option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: MAFER I
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MAFER I

Descripción:
MAFER I

Autor:
AVATAR
....

Fecha de Creación:
18/08/2023

Categoría: Personal

Número Preguntas: 160
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
CUAL NO ES DOMINIO DE ARTE DE LA GUERRA FUERZA NUCLEAR TIERRA AIRE CIBERESPACIO .
UN CONFLICTO SE ORIGINA POR UNA CUESTION DE INTERESES CONTRAPUESTOS, SE PUEDEN SOLUCIONAR POR MEDIO DEL: DIALOGO NEGOCIACION POLITICA TODAS LA ANTERIORES .
Cuando dos estados, tienen intereses contrapuestos, se origina un conflicto y mientras estos intereses se mantengan, continuará existiendo el conflicto, o para ser más estrictos un “posible” conflicto. La probabilidad de que el mismo se materialice, es un ....... Factor de exito factor determinante factor clave probabilidad alta .
Es necesario para todo el ciclo de vida de este tipo de herramientas, no necesita de la experiencia militar LA INTELIGENCIA EL KNOW HOW EL LIDERAZGO EL CONSTANTE PERFECCIONAMIENTO .
CUANDO SE HABLA DE CIBERATAQUE, SE HABLA DE: CIBERESTRUCTURA CIBERDEFENSA CIBERSEGURIDAD CIBERATAQUE Y CIBERDEFENSA .
SEGÚN LA DEFINICION DE LA RAE ; INDICA RELACION DE REDES CON INFORMATICA , CIBERESPACIO CIBERNAUTICA. CIBERNAUTA CIBERESPACIO CIBER CIBERNETICO .
SEGÚN LA DEFINICION DE LA RAE: CIENCIA QUE ESTUDIA LAS ANALOGIAS ENTRE LOS SISTEMAS DE CONTROL Y COMUNICACIÓN DE LOS SERES VIVOS Y LOS DE LAS MAQUINAS CIBERNAUTA CIBERESPACIO CIBER CIBERNETICO .
SEGÚN LA DEFINICION DE LA RAE: AMBITO ARTIFICIAL CREADO POR MEDIOS INFORMATICOS CIBERNAUTA CIBERESPACIO CIBER CIBERNETICO .
SEGÚN LA DEFINICION DE LA RAE: PERSONA QUE NAVEGA POR EL CIBERESPACIO CIBERNAUTA CIBERESPACIO CIBER CIBERNETICO .
SEGÚN LA ISACA: “PROTECCION DE LA INFORMACION A TRAVES DEL TRATAMIENTO DE …............QUE PONEN EN …............. LA INFORMACION QUE ES PROCESADA ALMACENADA Y TRANSPORTADA POR LOS SISTEMAS DE INFORMACION QUE SE ENCUENTRAN INTERCONECTADOS. INFORMACION - DESCUBIERTO PERSONAS - PANTALLA CIBERESPACIO - AMENAZA AMENAZAS - RIESGOS .
SEGÚN WIKIPEDIA LA DEFINICION DE "SEGURIDAD DE LA INFORMACION " NO DEBE SER CONFUNDIDA CON LA DE …... CIBERSEGURIDAD CIBERESPACIO SEGURIDAD INFORMATICA CIBERDEFENSA .
COMO MEDIO PARA COMBATIR LAS ACTIVIDADES ILICITAS EN INTERNET LA UNION EUROPEA HA DESARROLLADO UNA POLITICA DE DESARROLLO SEGURIDAD CIBERDEFENSA CIBERSEGURIDAD .
CAPACIDAD DE RESPUESTA Y RECUPERACION ANTE INCIDENTES DE SEGURIDAD CIBERRESILIENCIA CIBERSEGURIDAD CIBERATAQUE Y CIBERDEFENSA CIBERNAUTA .
QUE SIGNIFICAN LAS SIGLAS CERT CIBER ESTRATEGIA DE RECUPERACION TECNOLOGICA COMPUTER EMERGENCY RESPONSE TEAM CIENCIA EMERGENCIA RESPUESTA TACTICA CERTEZA OPERATIVA .
CUANDO CADA UNA DE ESTAS ACTIVIDADES SE REALIZAN ADECUADAMENTE ES JUSTAMENTE CUANDO: …. V SE CUMPLE LA MISION SE LOGRA ABATIR AÑ ENEMIGO NO NOS ENTERAMOS A Y B SON CORRECTAS .
EL MALWARE CIFRADO HTTPS HIPER TEXT TRANSFER PROTOCOL SECURE, UTILIZADO, CRECIO UN ….... ENTRE DICIEMBRE DE 2015 Y MARZO 2016 845% 25% 300% 100% .
QUE HERRAMIENTAS SON CONOCIDADS COMO GROUP 93 PARA DDoS??? ANGLER RANSOMWARE SSHPYCHOS T/A .
EN FORMA CONJUNTA BEDEP, GAMARUE Y MIUREF (OTRO TROYANO) REPRESENTARON MAS DEL …...? 20 65 80 N/A.
EL ANALISIS DEL MALWARE VALIDADO COMO MALO CONOCIDO DE CISCO DETERMINO QUE LA MAYOR PARTE DEL MALWARE 91.3 %,USA EL SERVICIO DE NOMBRE DE DOMINIO DE UNA DE ESTAS FROMAS: PARA OBTENER COMANDO Y CONTROL PARA EXFILTRAR DATOS PARA REDIRECCIONAR EL TRAFICO T/A .
