Galería de mapas mentales Notas de estudio de CISSP Dominio 4 (Comunicaciones y seguridad de red)
Este es un mapa mental sobre las notas de estudio de CISSP: Dominio 4 (Comunicaciones y seguridad de redes). El contenido principal incluye: preguntas de práctica y puntos de conocimiento.
Editado a las 2024-03-31 11:18:11,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio de CISSP: Dominio 4 (Comunicaciones y seguridad de red)
Puntos de conocimiento
4.1 Evaluar e implementar principios de diseño de seguridad en la arquitectura de red
4.1.1 Modelos OSI y TCP/IP
4.1.1.1 Comparación entre OSI y TCP/IP
4.1.1.2 Vectores de ataque para cada capa del modelo de red
1. Capa física
• Olfateo pasivo
•Interferencia eléctrica
•Cortar el cable
2. Capa de enlace de datos
•Dirección MAC falsificada (por ejemplo: suplantación de ARP)
3. Capa de red
•Ataque MITM
•Ataque de denegación de servicio (DoS)
4. Capa de transporte
•Ataque de inundación SYN
• Secuestro de sesión
5. Capa de sesión
• Errores en el protocolo Secure Sockets Layer (SSL)
•Versión menos segura de Transport Layer Security (TLS)
6. Capa de presentación
•Ataques a esquemas de cifrado
7. Capa de aplicación
•Debilidades de los protocolos de la capa de aplicación (como HTTP, FTP, etc.)
•Inyección SQL
•Ataques web comunes, como ataques de secuencias de comandos entre sitios (XSS)
4.1.2. Redes de Protocolo de Internet (IP)
Utilizando protocolos centrales como IP, ARP, ICMP e IGMP, la capa de Internet es responsable de las funciones de direccionamiento, empaquetado y enrutamiento de los paquetes de datos que hacen de Internet una realidad. Existen dos versiones de IP: IPv4 (versión 4) es la versión principal que se utiliza hoy en día, e IPv6 (versión 6) es la versión que está evolucionando para los dispositivos conectados a Internet.
4.1.2.1 IP v4
IP v4 utiliza direcciones de 32 bits, que en teoría se agotaron hace años. Sin embargo, la vida útil de IPv4 se ha ampliado con la llegada de la traducción de direcciones de red (NAT), las direcciones IP privadas y otras tecnologías.
1. rango IPv4
2.NAT
NAT es una tecnología utilizada para asignar una o más direcciones IP locales (internas) a una o más direcciones IP globales (externas) y viceversa.
4.1.2.2 IP V6
IPv6 extiende la dirección limitada de 32 bits de IPv4 a 128 bits para el direccionamiento. También incluye características como alcance de dirección, configuración automática, seguridad y Calidad de servicio (Q0S).
4.1.2.3 Ataques cibernéticos
4.1.2.3.1 Ataque distribuido de denegación de servicio
Un ataque DDoS típico consiste en una gran cantidad de máquinas individuales que se controlan para bombardear un objetivo con un tráfico abrumador durante un corto período de tiempo.
4.1.2.3.2 Inundación SYN
SYN Flood es un ataque DoS lanzado utilizando las características del protocolo TCP. El atacante envía una gran cantidad de paquetes SYN al objetivo pero no responde con paquetes SYN-ACK, lo que provoca que se agoten los recursos del sistema objetivo y que el software falle. Las medidas de defensa incluyen: ampliar la cola de respaldo, conexiones medio abiertas en los días de reciclaje y uso de tecnología de cookies SYN.
4.1.2.3.3 Ataque de intermediario (MTM)
En un ataque MITM, el atacante intercepta la señal y reenvía en secreto (y posiblemente altera) la comunicación antes de detener la transmisión o permitir que el mensaje llegue a su destinatario.
Métodos de defensa: autenticación, detección de manipulación
4.1.2.3.4 Rastreo de paquetes
El robo de paquetes puede implicar tomar paquetes en tránsito e intentar extraer información útil de su contenido.
Algunos paquetes contienen nombres de usuario, contraseñas, direcciones IP, números de tarjetas de crédito y otras cargas útiles valiosas. Cifrar el tráfico confidencial es la mejor manera de evitar el robo de red.
4.1.2.3.5 Ataque de secuestro
Los ataques de secuestro son interferencias maliciosas en las comunicaciones de la red. Se dividen en secuestro de conexión (como suplantación de ARP y secuestro de DNS) y secuestro de sesión (como el ataque de intermediario). Están diseñados para interceptar tokens de sesión o cookies. obtener información sensible y hacerse pasar por la víctima.
4.1.2.3.6 Marco MITRE ATT&CK
MITRE ATT&CK fue desarrollado por MITRE Corporation para proporcionar una base para que los profesionales de la seguridad desarrollen modelos y metodologías de amenazas en sus organizaciones, así como también proporcionen tácticas y técnicas.
4.1.3. Protocolos de seguridad
4.1.3.1 SSH (Protocolo de Shell seguro)
••Una alternativa a Telnet para comunicación de texto interactivo cifrado a través de TCP
•Prevenir el secuestro de sesiones y los ataques MITM
•SSH-1 no es seguro, SSH-2 es seguro
4.1.3.2TLS (Seguridad de la capa de transporte)
•Se reemplazó SSL como protocolo principal para el tráfico de red seguro.
• Sesiones HTTP seguras y otras necesidades de cifrado de extremo a extremo
• Admite autenticación de servidor y autenticación mutua entre cliente y servidor.
Se ha descubierto que SSL3.0 es vulnerable al ataque POODLE y ya no es seguro
4.1.3.3 Kerberos
• Protocolo de comunicación para proteger las credenciales de inicio de sesión
•Utiliza el concepto de ticket para permitir que los sistemas en redes no seguras prueben la identidad de forma segura
4.1.3.4. IPSec (Protocolo de seguridad P)
IPSec es un conjunto de protocolos diseñados para proporcionar confidencialidad, integridad y autenticación de datos enviados a través de redes IP.
•IPSec consta principalmente de las siguientes partes:
1Encabezado de autenticación (AH): proporciona autenticación del origen de datos y protección de la integridad de los datos. Puede detectar cualquier manipulación de datos durante la transmisión y confirmar la identidad del remitente.
2. Carga útil de seguridad encapsulada (ESP): proporciona autenticación de fuente de datos, protección de integridad de datos y cifrado. Al cifrar la carga útil de datos, ESP garantiza la confidencialidad del contenido de la comunicación.
3. Asociación de seguridad (SA): proporciona parámetros para el protocolo IPSec, incluidas claves y algoritmos de cifrado. SA define cómo se manejan los datos en tránsito y cómo se manejan AH y ESP.
•IPSec tiene dos modos de trabajo:
1. Modo de transporte: solo se cifra y autentica la carga útil (parte de datos) del paquete IP. Adecuado para la seguridad de las comunicaciones de un extremo a otro para proteger la integridad y la confidencialidad de los datos.
2 Modo túnel: cifra y autentica todo el paquete IP, incluidos los datos y la información del encabezado IP. Este modo se utiliza para crear un túnel de comunicación seguro, como una VPN, que conecta dos nodos de red y protege todo el proceso de transmisión de datos.
4.1.3.5 Intercambio de claves por Internet (IKE)
-Parte de la suite IPSec utilizada para establecer un canal de comunicación seguro entre dos entidades.
• Normalmente utiliza un certificado X .509 PK para la autenticación y utiliza el protocolo de intercambio de claves Dittie-Hellman-Merkle para establecer una clave de sesión compartida.
•Dos versiones: IKEV1 y 1KEv2, ambas son vulnerables a ataques fuera de línea y requieren protección con contraseña de alta entropía.
4.1.4 Impacto de los protocolos multicapa
1. Introducción
• Los protocolos de comunicación de red multicapa permiten que diferentes sistemas se comuniquen entre sí.
•Protocolos multicapa comunes: conjunto de protocolos de red TCP/IP
•Ejemplo: Protocolo de red distribuida (DNP3) para sistemas de control industrial (ICS) y redes de control de supervisión y adquisición de datos (SCADA), incluida la capa de marco de datos, la capa de transporte y la capa de aplicación.
2. Ventajas de los protocolos multicapa
•Se pueden utilizar varios protocolos en capas superiores
• El cifrado se puede incluir en varias capas
•Apoyar la flexibilidad y la resiliencia en estructuras de red complejas
3. Desventajas de los protocolos multicapa
•Permitir el paso encubierto
•Los filtros se pueden omitir
•Se pueden trascender los límites de los segmentos impuestos lógicamente
4.1.5. Protocolo de fusión
Los protocolos Fusion combinan protocolos propietarios y estándar (como el conjunto de protocolos TCP/P) y están diseñados para reducir la dependencia de hardware propietario costoso y proporcionar un rendimiento variable según el protocolo de fusión utilizado. Estos son algunos de los principales protocolos de convergencia:
4.1.5.1 Canal de fibra sobre Ethernet (FCOE)
•Aplicación: Soluciones de red de área de almacenamiento (SAN)
•Tecnología: Utiliza protocolos Fibre Channel y equipos de red especializados.
