firewall perimetral cuestionario.
1.Que es firewall perimetral:
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet
2.Para que sirve el firewall perimetral: añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.
2.Para que sirve el firewall perimetral: añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.
4:¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).
5:¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
5:¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
tipos de firewall:
- Filtrado de Paquetes
- Proxy-Gateways de Aplicaciones
- Dual-Homed Host
- Screened Host
- Screened Subnet
- Inspección de Paquetes
SISTEMA DE DETECCION DE INTRUSOS.
1.concepto de intruso: un intruso es cualquiera que intente interrumpir o hacer mal uso de un sistema, se asume que para cada caso la palabra intruso tiene diferentes niveles de importancia.
2.cuales son las ventajas y desventajas de sistema de detección de intrusos:
puede prestar un mayor grado de integridad al resto de su infraestructura de seguridad ,los IDS proporcionan capas adicionales de protección a un sistema asegurado ,la estrategia de un atacante del sistema incluirá a menudo los dispositivos de seguridad que atacan ,que anulen o protegen., pero la seguridad es un área compleja con posibilidades y dificultades innumerables. No hay soluciones mágicas a los problemas de la seguridad de la red, y los productos de la detección de la intrusión no son ninguna anomalía a esta regla. Sin embargo, como parte de una gerencia comprensiva de la seguridad saben desempeñar un papel vital en la protección de sus sistemas
3.Que es red IDS: Usualmente una red IDS tiene dos componentes lógicos: el sensor y la estación administradora. El sensor radica en un segmento de red, y los monitores para detectar tráfico sospechoso. La estación administradora recibe alarmas de los sensores y las muestra al operador.
Los sensores usualmente son sistemas dedicados que existen solo para monitorear la red. Estos tienen una interface de red que recibe todo el tráfico no solo aquel destinado para su dirección IP, además capturan y analizan todo el tráfico que fluye en la red. Si detectan algo que parezca inusual lo envían a una estación de análisis.
4.¿Qué pasa fuera de un Firewall?
Es importante mencionar que por el momento no se ha discutido el poner un sensor fuera del firewall. Algunas fuentes recomiendan o defienden un sensor de IDS fuera del firewall con el fin de supervisar ataques del Internet. Miremos esa idea en un ambiente operacional ver lo que significa.
5.Como un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se encuentra en curso:
Patrón
Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de ataques conocidos, y pre configurados. Estos patrones se denominan firmas. Debido a esta técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de identificar el ataque.
Heurística
Un IDS basado en heurística, determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.
PROTOCOLOS DE SEGURIDAD.
PROTOCOLOS DE SEGURIDAD.
1.Que es un protocolo: es un conjunto de intercambios en los que intervienen normalmente dos o tres entidades: La entidad iniciadora del protocolo (entidad a), la entidad receptora (entidad b) y una tercera entidad opcional (entidad c) con la misión de autenticación de los intercambios, distribución de claves .
2.Por qué se usan protocolos: El protocolo se diseña como la mejor opción para resolver un problema. De esta forma se garantiza que todo el mundo actuará siguiendo el mejor procedimiento para resolver un problema.
2.Por qué se usan protocolos: El protocolo se diseña como la mejor opción para resolver un problema. De esta forma se garantiza que todo el mundo actuará siguiendo el mejor procedimiento para resolver un problema.
3.en cuantas categorías se puede dividir un protocolo de seguridad: se puede dividir en varias categorías una de las mas estudiadas es el OSI, según la osi la comunicación de varios dispositivos se puede estudiar dividiéndola en 7 niveles que son expuestos desde su nivel mas alto hasta el nivel mas bajo.
4.algunos de los protocolos de las capa de red son: ip,OSPF,is/is,ARP,RARP,RIP,ICMP,IGMP etc.
5.como funcionan los protocolos: los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red,en el equipo origen estos pasos se tienen que llevar a cabo de arriba hacia abajo ,en el equipo de destino estos pasos se tiene que llevar acabo de abajo hacia arriba.
No hay comentarios:
Publicar un comentario