A MEDIDA QUE EL NIVEL DE TRAFICO DE INTERNET CIFRADO CONTINUE AUMENTANDO, SERA CADA VEZ MAS IMPORTANTE QUE LAS ORGANIZACIONES ADOPTEN UNA: ARQUITECTURA DE DEFENSA ANTE AMENAZAS INTEGRADAS ANTIVIRUS CIBERSDEFENSA COPARTIMENTAJE .
ALGUNOS GOBIERNOS EXPRESAN ESTAR REALMENTE PREOCUPADOS POR EL SURGIMIENTO DE UN MERCADO DE VULNERABILIDADES SIN CORRECCION, DENOMINADAS…. INTELIGENCIA DE DATOS VIRUS MASIVOS TROYANOS SOFTWARE COMO ARMA .
LOS LIDERES EMPRESARIALES TAMBIEN PREVEN QUE LOS …...... Y LOS …..HARAN PREGUNTAS MAS RIGUROSAS ACERCA DE LOS PROCESOS DE SEGURIDAD CUADROS DE BENEFICIO Y EMPRESARIOS COSTO BENEFICIO Y PERDIDA INVERSORES Y ORGANISMOS REGULADORES EQUIPOS A USAR E IVERSORES .
CUAL NO ES UNA SOLUCION DE LOS SEIS PRINCIPIOS DE UNA DEFENSA ANTE AMENAZAS ARQUITECTURA DE RED Y SEGURIDAD MAS EFICIENTE LA MEJOR TECNOLOGIA DE SU CLASE NO ALCANZA MAYOR TRAFICO CIFRADO MAYOR TRAFICO MIGRATORIO .
EN REALIDAD, CUANDO HAGO MENCION A CIBERSEGURIDAD POR MI PARTE TRATO DE TENER PRESENTE ESTA GRAN ESCALA DE ATAQUES ORGANIZADOS O …. PREDETERMINADOS DOLOSOS SIN CULPA MAFIOSOS .
SI LOS…...... DE NUESTRA ORGANIZACIÓN SON EFICIENTES, CUENTAN CON UN CONJUNTO MUY SOLIDO DE HERRAMIENTAS, PROCEDIMEINTOS Y MEDIDAS DE PROTECCION QUE LLEVAN AÑOS JUNTANDOSE RESPONSABLES DE INFORMATICA LIDERES DEL GRUPO JEFES DE GRUPO COMANDANTES DE UNIDAD .
QUE SIGNIFICADO TEIENE EL ACRONIMO DE RFC RED FREE COLOR REQUEST FOR COMMENTS REQUERIMIENTOS DE UNIDAD N/A .
LA RFC 1244 POLITICA DE SEGURIDAD, SI BIEN YA EXISTE UNA MAS ACTUALIZADA, ESTA, EN EL PUNTO EL 2.5 PROPONE DOS ESTRATEGIAS DE SEGURIDAD PROTEGER Y PROCEDER SEGUIR Y PERSEGUIR A ES CORRECTA A Y B SON CORRECTAS .
PARA HACER FRENTE AL CIBERRIESGO ES NECESARIO ADOPTAR MEDIDAS QUE PERMITAN MINIMIZARLO O MITIGARLO EN LA MEJOR MEDIDA POSIBLE, ESTE CONJUNTO DE ACCIONES DEBE RESPONDER A PLANES A MEDIO Y LARGO PLAZO )( LA …........ES EL PRIMER FACTOR DE RIESGO EN ESTOS TEMAS IMPROVISACION BUENA EJECUCION PLANEAMIENTO BIREFING .
LA PREMISA DE ESTA ES LA PRESERVACION DE LOS COMPONENTES DEL SISTEMA PLANEAMIENTO PROTEGER Y PROCEDER IMPROVISACION RESULTADOS EFICIENTES .
SE PERMITE AL INTRUSO CONTINUAR SUS ACTIVIDADES HASTA IDENTIFICARLO Y EVIDENCIAR LAS VULNERABILIDADES DEL SISTEMA QUE FUERON APROVECHADAS PLANEAMIENTO RESULTADOS EFICIENTES PROTEGER Y PROCEDER SEGUIR Y PERSEGUIR .
LAS OPERACIONES MILITARES , LOS ESTUDIOS DE LAS OPERACIONES MILITARES CLASIFICAN EL USO DE LA FUERZA EN TRES TIPOS DE OPERACIONES OFENSIVAS DEFENSIVAS RETROGRADAS T/A .
QUE LO QUE REFLEJA ES UNA ACTITUD DE AVANCE, ATAQUE O AGRESIVA, EN ESTA CHARLA, NO ES MOTIVO DE INTERES OFENSIVAS DEFENSIVAS RETROGRADAS T/A .
SI PUEDEN LLAMAR LA ATENCION COMO ALGO AFIN A UN SISTEMA INFORMATICO QUE BUSCA PROTECCION ANTE UN ENEMIGO EXTERNO OFENSIVAS DEFENSIVAS RETROGRADAS B Y C .
LO QUE MARCA LA GRAN DIFERENCIA ENTRE ESTAS ULTIMAS ES LA ACTITUD ….. DE UNA DEFENSA PASIVA ACTIVA ALERTA NEGATIVA.
LAS OPERACIÓN RETROGRADAS A SU VEZ PUEDEN TAMBIEN SER CLASIFICADAS, ACORDE A LAS DISTINTAS DOCTRINAS EN … REPLIEGUE RETIRADA ACCION Y RETARDANTE T/A .