•Velocidad: Operación de alta velocidad (mínimo 10 Gbps)
•Ubicación del modelo OS1: segunda capa
• Desarrollo: Fibre Channel sobre IP (FCIP) como tecnología de seguimiento, adecuada para una gama más amplia de entornos de red.
4.1.5.2 Interfaz de sistema informático pequeño de Internet (iSCSI)
•Aplicación: Alternativa de bajo coste al Fibre Channel
•Tecnología: estándares de almacenamiento en red basados en IP
•Ventajas: Conéctese fácilmente a volúmenes de almacenamiento remotos a través de la red
4.1.5.3 Conmutación de etiquetas multiprotocolo (MPLS)
•Aplicación: Tecnología de red de alto rendimiento para crear circuitos privados virtuales
•Tecnología: Guía de datos según etiquetas de ruta corta para mejorar la velocidad de reenvío
•Ubicación del modelo 0S1: Capa 2.5 (entre la capa de enlace de datos y la capa de red)
4.1.5.4 Voz sobre Protocolo de Internet (VoP)
•Aplicación: Solución de telefonía económica
Tecnología: utiliza una variedad de tecnologías para encapsular comunicaciones de voz y sesiones multimedia a través de redes IP.
• Ventajas: Convertirse en una solución de telefonía convencional para empresas y particulares.
4.1.6. Microsegmentación
La microsegmentación es un método para crear zonas en una red que aíslan recursos y brindan protección independiente para cada segmento de la red. La microsegmentación requiere una nueva autenticación cuando se requiere acceso a recursos entre zonas. A continuación se muestran algunas técnicas relacionadas con la microsegmentación:
4.1.6.1 Redes definidas por software (SDN)
1. Método de gestión: gestionar centralmente la red para lograr una gestión unificada entre proveedores, aplicaciones y tecnologías.
2. Estándar: OpenFlow (uno de los primeros estándares SDN)
3. Nivel de arquitectura:
. Capa de infraestructura (plano de datos): incluye conmutadores de red, enrutadores y procesos de reenvío de datos.
. Capa de control: determine el flujo de tráfico y tome decisiones en función del estado de la capa de infraestructura y las necesidades de la capa de aplicación.
•Capa de aplicación: servicios de red, utilidades y aplicaciones que interactúan con la capa de control.
4.1.6.2 Seguridad definida por software (SDS)
•Modo de seguridad: un mecanismo de seguridad controlado y gestionado por un software de seguridad.
•Características: Basado en políticas, incluyendo segmentación de red, detección y prevención de intrusiones, identificación de usuarios y dispositivos, control de aplicaciones, etc.
4.1.6.3 Red de área amplia definida por software (SD-WAN)
•Aplicaciones: Soporta arquitectura WAN, especialmente aquellas relacionadas con entornos de nube.
•Características: Utilice software para controlar los servicios de conexión y gestión entre el centro de datos y la red remota.
•Cuatro características mencionadas por Gartner:
1) Debe admitir múltiples tipos de conexión (como Internet, MPLS, LTE, etc.)
2) Se puede realizar una selección de ruta dinámica para admitir la carga compartida entre conexiones WAN
3) Proporcionar una interfaz sencilla para gestionar la WAN
4) Se deben admitir VPN y otros servicios de terceros
4.1.6.4 LAN virtual extensible (VxLAN)
•Tecnología: tecnología de virtualización de red, que encapsula la segunda capa en grandes tramas de red en el datagrama UDP de cuarta capa.
•Beneficios: permite una partición de redes a mayor escala (en comparación con las VLAN), lo que satisface las necesidades de los grandes proveedores de nube pública multiinquilino.
4.1.7. Red inalámbrica
3. Punto de acceso inalámbrico (WAP)
Un punto de acceso inalámbrico (WAP), a veces simplemente llamado punto de acceso (AP), es un dispositivo de red que permite que los dispositivos inalámbricos se conecten a una red cableada. Un WAP se conecta directamente a una red de área local cableada y luego utiliza Wi-Fi u otras tecnologías inalámbricas (como Li-Fi) para proporcionar conectividad inalámbrica a esa LAN cableada.
4.1.7.11 Proteger los puntos de acceso inalámbrico
1.
Sitio de investigación
•Propósito: Identificar AP no autorizados y determinar la ubicación y configuración de los AP.
•Importancia: Garantizar el cumplimiento y la seguridad de forma regular.
2. Determine la ubicación del punto de acceso inalámbrico.
• Optimizar el área de cobertura de la señal: utilizar la ubicación central.
• Atenuación de señal Westbrook: evita obstáculos, interferencias y reflejos.
3 Seleccione el tipo de antena apropiado
•Antena omnidireccional: amplia cobertura.
•Antenas direccionales: enfocan la cobertura en una dirección específica.
4. Seleccione el canal inalámbrico apropiado
•Nota: Diferentes países tienen diferentes números de canales.
5. Elija el modelo de implementación adecuado
•Modo básico: incluye modo independiente (los clientes inalámbricos se interconectan), extensión cableada (los clientes inalámbricos se conectan a redes cableadas), extensión empresarial (múltiples WAP brindan cobertura para el mismo ESSID) y puente (conecta dos redes cableadas).
6. Configurar y administrar identificadores de conjuntos de servicios (SSID)
•Modo Ad hoc: Los dispositivos inalámbricos se comunican sin control centralizado.
•ESSID: Nombre de la red inalámbrica en modo infraestructura.
°B5S10: Nombre de la red inalámbrica en modo Ad hoc.
• Seguridad mejorada: no transmita SSID y use WPA3.
7. Utilice portales restringidos para la autenticación.
•Escenario: Red inalámbrica pública, como hoteles, aeropuertos, etc.
•Método: Requiere ingreso de credenciales, pago o código de acceso.
8. Implementar filtros MAC
•Función: Lista de dispositivos autorizados a los que se les permite acceder al WAP.
•Desventajas: Difícil de gestionar y escalar a entornos grandes.
4. Ataques inalámbricos
4.1.7.12 Interferencia de señal
Descripción general: actividad maliciosa que satura WAP e impide que se procese el tráfico legítimo.
Medidas preventivas: Utilizar equipos con tecnología antiinterferente, realizar monitoreo de señal, detectar y eliminar fuentes de interferencia a tiempo, etc.
4.1.7.13 Conducción de guerra
Descripción general: el comportamiento de los atacantes es buscar y localizar redes inalámbricas para encontrar vulnerabilidades mientras están en movimiento. Por lo general, los atacantes no pueden acceder a estas redes.
Precauciones: utilice protocolos de cifrado sólidos, no revele SSID, restrinja los permisos de acceso a la red, etc.
5. Tecnología de transmisión inalámbrica
4.1.7.14 LiFi
Descripción general: Tecnología de comunicación inalámbrica que utiliza luz para transmitir datos mediante luz visible, ultravioleta o infrarroja.
Ventajas: Ventajas de seguridad, se puede controlar dentro del espacio físico; velocidad rápida, 100 veces el ancho de banda de Wi-Fi.
4.1.7.15 Bluetooth
Descripción general: Estándar de tecnología inalámbrica que admite transmisión inalámbrica punto a punto de corta distancia.
Ventajas: No se requiere estación base y los dispositivos se conectan directamente.
Desventajas: Falta de cifrado; velocidad lenta.
4.1.7.16 ZigBee
Descripción general: Estándar de comunicación inalámbrica de bajo costo, bajo consumo y baja latencia, basado en IEEE 802,15.4, aplicado al Internet de las cosas.
Funciones de seguridad: listas de control de acceso (ACL); contadores de tramas (mediante claves AES de 123 bits);
4.1.8. Red celular
Una red celular es un sistema de comunicación inalámbrica que se comunica a través de celdas y estaciones base dispersas dentro de un área geográfica. Los usuarios se conectan a sitios celulares, otros dispositivos celulares o Internet a través de dispositivos portátiles en frecuencias de radio específicas.
Uno de los escenarios de ataque que enfrentan las redes celulares son los ataques de intermediario que utilizan torres de telefonía celular para capturar el tráfico. Estas amenazas deben tenerse en cuenta al desarrollar o gestionar la política de "traiga su propio dispositivo" (BYOD) de su organización.
4.1.9. Red de entrega de contenidos (CDN)
Una red de entrega de contenido (CDN), también conocida como red de entrega de contenido, es una colección distribuida geográficamente de servicios de recursos, servidores proxy y centros de datos. La naturaleza de este modelo arquitectónico es proporcionar baja latencia, alto rendimiento y alta disponibilidad para el contenido, especialmente los sitios multimedia, de comercio electrónico y de redes sociales.
El contenido se recupera lo más cerca posible del cliente solicitante, lo que resulta en una menor latencia y un mayor rendimiento. Debido a que los datos se almacenan o procesan en múltiples jurisdicciones, las CDN y sus usuarios deben comprender cómo las regulaciones locales afectan sus negocios y sus clientes.
4.2. Componentes de red seguros
4.2.1. Operación de hardware
1. Seguridad y correcto funcionamiento del hardware de red
•Estándares, políticas y procedimientos
Las organizaciones deben establecer estándares para la base de seguridad de los dispositivos de hardware, establecer políticas para operar y administrar estos dispositivos y formalizar los procedimientos operativos diarios para respaldar una administración consistente de los dispositivos.
