIDADES DE FILTRADO, LOS DATOS UTILES PARA ASTE PROCESO, SON:
POR NIVEL DE SERVICIO
DIRECCIONES IP ORIGEN Y DESTINO, PUERTOS TCP/UDP ORIGEN Y DESTINO. 1375.- EN EL FILTRADO___, PUESTO QUE LA MAYORIA DE LAS APLICACIONES UTILIZAN LOS LLAMADOS
PUERTOS BIEN CONOCIDOS, ES POSIBLE PERMITIR O NEGAR SERVICIOS USANDO ASTE DATOS PARA LLEVAR A CABO
EL FILTRADO.
POR NIVEL DE SERVICIO POR ORIGEN O DESTINO
. 1376.- EN EL FILTRADO____, UN ENRUTADOR A TRAVAS DE LAS REGLAS DE FILTRADO DE PAQUETES PUEDE
PERMITIR O NEGAR EL REENVIO DE UN PAQUETE BASANDOSE EN LA INFORMACION CONTENIDA EN EL ENCABEZADO.
POR ORIGEN O DESTINO POR NIVEL DE SERVICIO
. 1377.- EN LOS FILTROS________, SE TIENEN QUE ESTABLECER DIFERENTES TIPOS DE FILTROS QUE SE
BASEN EN OTRO TIPO DE INFORMACION COMO LOS CAMPOS DEL ENCABEZADO IP, EL NUMERO DE FRAGMENTOS Y LA
LONGITUD DEL PAQUETE.
SERVIDOR DE CONTROL A NIVEL CIRCUITO
AVANZADOS. 1378.- ES UNA APLICACION QUE PERMITE VALIDAR UN PAQUETE, PARA RECONOCER SI ES UNA SOLICITUD
DE CONEXION O UN MENSAJE DE DATOS PERTENECIENTE A UNA CONEXION YA ESTABLECIDA, ENTRE UN PAR DE
PROTOCOLOS DE TRANSPORTE:
ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO
SERVIDOR DE CONTROL A NIVEL CIRCUITO. 1379.- MANTIENE UNA TABLA DE CONEXIONES VALIDAS, QUE INCLUYE EL ESTATUS COMPLETO DE LAS
SESIONES Y LA SECUENCIA DEL ENVIO DE LA INFORMACION, SOLO PERMITE QUE LOS PAQUETES DE RED SEAN
REENVIADOS CUANDO LA INFORMACION DE DICHO PAQUETE CONCUERDA CON LA INFORMACION DE LA TABLA DE
CIRCUITOS:
AVANZADOS
FIREWALL. 1380.- CUANDO UNA CONEXION SE ESTABLECE, EL SERVIDOR DE CONTROL A NIVEL CIRCUITO NORMALMENTE
GUARDA EN SU TABLA LA SIGUIENTE INFORMACION:
ESTADO DE LA CONEXION, DIRECCION IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO SERVIDOR DE CONTROL DE APLICACIONES (PROXY)
. 1381.- PROVEE UN CONTROL DE ALTO NIVEL ENTRE EL TRAFICO DE DOS REDES, EN LAS QUE EL CONTENIDO DE UN SERVICIO EN PARTICULAR PUEDE SER MONITOREADO Y FILTRADO DE ACUERDO A LAS POLITICAS DE
SEGURIDAD ESTABLECIDAS:
SERVIDOR DE CONTROL DE APLICACIONES (PROXY) POR FILTRADO DE PAQUETES
. 1382.- SERVIDOR CORRIENDO UNA APLICACION SERVIDOR (DEMONIO) ESPECIFICO, DONDE ESTE
DISPOSITIVO ES ACCESIBLE TANTO DE LA RED SEGURA COMO DE LA NO SEGURA. EL PROPOSITO ES CONTROLAR EL
INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACION.
SERVIDOR PROXY POR FILTRADO DE PAQUETES
. 1383.- USANDO UN SERVIDOR __________, ES POSIBLE HACER UN FILTRADO ESPECIFICO PARA QUE LAS
CONEXIONES DESTINADAS AL PROTOCOLO DE APLICACION QUE MANEJA ESTE SERVIDOR SOLO SEAN ENTREGADAS AL
MISMO.
PROXY POR FILTRADO DE PAQUETES
. 1384.- ES UN TIPO DE FIREWALL DONDE SE UTILIZA EL MISMO ENRUTADOR COLOCADO ENTRE DOS REDES:
LA RED SEGURA INTERNA Y LA RED INSEGURA.
POR FILTRADO DE PAQUETES FIREWALL DUAL-HOMED
. 1385.- DISPOSITIVO QUE CUENTA CON AL MENOS DOS TARJETAS DE RED Y DOS DIRECCIONES IP.