DESDE YA QUE AQUÍ NO SE TRATA DE ABANDONAR PARTES DEL SISTEMA INFORMATIXO REPLEIGE, TAMPOCO ES INTENCION DE ESTE ESTUDIO PORPONER UNA HUIDA DE LA RED PERO SI SE VA A CONTINUAR ANALIZANDO DE QUE SE TRATA LA ACCION RETARDANTE OFENSIVAS DEFENSIVAS PASIVAS .
EN LA OPERACIÓN DE RETARDE LA FUERZA, BAJO PRESION ENEMIGA, CAMBIA ESPACIO POR TIEMPO, CONSERVANDO SU FLEXIBILIDAD Y LIBERTAD DE ACION ACCIONES MILITARES OPERACIÓN DE RETARDO OPERACIÓN DE INFORMAICON ACCIONES DEFENSIVAS .
Son parte de un esquema más amplio de maniobra para recuperar la iniciativa y derrotar al enemigo. Con ella se consigue mejorar la situación actual o evitar que empeore. DOCTRINA DE OPERACIONES MANIOBRA Y MOVIMIENTO OPERACIONES RETROGRADAS OPERACIONES DE PAZ .
SERA NORMALMENTE SUPERIOR, DE SU ESTUDIO, APARTE DE VALORAR SU FLEXIBILIDAD, ARTICULACION Y PROCEDIMEINTOS SERA PRECISO CONOCER ENEMIGO ALIADO COALICION N/A .
NOVELES DE DEFENSA INFORMATICA POR ACCION RETARDANTE ESTRATEGICO TACTICO OPERACIONAL T/A .
El …......... debe definir el ciclo de vida de la seguridad (SGSI) y diseñar la implementación de las medidas técnicas a aplicar para la mitigación de los riesgos que definió el nivel Estratégico PLANEAMIENTO EJECUCION CONDUCCION EVALUACION .
Una de las actividades más importantes de ................. es toda la ingeniería de infraestructuras (creación de planta, gestión de cambios, gestión de configuraciones e inventario, etc.) y los procesos que mantienen “viva” la seguridad (Gestión de incidencias, gestión de accesos, gestión de backups, gestión de Logs, supervisión y monitorización, etc). PLANEAMIENTO EJECUCION CONDUCCION EVALUACION .
El …...... es la actividad que mantiene vivo el estado de seguridad. Supervisa, audita y diseña las acciones de mejora necesarias para mantener el ciclo. PUEBLO PODER LEGISLATIVO ESTADO GOBIERNO .
Dentro de este rubro existen cientos de herramientas, en general fuertemente orientadas a líneas de productos, pero lo que debe interesarnos aquí es que las que se seleccionen debe operar con protocolos estandarizados dentro de las familias de snmp, syslog, mrtg, etc. HERRAMIENTAS DE ACCION HERRAMIENTAS DE TRABAJO HERRAMIENTAS DE MONOTIRAZION Y SUPERVISION HERRAMIENTAS DE SUPERVICION .
NO ES UNA HERRAAMIENTA DE CONTROL DE ACCESO ACS DE CISCO SERIES SRC DE JUNIPER NAKINA BOSH .
CUAL ES LA IDEA FUERZA DEL PRIMER CAPITULO RESILIENCIA ABNEGACION VALOR DESTREZA .
La idea fuerza del segundo capítulo es estrategia de “…............” bajo el principio de “Seguir y perseguir” intrusiones, que nos hablaba la RFC-1244. ACCION PASIVA PASIVIDAD ACCION RETARDANTE NEGACION .
NIVEL ESTRATEGICO EMPRESA: DIRECTIVO EMPRESA: GERENCIAL EMPRESA: EJECUTOR N/A .
NIVEL TACTICO EMPRESA: DIRECTIVO EMPRESA: GERENCIAL EMPRESA: EJECUTOR N/A .
NIVEL OPERACIONAL EMPRESA: DIRECTIVO EMPRESA: GERENCIAL EMPRESA: EJECUTOR N/A .
Es vital el flujo permanente de inteligencia precisa, oportuna y fiables sobre las intenciones, capacidades y puntos débiles del enemigo durante toda la operación. TERRENO TIEMPO INTELIGENCIA TROPAS.
"Si es posible se seleccionará un terreno que: - Disponga de barreras naturales u obstáculos que se puedan mejorar fácilmente y puedan emplearse para canalizar el movimiento enemigo. - Permita la rápida ruptura del contacto." TERRENO TIEMPO INTELIGENCIA TROPAS.
"El mando que decida ejecutar una acción de este tipo deberá precisar, en función del terreno y los medios disponibles: - Tiempo disponible para que las propias fuerzas preparen sus posiciones. - Duración del retardo a imponer. Este retardo se expondrá claramente en la misión asignada." TERRENO TIEMPO INTELIGENCIA TROPAS.
El jefe de la fuerza de retardo debe organizar adecuadamente sus medios de forma que se puedan afrontar situaciones imprevistas MANTENIMIENTO DE LA LIBERTAD DE ACCION SEGURIDAD Y PROTECCION CONDUCCION N/A.
Son esenciales para evitar que las fuerzas de retardo sean sorprendidas y se produzca un combate decisivo no deseado. Esto supone no sólo el máximo empleo de medidas de ocultación, enmascaramiento, decepción, seguridad de comunicaciones, guerra electrónica y todas las de contrainteligencia, sino también de protección de puntos críticos necesarios para el desplazamiento. MANTENIMIENTO DE LA LIBERTAD DE ACCION SEGURIDAD Y PROTECCION CONDUCCION N/A.