•Capacitación
Los administradores de red y otras personas que administran u operan hardware deben recibir capacitación periódica sobre el funcionamiento adecuado y seguro.
•Gestión del cambio
Las configuraciones, parches y otros cambios deben documentarse adecuadamente y seguir los procedimientos estándar de gestión de cambios de la organización.
•Fuente de alimentación redundante
Implemente fuentes de alimentación redundantes en la infraestructura de red crítica para garantizar la disponibilidad en caso de un corte de energía.
•monitor
Supervise el equipo de red en busca de fallas, anomalías u otros eventos relacionados con la seguridad.
•Garantía y soporte
Se debe mantener una garantía válida en todos los equipos de la red para brindar cobertura en caso de falla del sistema.
2. Terminología de Internet
4.2.1.1 colisión de datos
Si dos sistemas transmiten simultáneamente, intentando utilizar el medio de red al mismo tiempo, se producirá una colisión de datos, con el resultado de que uno o ambos mensajes pueden resultar dañados.
4.2.1.2 Dominio de difusión
Es una división lógica de una red informática en la que todos los nodos pueden comunicarse entre sí mediante transmisiones en la capa de enlace de datos (capa 2).
4.2.1.3 Dominio de colisión (dominio de colisión)
Consta de todos los dispositivos conectados mediante medios compartidos. Las colisiones entre dispositivos pueden ocurrir en cualquier momento.
3. Componentes de la red
4.2.1.4 Cortafuegos
Los firewalls se utilizan para evitar que datos no autorizados fluyan de un área de la red a otra.
Tipo de cortafuegos:
1. Firewall de filtrado de paquetes estáticos: el diseño de firewall más antiguo y simple, que opera en la capa de red (Capa 3) del modelo OSI, inspecciona cada paquete de acuerdo con las reglas establecidas. Este tipo de firewall no proporciona un mecanismo de autenticación y puede ser susceptible de suplantación de identidad.
2 Bloqueo de incendios a nivel de aplicación: opera en la capa de aplicación (capa 7) y realiza una inspección en profundidad de los paquetes de datos y el tráfico de la red. Este firewall actúa como una barrera entre los usuarios finales y la red externa, actuando como un proxy. La inspección profunda lleva tiempo, por lo que este tipo de firewall es el más lento de todos los tipos.
3 Stateful Inspection Firewall: Opera en las capas de red y transporte del modelo OSI (capas 3 y 4 respectivamente) y monitorea el estado de las conexiones de red. Según el modo de operación TCP, se registran el estado de la conexión y otros atributos, y estos atributos se filtran.
4 Firewall a nivel de circuito: funciona solo en la capa de sesión (Capa 5) del modelo OSI, lo que garantiza que se complete el protocolo de enlace TCP. No se inspeccionan paquetes reales ni se descarta ningún paquete individual. La ventaja de este tipo de firewall es que autentica sesiones mientras enmascara cualquier detalle sobre la red protegida.
5 Firewall de próxima generación (NGFW): combina las capacidades del firewall tradicional con las capacidades avanzadas de otros dispositivos de seguridad basados en red, como IDS o IPS. Opera en múltiples niveles del modelo OSl.
6. Firewall de interfaz múltiple: un firewall con dos o más interfaces de red utiliza un conjunto de reglas definidas por software para determinar qué tráfico puede pasar entre las redes a las que está conectado, lo que reduce el riesgo de que los datos se transfieran inadvertidamente entre las dos redes. Riesgos Cambiarios.
7 Host bastión/host apantallado: un firewall o host de propósito especial ubicado detrás de los servicios en el equipo de enrutamiento de la red central o en la DMZ. Separe las redes privadas internas de las redes que no son de confianza (posiblemente Internet). Actúa como proxy como el único dispositivo accesible desde fuentes externas, enmascarando la identidad de los nodos internos y agregando una capa de protección.
Arquitectura de implementación de firewall:
. Seleccione el tipo de firewall: incluido filtrado de paquetes estáticos, nivel de aplicación, inspección de estado, nivel de circuito, próxima generación
•Determinar la ubicación de implementación: como el perímetro de la red, la partición de la red interna, DMZ o la red central.
•Elija la forma del firewall: firewall de hardware o firewall de software.
•Elija tecnología: tecnología de firewall de código abierto o tecnología de firewall patentada.
•Método de implementación: dispositivo físico o dispositivo virtual.
•Gestión y Mantenimiento: Configurar, monitorear, actualizar y manejar eventos de seguridad.
4.2.1.5 Repetidores, concentradores y amplificadores
•Trabaja en la capa física
• Ampliar la longitud máxima de transmisión de una señal en un tipo de medio específico
•Conectarse a segmentos de red utilizando el mismo protocolo
4.2.1.6 Concentradores
•Trabaja en la capa física
•Conecte múltiples dispositivos de red usando el mismo protocolo al mismo dominio de colisión
•Con la popularidad de los conmutadores, los concentradores se han ido eliminando gradualmente.
4.2.1.7 Puentes
•Funciona en la capa de enlace de datos
. Conecte segmentos de red utilizando el mismo protocolo y divida dominios de colisión
• Utilice el algoritmo de árbol de expansión (STA) para evitar tormentas de transmisión
•Ha sido reemplazado por interruptores debido a su mayor rendimiento.
4.2.1.8 Interruptores
•Trabaja principalmente en la capa de enlace de datos.
•Hub inteligente, conecta múltiples dispositivos y crea dominios de colisión independientes
• Los conmutadores avanzados pueden operar en la capa de red y proporcionar capacidades de enrutamiento
•Soporta la división VLAN para ayudar a mejorar la seguridad y eficiencia de la red.
4.2.1.8 Enrutadores
••Trabaja en la capa de red
•Reenvío basado en IP, responsable de la toma de decisiones y control del tráfico de la red.
•Capacidad para conectarse a diferentes tipos de redes como LAN y WAN
4.2.1.9Puertas de enlace
•Por lo general, funciona en la capa de aplicación.
•Traductor de protocolos para realizar comunicación entre diferentes redes.
•Capacidad de convertir el formato de un flujo de datos de una red a un formato compatible que pueda ser utilizado por otra red
4.2.1.10 Representantes
•—una puerta de enlace especial
• Actuar como intermediario, filtro, servidor de repositorio o servidor de traducción de direcciones entre redes
•Sin traducción entre protocolos, utilizada a menudo en servidores NAT
4.2.1.11 Extensores de LAN
•Interruptores multicapa
•Se utiliza para extender un segmento de red más allá de los límites de distancia de un tipo de cable específico.
•Puede implementarse como conmutador WAN, enrutador WAN, repetidor o amplificador
4.2.1.12 Puntos de acceso inalámbrico (WAP)
•Funciona en la capa de enlace de datos
. Proporciona conectividad de red inalámbrica, lo que permite que los dispositivos se conecten a redes cableadas de forma inalámbrica.
4.2.2. Medios de transmisión
1. Tecnología LAN:
4.2.2.1Ethernet
•Tecnología de transmisión basada en el estándar IEEE 802.3, que permite que múltiples dispositivos se comuniquen en el mismo medio
•Bajo costo de implementación, fácil de entender, implementar y mantener.
• Normalmente se implementa en topología de estrella o bus.
•Admite comunicación bidireccional full-duplex mediante cables de par trenzado
•Trabaja en las capas física y de enlace de datos del modelo OSI
•Clasificados por velocidad de transmisión de datos y distancia: Fast Ethernet (100Mbps), Gigabit Ethernet (1Gbps), 10 Gigabit Ethernet (10Gbps)
4.2.2.2 LAN inalámbrica (Wi-Fi)
•Tecnología de comunicación inalámbrica que cumple con el estándar IEEE 802.11
•Dividido en modo infraestructura (conectar dispositivos a través de puntos de acceso) y modo Ad Hoc (conexiones directas entre dispositivos)
2. Cableado de red:
4.2.2.3 Cable coaxial
•El núcleo central es alambre de cobre y la capa exterior tiene una capa aislante y una capa protectora conductora.
•Permite la comunicación bidireccional y tiene capacidades antiinterferencias electromagnéticas (EMI)
•Más caro y voluminoso que el par trenzado, pero transporta señales a distancias más largas.
4.2.2.4 Cables de banda base y cables de banda ancha
• La convención de nomenclatura sigue el patrón xxyyyzZ.
xx representa la velocidad máxima que ofrece el tipo de cable, yyy representa si es un cable de banda base o milibanda y zZ representa la distancia máxima que se puede utilizar el cable o es una abreviatura de la tecnología del cable. Por ejemplo, cable 10Base2 significa: el cable de banda base de 10Mbps tiene una distancia de transmisión de aproximadamente 200 metros.
STP cuenta con cables envueltos en papel de aluminio para protección adicional contra diafonía y EMI.
4.2.2.6 Conductores
•Alambre de cobre: rentable y funciona bien a temperatura ambiente. Pero con resistencia, la intensidad de la señal disminuirá.
• Cable de fibra óptica: transmite pulsos de luz, rápido, resistente a escuchas e interferencias, larga distancia de transmisión, pero difícil de instalar y alto costo inicial.