NORMALMENTE SE CONECTA UNA DE ESTAS INTERFACES AL ENRUTADOR Y LA OTRA A LA RED LAN, OBLIGANDO A QUE
TODO EL TRAFICO IP ENTRE ASTAS DOS INTERFACES PASE POR EL FIREWALL:
DUAL-HOMED
FIREWALL DUAL-HOMED. 1386.- ESTE TIPO DE FIREWALL IMPLEMENTA EL PRINCIPIO DE QUE TODO LO QUE NO ESTA
ESPECIFICAMENTE PERMITIDO ES NEGADO:
DUAL-HOMED FIREWALL POR SUBRED, ZONA DESMILITARIZADA
. 1387.- ESTE TIPO DE SISTEMA SE COMPONE DE DOS ENRUTADORES CON CAPACIDADES DEL FILTRADO Y UN
HOST DE BASTION. UNA DMZ PROVEE UN ALTO NIVEL DE SEGURIDAD:
FIREWALL POR SUBRED, ZONA DESMILITARIZADA ANTI-VIRUS
. 1388.- APLICACION UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE ESCANEA EL
TRAFICO DE RED PARA PREVENIR LA TRANSMISION DE VIRUS CONOCIDOS, COMPARANDOLO CON UNA BASE DE DATOS:
ANTI-VIRUS ANTI-SPAM
. 1389.- APLICACION UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE EXAMINA LOS
CORREOS ELECTRONICOS ANTES DE ENVIARLOS A LOS USUARIOS, CON EL FIN DE ELIMINAR O SEGREGAR EL CORREO
BASURA:
ANTI-SPAM ANTI-PHISHING
. 1390.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE MONITOREA LOS
URLS ENVIADOS EN LOS MENSAJES DE CORREO, CON EL FIN DE DETECTAR AQUELLOS QUE SON FALSOS:
ANTI-PHISHING FILTRO URL
. 1391.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE FILTRA SITIOS
WEB, CON LA FINALIDAD DE PREVENIR QUE LOS USUARIOS SE CONECTEN A SITIOS INAPROPIADOS:
FILTRO URL IDS. 1392.- HERRAMIENTAS CAPACES DE MONITOREAR EN LINEA EL TRÁFICO CURSANTE EN UNA RED, CON EL FIN
DE DETECTAR POSIBLES VIRUS Y/O SOFTWARES MALIGNOS. LOS RESULTADOS LOS PUEDE PRESENTAR EN FORMA DE
REPORTE O INCLUSO ENVIARLOS A OTRO DISPOSITIVO PARA QUE SE TOME UNA ACCION DETERMINADA:
IDS IPS. 1393.- HERRAMIENTAS QUE MONITOREAN EN LINEA EL TRÁFICO CURSANTE, SIN EMBARGO, SON CAPACES DE
TOMAR UNA ACCIÓN SIN NECESIDAD DE LA INTERVENCION DE OTRO DISPOSITIVO O DEL ADMINISTRADOR:
IPS IDS. 1394.- EL SERVICIO________ DEBE SER CAPAZ DE AUTENTICAR A LOS USUARIOS, DAR RESPUESTA
CORRECTA A LAS SOLICITUDES DE AUTORIZACION, ASI COMO RECOLECTAR DATOS QUE PERMITAN HACER UNA
AUDITORIA SOBRE LOS RECURSOS A LOS QUE SE HA TENIDO ACCESO.
AAA AUTENTICACION. 1395.- PROVEE EL MATODO PARA IDENTIFICAR A LOS USUARIOS (USUARIO Y CONTRASEÑA, RETO Y
RESPUESTA) Y, DEPENDIENDO DEL PROTOCOLO DE SEGURIDAD SELECCIONADO, EL MATODO DE ENCRIPTACION A
UTILIZAR:
AUTENTICACION AAA. 1396.- ESTANDAR QUE PROPORCIONA UN MARCO ARQUITECTONICO PARA CONFIGURAR UN SISTEMA DE
SEGURIDAD DE RED, CON TRES FUNCIONES INDEPENDIENTES Y BIEN DEFINIDAS; AUTENTICACION, AUTORIZACION Y
AUDITORIA:
AAA AUTORIZACION
. 1397.- EN SERVICIOS AAA, SE REFIERE A LA CONCESION DE ACCESO A DETERMINADAS APLICACIONES O
SERVICIOS DE RED PARA UN USUARIO, BASANDOSE EN SU AUTENTICACION:
AUTORIZACION AUDITORIA. 1398.- EN SERVICIOS AAA, SE REFIERE AL SEGUIMIENTO O MONITOREO DEL CONSUMO DE LOS RECURSOS DE
LA RED POR CADA UNO DE LOS USUARIOS AUTORIZADOS:
AUDITORIA RADIUS. 1399.- LOS PROTOCOLOS AAA MAS UTILIZADOS PARA PROPORCIONAR ACCESO A UNA RED DESDE UN SITIO
REMOTO SON:
RADIUS, TACACS AUDITORIA.
|