El desarrollo de la operación supondrá realizar el movimiento retrógrado sobre posiciones de forma sucesiva o alternada, llevando a cabo acciones de ataque, defensa y retardo entre posiciones. MANTENIMIENTO DE LA LIBERTAD DE ACCION SEGURIDAD Y PROTECCION CONDUCCION N/A.
La red de comunicaciones, dará lugar a la existencia de …..... ZONAS DE APRESTO GAMA DE COMUNICACIONES ZONAS CLAVE N/A .
Los valles constituyen las líneas naturales de esfuerzo; y el valor de las alturas que los dominan dependerá de la posibilidad de ejercer acciones por el fuego o movimiento sobre ellos y sobre los puntos de paso obligado. QUEBRADAS RIOS MONTAÑAS VALLES.
La montaña no suele constituir por sí misma el objetivo de una campaña, pues normalmente no existirán en ella objetivos de carácter estratégico. LA MANIOBRA LA SORPRESA La red de comunicaciones, N/A .
La ......... es el factor esencial del éxito en toda maniobra en montaña. Durante la ejecución de cualquier maniobra, ha de ser una preocupación constante del mando tanto buscarla como adoptar medidas adecuadas de seguridad para precaverse contra ella, dado que en montaña es más fácil que se produzca. LA MANIOBRA LA SORPRESA La red de comunicaciones, N/A.
el ….... Necesita : Poseer, con extensión y detalle variables, información previa sobre el enemigo y el terreno, para adoptar su decisión. LA MANIOBRA LA SORPRESA La red de comunicaciones, MANDO .
Sus finalidades del mando son: Proporcionar tiempo y espacio Proteger las tropas contra la sorpresa. ganar la guerra A Y B SON CORRECTAS .
cual no es un Factores de la seguridad La información. El despliegue, y las medidas de protección de las tropas. El secreto. la moral del enemigo .
TIPOS DE DEFENSIVA SIN LINEA DE RETROCESO EN PROFUNDIDA DEFENSIVA PASIVA A Y B SON CORRECTAS .
Es la zona de terreno donde se desarrolla y decide la batalla defensiva y, por consiguiente, constituye la parte más importante del conjunto del área de defensa. POSIICION DEFENSIVA POSICION ATACANTE POSICION ATACANTE TERRENO .
Los valles constituyen las líneas naturales de esfuerzo.El dominio de los valles será finalmente el objetivo a conseguir, pues por ellos transcurren las vías de comunicación LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES N/A .
El avance hacia la profundidad de nuestras redes, no es posible por cualquier camino o ruta. Existen definidos dispositivos, protocolo rutas, direcciones, puertos y aplicaciones que son las verdaderas “vías de comunicación”. LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES N/A .
Facilidad de mayor observación lejana y extensa desde puntos dominantes. Son posiciones establecidas en alturas que dominan un valle y que ofrecen grandes ventajas LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES N/A .
En la montaña, la maniobra defensiva se basa fundamentalmente en la determinación de zonas clave. Ocupando posiciones que controlen los accesos más importantes LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES ZONAS CLAVE .
"La sorpresa es el factor esencial del éxito en toda maniobra en montaña. En montaña puede ser más decisiva la sorpresa que la fuerza." LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES SORPRESA TACTICA .
Esto es un hecho más que conocido, cuánto más alto estoy, más lejos puedo ver. Por lo tanto, jamás dejemos de adoptar medidas de seguridad al máximo nivel (en todo sentido). LAS VIAS DE COMUNICACIÓN EL DOMINIO DE LOS VALLES ALTURAS DOMINANTES OBSERVACION LEJANA Y EXTENSA .
es una de las tareas más importantes que debemos asociar específicamente a cada zona, dispositivo, servicio y/o aplicación CONTROL DE DAÑOS APOYO AEREO EFICAZ EL CONTROL DE PUERTOS N/A .
La idea del procedimiento de entrada en producción, es el conjunto de pasos a seguir desde que un dispositivo, plataforma o servicio es “imaginado”, pensado o planificado hasta que el mismo entra en producción. ENTRADA EN PRODUCCION SALIDA DE INFORMACION DESVENTAJAS N/A .
Este procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad, definiendo claramente las responsabilidades, obligaciones y acciones a realizar en el tratamiento de incidencias. GESTION DE RIESGOS PREVENCION DE ACCIDENTES GESTION DE INCIDENCIAS CONTROL DE PUERTOS .
El concepto de Logs, muchas veces se relaciona o se denomina como “Registro de Auditoría”, lo cual sin entrar en debates sobre si es correcto o no AVANCE TERRENO TIEMPO GESTION DE Logs .
"En realidad, el concepto de SIEM viene de una combinación de dos soluciones (o definiciones) anteriores: " SIM: Security Information Management SEM: Security Event Management AY B NºA.
"para poder ofrecer un grado de “….......” mínimo es necesario contar con una infraestructura de “Supervisión y Monitorización”." STOCK TRANQUILIDAD SEGURIDAD DISPONIBILIDAD .
"En general, se nota una gran diferencia entre el nivel de concienciación que tiene el perfil de personal de TI, respecto a la gente de red. Cabe señalar que los dispositivos de red, poseen mucha más estabilidad que los de TI (aplicaciones, desarrollos, programas, BBDD, etc.)," GESTION DEL BACK UP GESTION DE RIESGOS GESTION DE PROCESIOS GESTION DE ACTIVIDADES .