4.2.2.7 Otras consideraciones sobre cableado
•Evite utilizar más de cuatro repetidores seguidos
•Siga la regla 5-4-3: un máximo de cinco segmentos de red, conectados por un máximo de cuatro repetidores y concentradores, de los cuales sólo tres pueden tener conectados usuarios, servidores o dispositivos de red adicionales u otros.
3. Topología de red
Hay cuatro variaciones básicas en la topología física de una red: anillo, bus, estrella y malla.
4.2.2.8 Topología de anillo
En una topología de anillo, los dispositivos están conectados y los paquetes se transmiten en un patrón de anillo unidireccional. Los datos se transmiten sistema por sistema y, si un sistema falla, toda la red se ve interrumpida.
4.2.2.9 Topología del bus
Cada nodo o sistema en una topología de bus está conectado mediante una línea o cable principal. Si el bus se desconecta de un segmento, ese segmento queda deshabilitado. Sin embargo, dentro del segmento, los nodos aún pueden contactar entre sí.
Los tipos de topología de bus son: lineal y de árbol.
4.2.2.10 Topología en estrella
•Cada nodo independiente está conectado directamente a un nodo central (switch, hub o concentrador)
•Toda comunicación de datos debe pasar a través del nodo central, lo que puede convertirse en un cuello de botella o un punto único de falla.
•Fácil de instalar y mantener, las fallas de la red son fáciles de aislar y no afectan otras partes
•La arquitectura lógica de topología de bus o de anillo puede formar una topología de estrella.
•La red Ethernet se puede implementar como una estrella física ya que está basada en bus.
4.2.2.11 Topología de malla
Una topología de malla es una red en la que todos los sistemas están conectados entre sí a través de rutas separadas.
Ventajas: las conexiones redundantes aumentan la disponibilidad
Desventajas: Gestión compleja y costes adicionales.
4.2.3. Dispositivos de control de acceso a la red (NAC)
La tecnología NAC intercepta el tráfico de red del dispositivo y verifica su autorización de conexión, utilizando el protocolo de autenticación 802.1x. Los objetivos de NAC incluyen hacer cumplir la política de red, hacer cumplir la política de seguridad y autenticar y autorizar conexiones de red. Prevenga/reduzca indirectamente los ataques de día cero mediante la ejecución de una serie de políticas de red.
1. Dos etapas de implementación de NAC:
•Antes de la admisión: Verifique si el endpoint cumple con la política, como IP, MAC, información de identidad, etc.
•Después de la admisión: otorga acceso a la red, controla el comportamiento del usuario y decide si cancelar el acceso según el cumplimiento de las reglas.
2.Método de implementación de NAC:
. Proxy NAC: utiliza un servidor proxy para autenticación y autorización. La autenticación y autorización se pueden lograr mediante protocolos de autenticación, como 802.1× y RADIUS.
•NAC sin agente: habilita funciones de autenticación y autorización en dispositivos de red. La autenticación y autorización se pueden lograr mediante protocolos de autenticación como 802.1X y RADIUS.
•NAC fuera de banda: Separa las funciones de análisis y ejecución, reportando a una consola central. Sin embargo, sin medidas de seguridad, la configuración fuera de banda puede socavar la seguridad de la red.
• NAC dentro de banda: el dispositivo se ubica en medio del tráfico de la red y decide si permite o restringe el tráfico según cuándo inicia sesión el terminal. La ventaja es que la autenticación y autorización se pueden realizar directamente en medio del flujo de tráfico, pero puede convertirse en un cuello de botella en el rendimiento de la red si el dispositivo está sobrecargado.
3. Método de reparación:
La corrección es un paso necesario para resolver el acceso bloqueado. Hay dos métodos diferentes de reparación:
•Aislamiento: Los puntos finales están restringidos a una red IP o VLAN específica, lo que proporciona acceso limitado.
. Portal de captura: redirige el acceso web a una página web específica, como una página de inicio de sesión o una página de autorización.
4.2.4. Seguridad del punto final
4.2.4.1 Punto final
Los puntos finales incluyen computadoras portátiles, de escritorio, servidores, dispositivos móviles, dispositivos IoT, sistemas de control industrial, sistemas móviles autónomos, robots y más.
4.2.4.2 Detección y respuesta de terminales (EDR)
EDR permite el monitoreo y la respuesta continuos a amenazas avanzadas en todo tipo de puntos finales. Detecte, investigue y responda a actividades sospechosas monitoreando eventos de red y terminales y analizándolos.
4.2.4.3 Política de seguridad de terminales
Una estrategia de defensa en profundidad combina controles de terminales de próxima generación, como arquitectura de confianza cero, firewalls de host local, aplicaciones avanzadas de protección contra amenazas, autenticación multifactor, auditoría (como UEBA) y 1DS/IPS basado en cliente para aislar puntos finales infectados o sospechosos fuera de la red.
4.2.4.4 Medidas de seguridad de los terminales
La seguridad de los terminales debe incluir la eficacia del software antivirus y antimalware, firewalls basados en host configurados correctamente, configuraciones reforzadas que deshabiliten servicios innecesarios y sistemas operativos parcheados.
4.2.4.5 Dispositivos móviles
1. Las políticas de seguridad de dispositivos móviles incluyen:
•Almacenamiento: retención mínima de datos y eliminación periódica de datos que excedan la política de retención de datos.
•Autenticación: utilice autenticación multifactor, como contraseñas, datos biométricos y más, para bloquear su dispositivo cuando no esté en uso.
•Cifrado: Cifre datos en reposo en dispositivos móviles, combinado con módulos de seguridad de hardware (HSM) para proporcionar un mayor nivel de gestión de seguridad.
•Borrado remoto: borra el contenido de un dispositivo perdido a través de la red.
2. Gestión de dispositivos móviles (MDM) y su desarrollo:
•MDM: registre y administre los dispositivos móviles de los empleados, incluida la gestión de activos, la gestión de configuración, el borrado remoto y otras funciones.
•EMM: una versión mejorada de MDM, que permite un control de contenido más detallado y protege los datos corporativos.
• UEM: integre MDM y EMM para ampliar el alcance de la gestión y el control, incluidos dispositivos móviles, PC, 1oT, dispositivos portátiles, ICS, etc.
3 estrategias de gestión de dispositivos móviles:
•Control de aplicaciones: administre aplicaciones en dispositivos móviles en modo lista negra o lista blanca.
• Segmentación del almacenamiento y contenedorización: proporciona partes cifradas seguras de datos organizacionales confidenciales, lo que permite a los usuarios acceso sin restricciones a otras partes del dispositivo.
•Almacenamiento extraíble: deshabilite el uso de almacenamiento extraíble en el dispositivo para reducir el riesgo de fuga de datos.
•Filtrado de contenidos: evita que los usuarios accedan a contenidos no autorizados en sus dispositivos.
4. Seguimiento de dispositivos móviles
•Seguimiento de activos: administre todo el ciclo de vida del dispositivo, incluida la aplicación del dispositivo, el pedido, la recepción, la configuración inicial, la aplicación de la política de seguridad, la asignación del dispositivo a los usuarios y el retiro del dispositivo.
•Geolocalización: utiliza las capacidades de GPS de su dispositivo móvil para determinar la ubicación del dispositivo.
. Geocerca: configure una cerca virtual alrededor de un área específica y active una alarma cuando el dispositivo abandone la cerca.
•Necesitamos ser conscientes de las cuestiones de privacidad y garantizar la divulgación legal y ética de la vigilancia y los usos autorizados a los empleados supervisados.
5. Seguridad de las aplicaciones móviles
•Autenticación: Requiere autenticación para aplicaciones que acceden a datos o recursos.
•Cifrado de datos: asegúrese de que los datos confidenciales de su aplicación estén cifrados en reposo y en tránsito, e implemente una gestión sólida de claves.
•Permisos de etiquetado geográfico: asegúrese de que los permisos de etiquetado geográfico de su aplicación cumplan con los requisitos empresariales.
6 Aplicación de la seguridad de dispositivos móviles
•Evite el uso de tiendas de aplicaciones de terceros
•Evite el jailbreak o el rooting monitoreando los dispositivos para detectar signos de jailbreak y asegurándose de que el firmware del dispositivo esté actualizado y parcheado contra vulnerabilidades conocidas.
4.2.4.6 Modo de implementación móvil
1. Trae tu propio dispositivo (BYOD)
Los empleados utilizan dispositivos personales para conectarse a la red de la empresa y completar tareas laborales. Este modelo mejora la eficiencia del trabajo, pero implica problemas de privacidad y requiere restricciones y gestión de seguridad de la empresa.
2 Elige tu propio dispositivo (CYOD)
La empresa ofrece una gama de dispositivos para que los empleados elijan. Este modelo brinda libertad a los empleados y al mismo tiempo permite a las empresas administrar dispositivos de manera centralizada e implementar controles de seguridad.
3 Propiedad de la empresa, habilitada personalmente (COPE)
La empresa proporciona dispositivos para que los empleados puedan alternar libremente entre el trabajo y la vida personal. Este modelo es bueno para conciliar la vida personal y laboral, pero dificulta la gestión y la seguridad de la empresa.