Lo más importante a considerar para la “Gestión de accesos” es tener la capacidad de derivar a cada uno exactamente dónde debe acceder. GESTION DEL ACCESOS GESTION DE RIESGOS GESTION DE PROCESIOS GESTION DE ACTIVIDADES .
La red de servicio en sí debería estar …............de forma tal que ofrezca sus funciones únicamente a los usuarios que preste servicio y nadie más. SILENCIADA IGUAL PROPORCIONADA SEGMENTADA .
HOY EN DIA ES UNO DE LOS ASPECTOS CLAVE DE LAS INFRAESTRUCTURA DE RED FLEXIBILIDAD RECEPCIONALIDAD HOST MOVILIDAD .
CUALES SON LOS TIPOS DE VPNs VPNs BASADAS SSL VPNs BASADAS EN IPSec VPNs BASADAS EN SSH TODAS LAS ANTERIORES .
CUAL DE LAS SGTES ALTERNATIVAS NO ES UN A CARACTERISTICA DE LOS VPNs BASADAS EN SSL PARES DE CLAVES PROTEGE UNA SESION ENTRE CLIENTE Y SERVIDOR REQUIERE PROTOCOLO DE TRASNPORTE ORIENTADO A LA CONEXIÓN AUNTETICACION .
FASES DE UNA COMUNICACIÓN A TRAVEZ DE SSL ESTABLECIMIENTO DE LA CONEXIÓN Y NEGOCIACION DE LOS ALGORITMOS CRIPTOGRAFICOS QUE VAN USARSE EN LA COMUNICACIÓN INTERCAMBIO DE CLAVES CIFRADO SIMETRICO DEL TRAFICO T/A .
CUAL NO ES UNA PRUEBA DE LAS QUE ESTAN EN NUESTRO ALCANCE CON OPENSSL CERTIFICADOS DIGITALES GENERAR CLAVES GENERAR CERTIFICADOS INSTALAR UNA AUTORIDAD DE CERTIFICACION .
A TRAVES DE QUE MEDIOS PUEDE REALZIARCE EL EMPLEO DE IKE(INTERNET KEY EXCHANGE) PRESHARED -KEYS PARES DE CLAVES CERTIFICADOS DIGITALES T/A .
QUE SON LOS VPNs BASADAS EN SSH OFRECE VERIFICACION DE LA FUENTE, INTEGRIDAD DE PAQUETES Y ANTI REPLAT ASOCIACIONES SEGURAS D CONECTIVIDAD (GRUPOS DE ESTACIONES CONECTADAS POR MEDIO DE CANALES SEGUROS CON SU PROPIA LLAVE SAK) TECNOLOGIA QUE SE BASE EN EL EMPLEO DE TUNELES SSH Y LA REDIRECCION DE PUERTOS QUE OFRECE ESTE PROTOCOLO. ASPECTO CLAVE DE LA INFRAESTUCTURAS DE RED .
POR QUE ES IMPORTANTE EL EMPLEO DE VPNs BASADAS EN SSH POR QUE SE UTILIZA PARA DIFERENCIAR EL TRAFICO DE LAS AREAS DE NUESTRA LAN ES DE SUMA UTILIDAD EN LA IMPLANTACION DE "MAQUINAS DE SALTO" POR QUE OFRECE CONFIDENCIALIDAD, INTEGRIDAD Y AUTENTICACION DE ORIGEN POR ASOCIACIONES SEGURAS DE CONECTIVIDAD .
PARA ESTABLECER LAS CONEXIONES PODEMOS CLASIFICARLOS EN TRES CATEGORIAS FIBRAS OPTICAS CABLES DE COBRE ENLACES DE RADIO T/A .
LOS CONMUTADORES O SWITCHS OPERAN A QUE NIVEL 2 3 1 4.
LOS ROUTERS OPERAN A QUE NIVEL 2 3 1 4.
QUE SON LOS CARRIERS SON TUBOS QUE SE INTERCONECTAN A NIVEL FISICO TODOS LOS EXTREMOS DEL PLANETA ES EL NIVEL INFERIOR DE NUESTRO MODELO DE CAPA SE TRATA DE GRANDES COORPORACIONES, QUE UNEN EL CORAZON DE ESTA GRAN RED N/A .
LOS TIERS INDEPENDIENTEMENTE DE SU MAGNITUD TAMBIEN DEBEN REUNIR ALGUNAS CARACTERISTICAS, ESTAS SON DEBEN TENER ACCESO A LAS TABLES COMPLETAS DE ROUTING A TRAVES DE LAS RELACIONES QUE POSEEN CON SUS PEERING DEBE DE SER PROPIETARIOS DE FIBRA OPTICA TRANSOCEANICAS Y ENLACES INTERNACIONALES DEBEN POSEER REDUNDANCIA DE RUTAS T/A.
LAS DIFERENTES OPERADORAS DE TELEFONIA E INTERNET, ENRUTAN SU TRAFICO DE CLIENTES HACIA EL RESTO DEL MUNDO,PARA ESTA TAREA TENEMOS BASICAMENTE DOS ESCENARIOS, CUALES SON: INTERCONEXION CON CARRIER - PUNTO DE INTERCAMBIO ISP - PEERING CAIDA - TELEFONIA INTERNACIONAL WHOLE SALES IANA - REGISTRO REGIONALES DE INTERNET .
INTERCONEXION CON "CARRIER": EN ESTE CASO SE TRATA DE _______________ DEL ISP, QUE FISICAMENTE ESTAN CONECTADOS A ROUTER DE UN "TIER1 O TIER2" TUBO VPNs PEERING ROUTER .
CUAL ES EL PROPOSITO PRINCIPAL DE UN PUNTO NEUTRO EL COMPARTIMIENTO ENTRE TODOS SUS PARTICIPANTES REALIZAR SU PROPIA GESTION DEL TRAFICO QUE FLUYE ENTRE EL Y LOS RESTANTES SISTEMAS PERMITIR QUE LAS REDES SE INTERCONECTEN DIRECTAMENTE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO .
QUE ES UN SISTEMA AUTONOMO UN GRUPO DE REDES IP QUE POSEEN UNA POLITICA DE RUTAS RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET PERMITE QUE LAS REDES SE INTERCONECTEN DIRECTAMENTE REALIZA SU PROPIA GESTION DEL TRAFIO QUE FLUYE ENTRE EL Y LOS RESTANTES SISTEMAS AUTONOMOS QUE FORMAN INTERNET .
HASTA EL 2007 LOS NUMEROS DE SISTEMAS AUTONOMOS ESTABAN DEFINIDAS POR UN NUMERO ENTERO DE: 32 BITS 64 BITS 24 BITS 16 BITS .
LA RFC 4893 INTRODUCE LOS SISTEMAS AUTONOMOS DE: 32 BITS 64 BITS 24 BITS 16 BITS .
QUIEN ES EL RESPONSABLE DE ENRUTAR TODOS LOS PAQUETES DE INTERNET A LO LARGO DEL MUNDO EL REGISTRO REGIONAL DE INTERNET EL PROTOCOLO BGP(BORDER GATEWAY PROTOCOL) IANA(INTERNET ASSIGNED NUMBER AUTHORITY) PEERING .
EL SISTEMA DNS ES EL RESPONSABLE DE ____________ LAS DIRECCIONES IP CON LOS NOMBRES QUE EMPLEA INTERNET RELACIONAR ENLAZAR ASOCIAR UNIR .
EN CUANTOS SITES SE LLEVA ACABO ESTRICTAMENTE EL SISTEMA DNS 13 11 12 14.
ES LA PRIMERA QUE INTENTA DOCUMENTAR ALGUNAS AMENAZAS CONOCIDAS EN EL DNS Y COMO DNSSEC PUEDE RESPONDER A LAS MISMAS LA RFC 4893 LA RFC 5893 LA RFC 2833 LA RFC 3833 .
EN QUE AÑO SE CONSOLIDO LA APARICION DE LA RFC 5155 2010 2008 2011 2009.
CUALES RFC DESCRIBEN EL ACTUAL PROTOCOLO DNSSEC CON MAS DETALLE RFC 2033-3033-4034 RFC 4033-4035 RFC 4033-4034-4035 RFC 4034-4025.
EL PUNTO CLAVE DE TODA ESTA PROPUESTA PASA POR LA IMPLEMENTACION DE "___________" DE ZONAS A TRAVES DEL EMPLEO DE CERTIFICADOS DIGITALES COLECCION FIRMAS INVESTIGACION ESTUDIO.
ESTOS RANGOS DE DIRECCIONES DE RED PARA USO EN REDES PRIVADAS IPV4: 10.0.0.0/172.16.0.07/192.168.0.0 CORRESPONDE A LA RFC: 4033 4034 1918 4035.
CUANTOS SERVIDORES DE AGUJEROS NEGROS SON: 3 1 2 4.
SE TRATA DE UN GRUPO DE OPERADORES DE SERVIDORES DE NOMBRES VOLUNTARIOS QUE SE UNIERON EN UN SISTEMA AUTONOMO PROYECTO AS200 PROYECTO AS112 RFC 3034 RFC 3035.
NACEN EN LOS AÑOS 60 PARA OBTENER INFORMACION DEL ESTADO DE ROUTER Y SWITHCS SOC RFC VPNs NOC.
SE TRATA DE UBICACIONES FISICAS HACIA DONDE CONVERGE TODA LA INFORMACION DE ____________, ____________ Y _____________. SUPERVICION, MONITORIZACION Y CONTROL SUPERVICION, MONITORIZACION Y ALARMAS SUPERVICION, CONTROL Y LOCALIZACION CONTROL, ALARMAS Y SUPERVICION .
FUNCIONES BASICAS DE LOS NOC MONITORIZACION Y DETECCION DE EVENTOS CLASIFICAR Y CATEGORIZAR GESTION DE ALARMAS T/A.
CUAL NO ES UN EVENTO PARA EL NOC SATURACION DEL ANCHO DE BANDA CAIDAS O FALLOS DE DISPOSITIVOS GESTION DE ALARMAS INCREMENTO LLAMATIVO DEL VOLUMEN DE LOGS.
ES UNA UBICACIÓN FISICA DONDE SE CONCENTRAN LOS RECURSOS HUMANOS Y MATERIALES. SOC NOC RFC VPNs.
CUALES SON LAS RESPONSABILIDAD DE LOS SOC: MONITORIZACION DETECCION ANALISIS T/A.
ES UNA DE LAS PRINCIPALES FUENTES DE INFORMACION DEL SOC NOC RFC VPNs PEERING.
QUE SERVICIOS DEBERIA PROPORCIONAR UN SOC GESTION DE VULNERABILIDADES AUDITORIAS DE SEGURIDAD PREVENCION DE LA SEGURIDAD T/A.