4 Propiedad de la organización, solo negocio (COBO/COMS):
La empresa compra dispositivos móviles que cumplen con las políticas de seguridad y son solo para uso comercial de la empresa. Esta es la implementación más segura
5 Infraestructura de escritorio virtual (VDI)
Las empresas ejecutan escritorios virtuales en centros de datos o en la nube, y los empleados se conectan mediante dispositivos personales. Los datos siempre se mantienen dentro del entorno virtualizado, garantizando la seguridad.
7. Las preocupaciones típicas sobre las estrategias de implementación de dispositivos móviles incluyen:
•Gestión de dispositivos: alta, configuración, actualización, sustitución y baja, etc.
•Gestión de aplicaciones: instalación, actualización, desactivación y desinstalación, etc.
•Seguridad de los datos: cifrado, copia de seguridad, recuperación y borrado, etc.
•Seguridad de la red: conexiones de red, firewalls, VPN, etc.
•Posicionamiento de dispositivos: posicionamiento, monitorización y bloqueo, etc.
•Seguridad inalámbrica: seguridad de red inalámbrica, cifrado de Wi-Fi y más.
•Protección de la Privacidad: Privacidad personal y protección de la información.
•Gestión de la batería: uso de la batería, gestión de energía, estrategia de carga, etc.
•Soporte y servicios: soporte para administración de dispositivos móviles, asistencia al usuario y más.
•Gestión de aplicaciones de terceros: Gestión, monitorización, desactivación de aplicaciones de terceros, etc.
. Política y orientación: Desarrollar políticas y orientación de uso claras.
•Administración de dispositivos móviles (MDM): configuración, políticas, seguridad, monitoreo y más.
•Gestión de identidad de usuario (UIM): garantiza que sólo los usuarios autorizados accedan a las redes y datos corporativos.
•Autenticación multifactor: Aumente la seguridad como huella digital, reconocimiento facial, contraseña, etc.
•Gestión de la sostenibilidad: Gestión del ciclo de vida de los equipos, incluyendo compra, uso, mantenimiento, renovación y reciclaje.
•Recuperación ante desastres: Desarrollar un plan de recuperación ante desastres para hacer frente a fallas o pérdidas de equipos causadas por emergencias.
•Gestión de registros: recopile y analice registros de dispositivos para comprender el uso y descubrir amenazas de seguridad.
•Gestión centralizada: Mejorar la eficiencia y seguridad de la gestión.
•Capacitación de usuarios: Mejorar la conciencia y las habilidades de seguridad de los usuarios.
•Cumplimiento: Siga las leyes, regulaciones y estándares de la industria.
4.3. Implementar canales de comunicación seguros por diseño
4.3.1.
4.3.1.1 Centralita privada (PBX)
PBX (Private Branch Exchange) es un sistema telefónico de nivel empresarial. Las PBX con señales analógicas pueden correr el riesgo de sufrir fraude en las facturas. Las medidas de mitigación incluyen la identificación de problemas, la gestión de vulnerabilidades, la capacitación y el seguimiento.
4.3.1.2 POTS (Servicio telefónico antiguo)
POTS es un servicio telefónico tradicional que utiliza líneas PSTN para brindar servicios de llamadas. Las comunicaciones de voz a través de conexiones POTS son propensas a ser interceptadas, escuchadas, etc. Los controles de seguridad se basan en controles físicos, aislando el tráfico de la red y monitoreando áreas vulnerables.
4.3.1.3 Red telefónica pública conmutada (PSTN)
PSTN (Red telefónica pública conmutada) es una red de comunicación telefónica tradicional que proporciona principalmente servicios de llamadas de voz. Las señales PSTN se pueden convertir en señales digitales a través de un módem para marcar conexiones a Internet DSL o RDSI.
4.3.1.4 VolP
VolP (Voz sobre Protocolo de Internet) Comunicación de voz a través de Protocolo de Internet. Las vulnerabilidades de VoIP incluyen phishing, ataques SPIT, compromiso del sistema de gestión de llamadas, ataques MITM y fugas de tráfico no cifrado. Los remedios incluyen el uso de tecnologías de cifrado, segmentación de red y control de acceso a la red.
4.3.2. Colaboración multimedia
La colaboración multimedia es un término general que incluye videoconferencias, mensajería instantánea, correo electrónico, etc. Durante la pandemia de COVID-19, estas tecnologías se han convertido en servicios críticos para hacer negocios. Muchas organizaciones han adoptado el trabajo remoto como una opción aceptable.
4.3.2.1 Conferencia remota
Las reuniones remotas requieren garantizar la autenticación, como registrarse previamente a la reunión utilizando una contraseña única. Las transmisiones de voz, datos o vídeo pueden requerir cifrado para protegerlas. Zoombombing es el acto de personas o entidades no autorizadas que ingresan a una videoconferencia con zoom, lo que generalmente incluye publicar contenido inapropiado o interferir con los procedimientos normales de la videoconferencia.
4.3.2.2 Mensajería instantánea
•La mensajería instantánea (IM) también se conoce como mensajería privada (PM). La mensajería instantánea puede estar expuesta a las siguientes amenazas de seguridad:
•Suplantación de cuenta: esto amenaza la autenticidad cuando la mensajería instantánea no aplica una autenticación sólida.
•Robo de paquetes: sin cifrado, la mensajería instantánea es vulnerable al robo de paquetes, amenazando su integridad.
•Almacenamiento de código malicioso, infección o filtración de datos: las transferencias de archivos y el acceso remoto aumentan estos riesgos.
•Ataques de ingeniería social: los usuarios de mensajería instantánea suelen estar sujetos a muchas formas de ataques de ingeniería social.
•SPIM: SMS spam, es decir, envío de una gran cantidad de mensajes SMS inútiles o no autorizados.
Nota: Bloquear puertos en el firewall para evitar ataques de mensajería instantánea no es efectivo porque la mensajería instantánea generalmente usa puertos abiertos (como 80/443).
4.3.2.3 Correo electrónico
Servidor de correo electrónico: Sendmail y Microsoft Exchange son software de servidor de correo electrónico comunes que admiten el protocolo SMTP para enviar correo electrónico y los protocolos POP3 e IMAP para recibir correo electrónico. El servidor SMTP debe asegurarse de que esté configurado correctamente para una autenticación sólida del correo entrante y saliente.
•Objetivos de seguridad del correo electrónico: Garantizar la confidencialidad, integridad, disponibilidad, no repudio y autenticidad del correo electrónico (CIANA).
•Ataques al correo electrónico: phishing, spam, etc.
•Política de seguridad del correo electrónico: Pautas de uso, control de acceso, privacidad, políticas de retención y respaldo del correo electrónico.
•Soluciones de seguridad de correo electrónico: firmas digitales, escaneo antimalware, bloqueo de archivos adjuntos sospechosos y extensiones de nombres de archivos potencialmente riesgosas, filtros, cifrado, capacitación de usuarios, antivirus y protección de terminales, y más.
•Estándares de seguridad del correo electrónico:
Brinde seguridad al imponer el uso de TLS para el cifrado de correo electrónico.
1) S/MIME (Extensiones seguras de correo de Internet multipropósito)
Habilite la autenticación y la confidencialidad del correo electrónico mediante cifrado de clave pública y firmas digitales. La autenticación se proporciona mediante certificados digitales X.509 y el cifrado del Estándar de criptozoología de clave pública (PKCS) proporciona privacidad.
2) MOSS (Servicio de seguridad de objetos MIME)
Existen vulnerabilidades de seguridad que utilizan los algoritmos MD2 y MD5. MOSS nunca se implementó ampliamente y ahora ha sido abandonado, principalmente debido a la popularidad de PGP.
3) PEM (correo electrónico con privacidad mejorada)
Proporciona mecanismos de cifrado de correo electrónico, incluidos servicios de autenticación, integridad, confidencialidad y no repudio. Utiliza RSA, DES y X.509.
4)DKIM (Correo identificado con clave de nombre de dominio)
Verifique la identidad del dominio para asegurarse de que el correo electrónico provenga de la organización que dice ser. La implementación de DKM se basa en claves públicas y firmas digitales.
5) PGP (bastante buena privacidad)
Proteja mensajes de correo electrónico y otros activos digitales utilizando una variedad de algoritmos de cifrado. PGP no es un estándar, sino un producto desarrollado de forma independiente y ampliamente utilizado en Internet. OpenPGP y GnuPG son productos de código abierto basados en PGP.
6) Cifrado forzado
Cifrado de correo electrónico a través de TLS
4.3.3. Acceso remoto
4.3.3.1 Tecnología de acceso remoto
•Acceso remoto a servicios específicos: permite a los usuarios acceder y utilizar de forma remota servicios específicos, como solo el correo electrónico.
•Control remoto: permite que un usuario autorizado obtenga acceso remoto a otro sistema y tenga control físico sobre el sistema remoto.
•Screen scraping: Copiar información mostrada en una aplicación a otra aplicación para su uso o visualización.
El cifrado se implementa para reducir el riesgo de divulgación o destrucción no autorizada.
4.3.3.2 Gestión de seguridad de acceso remoto
•Autenticación multifactor: utilice múltiples métodos de verificación para mayor seguridad.