QUE SERVICIOS DEBERIA PROPORCIONAR UN SOC FIREWALLS SOFTWARE HARDWARE SISTEMAS OPERATIVOS.
QUE HERRAMIENTA PUEDE OPERAR UN SOC SOFTWARE HARDWARE LOGS VPNs.
CONSIDEREMOS QUE LOS LOGS SON FUNDAMENTALES, POR ESA RAZON ES QUE DEBEN SER _______________________. TRATADOS CON SUMO CUIDADO TRATADOS CON CONFIDEALIDAD TRATADOS EN SECRETO PUBLICADOS.
TODO ELEMENTO QUE GENERO LOGS, DEBE ENCONTRARSE PERFECTAMENTE "____________" SINCRONIZADO RELACIONADO CONECTADO ENLAZADO.
LA ADECUADA GESTION Y EXPLOTACION DE LOGS PERMITE: APRENDER AJUSTAR NUESTRAS INFRAESRTRUCTURAS PREVENIR O DETECTAR FUGAS DE INFORMACION REALIZAR ANALISIS FORENSE T/A.
EN QUE AÑOS NACE EL SISTEMA DE SYSLOG DE UNIX: 60 70 80 90.
CUALQUIER ELEMENTO QUE GENERA MENSAJES SYSLOG SERA LLAMADO SISTEMA DISPOSITIVO CONEXION SOFTWARE.
UNA MAQUINA QUE PUEDA RECIBIR MENSAJES SYSLOG Y RE ENCAMINARLOS SE LLAMARA RELAY DISPOSITIVO SISTEMA COLECTOR.
UNA MAQUINA QUE RECIBE MENSAJES Y NO ENCAMINA SE LLAMARA RELAY DISPOSITIVO SISTEMA COLECTOR.
DE CUANTAS PARTES SE COMPONE LOS MENSAJES SYSLOG 3 2 1 4.
SE TRATA DEL TIPO DE DISPOSITIVO, O ELEMENTO QUE HA GENRADO EL LOG RELAY FACILIDAD DISPOSITIVO COLECTOR.
INDICA LA GRAVEDAD DEL LOG FACILIDAD DISPOSITIVO SEVERIDAD COLECTOR.
DEFINICION DE SYSLOG CONTENT: INFORMACION DE GESTION DE UN MENSAJE GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO ENVIO Y RECEPCION DE MENSAJES N/A.
DEFINICION DE SYSLOG APPLICATION: INFORMACION DE GESTION DE UN MENSAJE GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO ENVIO Y RECEPCION DE MENSAJES N/A.
DEFINICION DE SYSLOG TRANSPORT INFORMACION DE GESTION DE UN MENSAJE GENERACION, INTERPRETACION, ENRUTAMIENTO Y ALMACENAMIENTO ENVIO Y RECEPCION DE MENSAJES N/A.
A FINALES DE QUE AÑO APARECE EL SYSLOG-NG 90 80 70 60.
MEJORA LA FIABILIDAD SOBRE TCP, MEJORA COMPATIBILIDAD CON SU PRECURSOR(SYSLOGD) Y SOBRE TODO FACILITA LOS ENVISO REMOTOS SYSLOG-NG SYSKLOGD SEM RSYSYLOG.
ES UNA DE LAS MEJORES MEDIDAS QUE SE PUEDEN TENER EN CUENTA AL TRABAJAR CON LOGS ES LA IMPLEMENTACION DE PLATAFORMAS DE CENTRALIZACION DE LOS MISMOS PLATAFORMAS SIM PLATAFORMAS SIEM PLATAFORMAS SEM N/A.
POTENTA HERRAMIENTA ORIENTADA AL ANALISIS DE TODO TIPO DE LOGS AWSTATS GOACCESS SANS WEBALIZER.
HERRAMIENTA ORIENTADA A LOGS GENRADOS POR SERVIDORES WEB, DISEÑADA EN "C" QUE PEMITE SE EMPLEADA CON UNA SENCILLA INSTALACION Y OPERADORA POR LINEA DE COMANDOS O INTERFAZ GRAFICA. AWSTATS GOACCESS SANS WEBALIZER.
HERRAMIENTA DE ANALISIS DE LOGS CON LICENCIA GNU, BASADA EN INTERFAZ WEB DE SENCILLA ADMINISTRACION. AWSTATS GOACCESS SANS WEBALIZER.
HERRAMIENTA OPEN SOURCE BAJO LICENCIA GPL QUE OFRECE UNA INTERFAZ GRAFICA AMIGABLE PARA ANALIZAR DIFERENTES TIPOS DE FORMATOS DE LOGS AWSTATS GOACCESS W3PERL WEBALIZER.
HERRAMIENTA GRAFICA QUE PARA LOS SISTEMAS LINUX ES DE LIBRE DESCARGA BAJO LICENCIA GPL LOGANALYZER GOACCESS W3PERL WEBALIZER.
HERRAMIENTA MUY POTENTE QUE OPERA A NIVEL LINEA DE COMANDOS, Y SE PUEDE INSTALAR EN CUALQUIER SISTEMA LINUX LOGANALYZER LOGCHECK W3PERL WEBALIZER.
CUAL ES LA FINALIDAD DE LOS JUEGOS DE GUERRA CAPACITAR AL PERSONAL DE OFICIALES PARA LA CORRECTA APLICACIÓN DE LAS TECNICAS DE CONDUCCION DEL ELEMENTO QUE POR GRADO LE CORRESPONDA MANDAR Y DEL INMEDIATO SUPERIOR COMPROBAR PLANES INICIAR AL PERSONAL DE CUADROS EN LAS FUNCIONES QUE LE CORRESPONDEN COMO CONDUCTORES DE UNA DETERMINADA FRACCION T/A.