. Limite el acceso remoto: permita solo a aquellos que necesiten y utilicen con frecuencia el acceso remoto.
•Cifrado del enlace de transmisión: Proteja la transmisión de datos utilizando tecnologías como VPN, SSL, TLS, SSH e IPSec.
4.3.3.3 Método de autenticación
4.3.3.4 VPN
Es un túnel de comunicación que establece una conexión segura punto a punto a través de una red que no es de confianza (como Internet). La mayoría de las VPN utilizan cifrado para proteger el tráfico encapsulado, pero el cifrado no es un requisito para que una conexión se considere una VPN.
•Tecnología de túneles
El paquete inicial se protege encapsulándolo mediante otro protocolo, con el tráfico visible solo para los sistemas en ambos extremos del túnel y oculto a las redes que no son de confianza.
Protocolos VPN comunes:
1 PPTP: Protocolo de túnel punto a punto, desarrollado a partir del protocolo de acceso telefónico PPP, se utiliza para encapsular el tráfico en la capa de enlace de datos y se utiliza en redes IP. El tráfico de autenticación está protegido utilizando los mismos protocolos de autenticación admitidos por pPP. Ahora se considera inseguro y obsoleto.
2 L2TP: Protocolo de túnel de capa 2, utilizado para crear túneles punto a punto para conectar diferentes redes. L2TP en sí no proporciona cifrado y, por lo tanto, no proporciona confidencialidad ni autenticación sólida, pero puede combinarse con IPSec para proporcionar estos servicios. L2TP admite TACACS y RADIUS. La versión L2TPV3 tiene características de seguridad mejoradas, incluida una encapsulación mejorada y soporte para más tecnologías de comunicación, como Frame Relay, Ethernet y ATM.
3 IPSec: protocolo de seguridad de capa de red que puede agregar información de cifrado y autenticación a paquetes de datos IP.
4 OpenVPN: un protocolo VPN de código abierto basado en el protocolo SSLITLS y admite múltiples algoritmos de cifrado.
5 SSTP: protocolo de túnel basado en HTTPS que se puede transmitir a través de firewalls.
4.3.4.1 Retransmisión de tramas
•Una tecnología de transmisión rápida de datos basada en tecnología de conmutación de paquetes.
•Utilice circuitos virtuales en lugar de circuitos físicos dedicados
•Cifre el tráfico en circuitos virtuales compartidos a través de VPN para garantizar la confidencialidad.
•Líneas de red de área amplia (WAN) utilizadas principalmente en pequeñas y medianas empresas
•Reemplazado gradualmente por ATM, IP y otros protocolos (incluido VPN)
4.3.4.2 Modo de transferencia asíncrona (ATM)
•Una tecnología de transmisión de datos de alta velocidad utilizada principalmente para proporcionar transmisión de datos de alta velocidad y varios tipos de servicios de transmisión de información.
•Utilice unidades de datos (celdas) de tamaño fijo (53 bytes) para la transmisión de datos.
• Admite transmisión de alta velocidad, alta flexibilidad y alta confiabilidad
•Con la popularidad de las redes IP, los cajeros automáticos están siendo reemplazados gradualmente.
4.3.4.3 Conmutación de etiquetas multiprotocolo (MPLS)
Consulte 4.1.5.3 Introducción al protocolo Fusion a MPLS
4.3.4. Comunicación de datos
4.3.5.Red virtualizada
La virtualización de red integra recursos de red de hardware y software en una entidad unificada, con software que controla varias funciones de red. Esto facilita la segmentación de redes sensibles y el aislamiento del host. La seguridad de la red se puede mejorar utilizando redes de área local virtuales (VLAN) y aplicando diferentes políticas de seguridad. La virtualización de red también puede reconfigurar dinámicamente la red en caso de un ataque o desastre, mejorando la resiliencia.
4.3.6. Conexiones de terceros
1. Las conexiones de terceros incluyen:
•Proveedores de datos y telecomunicaciones (como ISP)
•Proveedor de servicios en la nube
•Proveedores, clientes, organizaciones colaboradoras, etc.
2 riesgos
El principal riesgo es el riesgo de cumplimiento. Como propietarios de datos, las organizaciones son responsables de garantizar que las prácticas de protección y gestión de datos de los socios externos cumplan con los requisitos legales y reglamentarios. Esto incluye aspectos como la ubicación de servidores y sistemas que alojan y procesan datos.
3 mejores prácticas
•Utilice informes de cumplimiento (como informes SOC2) para evaluar los riesgos de seguridad y cumplimiento asociados con conexiones de terceros.
• Garantizar la responsabilidad de terceros a través de Acuerdos de Nivel de Servicio (SLA).
•Proteja los datos mediante cifrado de transporte, sólidos procedimientos de control de acceso y filtrado de correo electrónico.
. Supervise continuamente las conexiones de terceros para detectar nuevas amenazas, comportamientos anómalos o desviaciones de los SLA.
Preguntas de practica
1.Gary quiere distribuir un archivo grande y prefiere utilizar una red de entrega de contenido (CDN) de igual a igual. ¿Cuál de los siguientes es el ejemplo más común de este tipo de tecnología? A.CloudFlare B. BitTorrent C. Amazon CloudFront D. Borde de Akamai
B
2. Mientras realizaba una evaluación de seguridad de las redes inalámbricas, Jim descubrió que una red que usaba WPA estaba usando SALTO. ¿Qué consejo debería dar Jlim? A Continúe usando LEAP. Para redes WPA, proporciona mejor seguridad que TKIP. B. Utilice otros protocolos como PEAP o EAP-TLS e implemente WPA2 si es compatible. C. Para evitar problemas de autenticación, continúe usando LEAP, pero cambie a WPAz. D. Utilice otros protocolos como PEAP o EAP-TLS e implemente Privacidad equivalente a cableado. para evitar problemas de seguridad inalámbrica.
B buscar libros P410 Hay dos tipos de autenticación de identidad WAP: OSA (texto sin formato) y SKA (autenticación previa a la comunicación) La privacidad equivalente por cable en la opción D es WEP
3.Ben conectó su computadora portátil y su tableta usando 802.11ac. ¿Qué modo de red inalámbrica está usando para conectar estos dispositivos? A.Modelo de infraestructura B. Modo de expansión por cable C. Modo de red ad hoc D. Modo independiente
C
4. Las PC de Selah y Nick envían tráfico al mismo tiempo, lo que hace que envíen datos al mismo tiempo. ¿Cuál de los siguientes términos de redes describe la variedad de sistemas en una red que pueden verse afectados por el mismo problema? A. Subred B. Superred C.Dominio de conflicto D. Dominio de difusión
C
5. Sarah está revisando manualmente una captura de paquetes de tráfico TCP y descubre que un sistema envía paquetes TCP repetidamente durante un corto período de tiempo con el indicador RST configurado. En el encabezado del paquete TCP, ¿qué significa este indicador? La bandera A.RST representa "Descanso". El servidor requiere que el tráfico se detenga durante un breve período de tiempo. El indicador B.RST representa "Relé configurado". El paquete se reenviará a la dirección establecida en el paquete. La bandera C.RST representa "Estándar de reanudación". Las comunicaciones volverán al formato normal. D. RST significa "Restablecer". La sesión TCP se desconectará.
D
6.Gary está implementando una red inalámbrica y quiere implementar la tecnología inalámbrica más rápida. ¿Cuál de los siguientes estándares de redes inalámbricas se debe utilizar? 802.11a B.802.11g C.802.11n 802.11ac
D
7Michele espera sustituir el tráfico FTP por un protocolo seguro. ¿Qué protocolo de seguridad debería elegir? A.TFTP B. HFTPS C.SecFTP D.SFTP
D
8. Se informa a Jake que su red tiene un problema de capa 3. ¿Cuál de las siguientes opciones está relacionada con el número 3 del modelo OSI? ¿Relacionado con la capa? A. Dirección IP B.Protocolos TCP y UDP Dirección C.MAC Puerto Envía y recibe bits a través del hardware.
A
9. Frank es responsable de garantizar que su organización cuente con hardware de red confiable y compatible. ¿Cuál de los siguientes no es un problema común que enfrentan los administradores de red cuando intentan garantizar el funcionamiento continuo de sus redes? A. ¿El dispositivo es compatible con el proveedor? B. ¿Está el equipo dentro del período de garantía? C. Si el equipo principal admite suministro de energía redundante D. Si todos los dispositivos admiten fuentes de alimentación redundantes
D
10.Brian está seleccionando un protocolo de autenticación para una conexión PPP. Quería una opción que cifrara nombres de usuarios y contraseñas y evitara ataques de repetición a través de conversaciones de desafío/respuesta. También quiere volver a certificar periódicamente el sistema remoto. ¿Qué protocolo debería utilizar? A.PAP B.CHAP C. PAE D. SALTO
B
11. ¿Cuál de los siguientes protocolos se utiliza habitualmente para proporcionar servicios de autenticación de backend para VPN? A.HTTPS B. RADIO C.ESP D.AH
B
12. Issca quiere asegurarse de que la inicialización de su sesión VoIP sea segura. ¿Qué protocolo debería asegurarse de habilitar y exigir? A.SVOIP B.PBSX C. sorbos D.SRTP
C P405 En las palabras originales del libro, RTP o SRTP lleva la reanudación del Protocolo de inicio de sesión (SIP) después de que se asume el enlace de comunicación entre los puntos finales. Utilice SIPS para la seguridad de inicialización
Para las preguntas 13 a 15, consulte el siguiente escenario y diagrama: Coris está diseñando una red jerárquica para su organización 13. ¿Qué diseño de firewall se muestra en el diagrama? A. Cortafuegos de una sola capa B. Cortafuegos de doble capa C. Cortafuegos de tres capas D. Cortafuegos de cuatro capas 14. Si la VPN otorga al usuario remoto el mismo acceso a la red y a los recursos del sistema que la estación de trabajo local, ¿qué pregunta de seguridad debería hacer Chris? Los usuarios de A.VPN no podrán acceder al servidor web. B. No hay problemas de seguridad adicionales; la ubicación de la red lógica del agregador VPN es la misma que la red lógica de la estación de trabajo. Coincidencia de ubicación. C. El tráfico del servidor web no se inspecciona con estado. D. Los usuarios de VPN sólo deben conectarse desde PC controladas. 15. Si Chris quiere evitar ataques de secuencias de comandos entre sitios contra un servidor web, ¿cuál es el mejor dispositivo para este propósito y dónde debería colocarlo? A. Cortafuegos, ubicación A B. Sistema de detección de intrusiones (1DS), ubicación A C. Sistema de prevención de intrusiones (IPS), ubicación B D. firewall de aplicaciones web (WAF), ubicación C
B
D
C
16. Susan está implementando un protocolo de enrutamiento que mantiene una lista de redes de destino, incluida la cantidad de saltos para llegar a la red de destino y la dirección en la que se debe enviar el tráfico. ¿Qué tipo de protocolo está usando? A. Protocolo de estado de enlace B. Protocolo de distancia de enlace C. Protocolo de métrica de destino D. Protocolo de vector de distancia
D
17.Ben ha configurado su red para no transmitir el SSID. ¿Cuál fue el motivo de Ben para desactivar la transmisión SSID y cómo se descubrió su SSID? R. Deshabilitar la transmisión SSID evita que los atacantes descubran claves de cifrado. El SSID se puede recuperar a partir de paquetes descifrados. B. Deshabilitar la transmisión SSID puede ocultar la red al personal no autorizado. El SSID se puede descubrir mediante un rastreador inalámbrico. C. Deshabilitar la transmisión SSID puede evitar problemas con el marco de baliza. El SSID se puede recuperar reconstruyendo el BSSID. D. Deshabilitar la transmisión de SSID ayuda a evitar conflictos de SSID. Los SSD se pueden descubrir intentando conectarse a la red.
B
18. ¿Cuál de las siguientes herramientas de red protege la identidad del cliente y proporciona acceso a Internet mientras acepta una solicitud de cliente, modifica la dirección de origen de la solicitud, asigna la solicitud al cliente y envía la solicitud modificada a la dirección de destino? Un interruptor B.Agente enrutador C D. Cortafuegos
B P423 Palabras originales del libro, se centran en proteger la identidad del cliente en la pregunta.
19 Susan quiere proteger el tráfico de comunicaciones enviado desde la segunda ubicación de su empresa a través de múltiples proveedores de servicios de Internet. Para un enlace siempre conectado, ¿qué técnica debería utilizar para proteger la transmisión? A. FCoE B.SDWAN C. VPN IPsec de sitio a sitio D.Zigbee
C
20. Melissa quiere consolidar múltiples redes físicas en su organización de una manera que sea transparente para los usuarios y al mismo tiempo permita la asignación de recursos según las necesidades de los servicios de red. ¿Qué tipo de red debería implementar? A. iSCSI B. Red virtual C.SDWAN CDN
B
21. ¿Qué solución de seguridad de correo electrónico ofrece dos modos de uso principales: (1) Proporcionar integridad, y patrón de mensaje encapsulado de confidencialidad? Mensaje firmado con autenticación del remitente y no repudio: (2) Proporciona integridad, autenticación del remitente A.S/MIME B. MUSGO C.PEM D.DKIM
Una búsqueda de libros PEM proporciona mecanismos de cifrado de correo electrónico, incluidos servicios de autenticación, integridad, confidencialidad y no repudio. Utiliza RSA, DES y X.509. Pero la pregunta dice que hay dos modos, así que elige A P461
•Estándares de seguridad del correo electrónico:
1) S/MIME (Extensiones seguras de correo de Internet multipropósito)
Habilite la autenticación y la confidencialidad del correo electrónico mediante cifrado de clave pública y firmas digitales. La autenticación se proporciona mediante certificados digitales X.509 y el cifrado del Estándar de criptozoología de clave pública (PKCS) proporciona privacidad.
Se proporcionan dos mecanismos (tipos de mensajes): mensajes firmados y mensajes de sobre seguro. Los mensajes firmados proporcionan integridad, autenticación de identidad y no repudio, y los mensajes de sobre seguro proporcionan autenticación de identidad y confidencialidad del destinatario.
2) MOSS (Servicio de seguridad de objetos MIME)
Existen vulnerabilidades de seguridad que utilizan los algoritmos MD2 y MD5. MOSS nunca se implementó ampliamente y ahora ha sido abandonado, principalmente debido a la popularidad de PGP.
3) PEM (correo electrónico con privacidad mejorada)
Proporciona mecanismos de cifrado de correo electrónico, incluidos servicios de autenticación, integridad, confidencialidad y no repudio. Utiliza RSA, DES y X.509.
4)DKIM (Correo identificado con clave de nombre de dominio)
Verifique la identidad del dominio para asegurarse de que el correo electrónico provenga de la organización que dice ser. La implementación de DKM se basa en claves públicas y firmas digitales.
5) PGP (bastante buena privacidad)
Proteja mensajes de correo electrónico y otros activos digitales utilizando una variedad de algoritmos de cifrado. PGP no es un estándar, sino un producto desarrollado de forma independiente y ampliamente utilizado en Internet. OpenPGP y GnuPG son productos de código abierto basados en PGP.
6) SMTPS implícito
SMTP está cifrado a través de TLS, utilizando el puerto tcp465
7) DMARC
Sistema de autenticación de correo electrónico basado en DNS para evitar el phishing y otros fraudes
22. Mientras realizaba una evaluación de seguridad, Jim descubrió que la organización con la que estaba trabajando utilizaba múltiples capas de protocolos para manejar SCADA. sistemas y, más recientemente, conectar la red SCADA con el resto de redes productivas de la organización. Acerca de vía TCP/IP ¿Qué tipo de preocupación debería plantear sobre la transmisión de datos en serie? R. Los dispositivos SCADA conectados a la red ahora pueden ser atacados a través de la red. B. No se pueden cifrar datos seriales a través de TCP/IP. C. Los datos seriales no se pueden transmitir en paquetes TCP. D. El rendimiento de TCP/IP puede provocar un simple ataque de denegación de servicio en un dispositivo serie.
A P404 P292 Ataque SCADA
23.Ben brinda servicios de seguridad y redes a una pequeña cadena de cafeterías. Una cadena de cafeterías quiere ofrecer a sus clientes Wi-Fi seguro y gratuito. Si Ben no necesita preocuparse por la compatibilidad con el protocolo, ¿cuál de las siguientes opciones es mejor para permitir a los clientes conectarse de forma segura a una red inalámbrica sin necesidad de una cuenta de usuario? A. WPA2 usando el modo PSK. B. WPA3 usando el modo SAE. C. Utilice WPAz en modo empresarial. D. Utilice un portal cautivo.
B P412 SAE utiliza contraseñas predeterminadas y autenticación de memoria de cliente y AP e intercambio de claves PSK utiliza contraseñas estáticas fijas para la autenticación de identidad Obviamente B es más seguro Complemente el modo empresarial ENT, admita RADIUS o TACACS
24.La empresa de Alicia ha implementado la autenticación multifactor mediante mensajes SMS para proporcionar códigos digitales. ¿Cuáles son las principales preocupaciones de seguridad que Alicia podría expresar sobre este diseño? R. Los mensajes SMS no están cifrados. B. El remitente puede disfrazar los mensajes SMS. C. Los mensajes SMS pueden recibirse en varios teléfonos móviles. D. Los mensajes SMS pueden almacenarse en el teléfono móvil receptor.
A
¿Qué velocidades y rangos de frecuencia utiliza 25.802.11n? R. Sólo 5 GHz B.900 MHz y 2,4 GHz C.2,4 GHz y 5 GHz D. 2,4 GHz solamente
C
26. Protocolo de resolución de direcciones (ARP) y Protocolo de resolución de direcciones inversa (RARP) en el modelo OSI ¿En qué nivel de operación opera el tipo? A. Nivel 1 B. Nivel 2 C.Nivel 3 D. Nivel 4
B
27. ¿Cuál de los siguientes es un protocolo convergente que permite el montaje del almacenamiento a través de TCP y que a menudo se utiliza como una alternativa de menor costo al Fibre Channel? A. MPLS B.SDN C.VolP D. iSCSI
D
28. Chris está construyendo una red Ethernet y sabe que necesita abarcar una distancia de más de 150 metros en una red 1000BaseT. ¿Qué tecnología de red debería utilizar para ayudar a resolver este problema? A. Instale un repetidor, conmutador o concentrador 100 metros al frente. B. Utilice cables de categoría 7 con mejor rendimiento de pantalla para velocidades más altas. C. Instalar una puerta de enlace para manejar los problemas de distancia. D. Utilice cables STP para manejar transmisiones de alta velocidad en distancias más largas.