CUAL NO PERTENECE A UNO DE LOS PUNTOS PRINCIPALES A CONSIDERAR EN LOS JUEGOS DE GUERRA HITOS Y SITUACIONES DEL MISMO ANALISIS SITUACIONAL CRONOLOGIA DE SITUACIONES CONTROL DE CADA SITUACION.
CONSTITUYEN UNA TECNICA DE ENSEÑAZAS DE LA DIDACTICA MILITAR, DESTINADA A CAPACITAR A LOS CUADROS Y CONJUNTOS EN LA TOTALIDAD DE LAS OPERACIONES TACTICAS EJERCICIOS MILITARES EJERCICIO DE PLANEAMIENTO EJERCICIO DE CONJUNTOS EJERCICIO DE COMANDO .
PARA LA PREPARACION DE UN EJERCICIO CUANTOS PASOS SON LOS QUE SE TIENEN QUE SEGUIR: 14 15 16 17.
NO PERTENECE A ALGUNAS DE LAS PARTES DE COMPONENTES DE LOS EJERCIOS BASES SITUACION INICIAL DESARROLLO PROBABLE REVISION DEL EJERCICIO.
EL ESQUEMA DE LA SITUACION INICIAL COMPRENDERA EN: ENCABEZAMIENTO CUERPO FINAL T/A.
MEDIO FISICO QUE UNO DOS O MAS NODOS RED NODO ZONA CABLE.
ELEMENTO DIRECCIONABLE POR DIRECCIONAMIENTO IP RED NODO ZONA CABLE.
AREA QUE MANTIENE EL MISMO NIVEL DE SEGURIDAD RED NODO ZONA CABLE.
ESTE PROTOCOLO ES EL EMPLEADO JUSTAMENTE PARA LA CREACION DE VLANS PROTOCOLO 802.1Q PROTOCOLO 802.1X PROTOCOLO 802.1Y PROTOCOLO 802.1Z.
AUTENTICACION DE DISPOSITIVOS CONECTADOS A UN PUERTO LAN PROTOCOLO 802.1Q PROTOCOLO 802.1X PROTOCOLO 802.1Y PROTOCOLO 802.1Z.
OFRECE CONFIDENCIALIDAD , INTEGRIDAD Y AUTENTICACION DE ORIGEN, INTRODUCIENDO NUEVOS CAMPOS A LA TRAMA ETHERNET. PROTOCOLO 802.1Q PROTOCOLO 802.1X PROTOCOLO 802.1Y PROTOCOLO 802.1ae.
ESTE PROTOCOLO CREA PUENTES DE UNION SOBRE ESTOS ENLANCES Y DEFINE A TRAVES DE DIFERENTES ALGORITMOS QUE SE PUEDEN CONFIGURAR PROTOCOLO 802.1Q PROTOCOLO 802.1X PROTOCOLO 802.1D PROTOCOLO 802.1ae.
DESDE EL PUNTO DE VISTA DE CIBERSEGURIDAD, ES TAMBIEN UN ASPECTO CLAVE, SI BIEN DEBEMOS PRESTAR MUCHA ATENCION A SU ADECUADA CONFIGURACION Y BASTIONADO. LOGANALYZER VIRTUALIZACION DE HOST W3PERL COMPARTIMENTACION DE RED.
VENTAJES DE LA CIBERSEGURIDAD CONTROL POR TECNOLOGIA, PRESTACION, SERVICIO, MODELO PLANTILLAS DE BASTIONADO POR GRANJA SEGREGACION DE DEBILIDADES T/A.
LA IDEA ES DISEÑAR E IMPLEMENTAR TODO ESTE CONJUNTO DE MEDIDAS, DE LA MEJOR FORMA QUE SE AJUSTE A NUESTRA ARQUITECTURA DE REDES Y SISTEMAS. ESTE CONCEPTO PERTENECE A: LOGANALYZER VIRTUALIZACION DE HOST VIRTUALIZACION DE RED COMPARTIMENTACION DE RED.
EL ULTIMO ASPECTO TECNICO QUE DESARROLLAREMOS, SON LAS DIFERENTES METODOLOGIAS QUE PODEMOS EMPLEAR PARA CONECTARNOS REMOTAMENTE A NUESTRASA INFRAESTRUCTURA. ESTE CONCEPTE PERTENECE A: LOGANALYZER VIRTUALIZACION DE HOST VIRTUALIZACION DE RED COMPARTIMENTACION DE RED.
CUALES SON LAS TECNICAS QUE SE UTILIZAN EN LA VIRTUALIZACION DE RED: VPN EMPLEANDO SSL VPN UTILIZANDO IPSEC VPN A TRAVES DE SSH T/A.
EL TRABAJO DE ANALISIS DE SEGURIDAD SE POTENCIARA EN GRAN MEDIDA, SI SOMOS CAPACES DE SEPARAR LA PAJA DEL TRIGO Y QUEDARNOS CON LOS EVNETOS QUE REALMENTE MERECEN NUESTRA ATENCION. ESTE CONCEPTO PERTENEDE A: RUIDO DE RED VIRTUALIZACION DE HOST VIRTUALIZACION DE RED COMPARTIMENTACION DE RED.
Denunciar Test