A
Para las preguntas 29 a 31, consulte los siguientes escenarios e ilustraciones: La organización de Selah lleva años utilizando un popular servicio de mensajería. Recientemente, han surgido algunas preocupaciones sobre el uso de Mensajes. 29. Según el diagrama, ¿qué protocolo es más probable que utilice el tráfico de mensajes? A. holgura B.HTTP SMTP HTTPS 30. ¿Qué preocupaciones de seguridad surgen al enviar comunicaciones internas de A a B? A. El firewall no puede proteger el sistema B. B. El sistema C puede ver el tráfico de transmisión del sistema A al B. C. Se transmite mediante un protocolo no cifrado. D. La mensajería no proporciona no repudio. 31. ¿Cómo puede la empresa de Selah satisfacer mejor la necesidad de mensajería segura para los usuarios de los sistemas internos A y C? R. Utilice un servicio de mensajería de terceros. B. Implementar y utilizar servicios alojados localmente. C. Utilice HTTPS. D. Deje de utilizar mensajes y utilice en su lugar un correo electrónico más seguro
B
C
B recordar
32. ¿Cuál de las siguientes desventajas es motivo de preocupación al permitir protocolos multicapa? R. Se puede utilizar una variedad de protocolos en capas superiores. B. Permitir canales ocultos. C. No se puede pasar por alto el filtro. D. No hay forma de cifrar en múltiples niveles.
B
33 ¿Cuál de los siguientes no es un protocolo de fusión? A. MIME B. FCoE C.iSCSI D.VolP
A P404
Protocolos convergentes: SAN, FCoE, MPLS, iSCSI, VoIP, VPN, SDN, nube, virtualización, SOA, microservicios, infraestructura como código, arquitectura sin servidor
34.Chris utiliza un punto de acceso móvil para proporcionar acceso a Internet mientras viaja. ¿Qué problema de seguridad podría causar si mantiene una conexión de punto de acceso mientras su computadora personal está conectada a la red corporativa de la organización? R. Es posible que el tráfico no se enrute correctamente, exponiendo datos confidenciales. B. Su sistema puede actuar como un puente desde Internet a la red local. C. Su sistema podría ser un punto de entrada para un ataque DDoS reflejado. D. Es posible que el administrador de seguridad no pueda determinar su dirección IP cuando ocurre un problema de seguridad.
B
35. Como profesional de seguridad de la información, se le pidió a Susan que identificara lugares en la red inalámbrica de su organización a los que potencialmente se podría acceder, aunque no era su intención. ¿Qué debería hacer Susan para determinar dónde tiene acceso la red inalámbrica de su organización? A. Encuesta in situ B. Detección de caminata C. Detección de conducción D. Diseñar el mapa
A
36. ¿Qué capacidades proporciona IPsec para comunicaciones seguras? A. Cifrado, control de acceso, no repudio y autenticación de mensajes B. Convergencia de protocolos, distribución de contenidos, microsegmentación y virtualización de redes C. Cifrado, autorización, no repudio y verificación de la integridad de los mensajes D. Microsegmentación, virtualización de redes, cifrado y autenticación de mensajes
A P471 no admite autorización IPsec AH admite autenticación, control de acceso y antirreproducción IPsec ESP admite cifrado y autenticación de identidad AH proporciona integridad y no repudio ESP proporciona confidencialidad e integridad
37. Se pidió a Casey que determinara si el tráfico de la red Zigbee podría protegerse en tránsito. ¿Qué mecanismos de seguridad utiliza zigbee para proteger el tráfico de datos? Cifrado A.3DES Cifrado B.AES C. Cifrado ROT13 D. Cifrado Blowfish
B P420 Zigbee utiliza tecnología Bluetooth, bajo consumo de energía y baja tasa de rendimiento, cerca del dispositivo y admite algoritmo de cifrado de 128 bits La clave P190 3DES es de 168 bits o 112 bits Soportes AES 128 192 256
38. Sue cambia su dirección MAC para permitir redes que utilizan filtrado MAC para brindar seguridad. ¿Qué técnica utilizó Sue y qué problema no relacionado con la seguridad podrían causar sus acciones? A. Utilización del dominio de difusión, conflicto de direcciones B. Hacer trampa, pérdida simbólica C. Suplantación de identidad, abordar conflictos D. Se crea una EUI falsa y se pierde el token
C
39.jim quiere implementar 4GLTE como una solución de gestión fuera de banda en todos los sitios de certificación. ¿Cuál de los siguientes es seguro? ¿La función no suele estar disponible con los proveedores de servicios 4G? A. Función de cifrado B. Autenticación basada en dispositivos C. Torres y antenas dedicadas para suscriptores de servicios de seguridad D. Autenticación basada en tarjeta SIM
C
40. ¿A qué capa del modelo 0SI pertenecen SMTP, HTTP y SNMP? A. Nivel 4 B. Nivel 5 C Nivel 6 D.Nivel 7
D
41. Melissa utiliza la utilidad ping como parte de un ejercicio de prueba de penetración para comprobar si un sistema remoto está en línea. Si no quiere ver sus paquetes de ping en los registros del rastreador de paquetes, ¿qué protocolo debería filtrar? A.UDP B-TCP C.IP D ICMP
D
42.selah quiere proporcionar autenticación basada en puertos en su red para garantizar que los clientes deban autenticarse antes de usar la red. ¿Cuál de las siguientes tecnologías es una solución adecuada para este requisito? 802.11a B.802.3 C.802.15.1 802.1x
D
43. Ben ha implementado una red Gigabit 1000BaseT y necesita pasar un cable a través de un edificio. Si Ben conecta su enlace directamente de un interruptor a otro en el edificio, ¿cuál es la distancia máxima que Ben puede cubrir según la especificación 1000BaseT? A.2 kilómetros B.500 metros C.185 metros D.100 metros
D
44. ¿Qué control de seguridad en una red cableada intenta eludir la clonación de MAC? A. Seguridad portuaria B. Salto de VLAN C.802.1q Mil Caminos D. Protección Etherkiller
A
45. La empresa de Kathleen ha trasladado a la mayoría de sus empleados al trabajo remoto y quiere asegurarse de que su plataforma de colaboración multimedia para colaboración basada en voz, vídeo y texto sea segura. ¿Cuál de las siguientes opciones de seguridad proporciona la mejor experiencia de usuario para las comunicaciones y proporciona la seguridad adecuada? R. Requiere una conexión VPN de software a la red corporativa para todas las comunicaciones que utilizan la plataforma de colaboración. B. Requerir el uso de SIPS y SRTP para todas las comunicaciones. C. Utilice TLS para todo el tráfico a la plataforma de colaboración. D. Implementar puntos finales VPN seguros en cada ubicación remota y utilizar VPN punto a punto para la comunicación.
C Opción de interferencia D, no debe ser punto a punto
46.Chris quiere utilizar un protocolo inalámbrico de red de área personal de bajo consumo para un dispositivo que está diseñando. ¿Cuál de los siguientes protocolos inalámbricos es más adecuado para la comunicación entre dispositivos pequeños y de bajo consumo conectados a distancias relativamente cortas entre edificios o habitaciones? Un Wi-Fi B.Zigbee C.NFC D. Rayo infrarrojo
B
47. ¿Cuál de las siguientes opciones contiene estándares o protocolos que existen en la capa 6 del modelo OSI? Un NFS, SQL y RPC B. TCP, UDP y TLS C.JPEG, ASCII y MIDI D.HTTP, FTP y SMTP
C
A 48.cameron le preocupa un ataque distribuido de denegación de servicio a la aplicación web principal de la empresa. ¿Cuál de las siguientes opciones ofrece la mayor resistencia a los ataques DDoS a gran escala? A.CDN B. Aumentar la cantidad de servidores en el clúster de servidores de aplicaciones web C. Regístrese para recibir servicios de mitigación de DDoS a través del ISP de su empresa D. Aumentar la cantidad de ancho de banda proporcionado por uno o más ISP
A
49. Hay cuatro protocolos comunes para las VPN. ¿Qué opción a continuación contiene todos los protocolos VPN comunes? A. PPTP, LTP, L2TP, IPsec B. PPP. C.IPsec. D. PPTP.
C
50. Wayne quiere implementar una red segura de comunicaciones de voz. ¿Cuál de las siguientes tecnologías se debe considerar? (Seleccione todas las que correspondan.) R. Utilice VLAN privadas para teléfonos y dispositivos VoIP. B. Requiere SIPS y SRTP. C. Requerir VPN para todos los dispositivos VoIP remotos. D. Implementar VoIP IPS.
AB recuerda
¿Qué capa del modelo 51.0S1 incluye especificaciones eléctricas, protocolos y estándares de interfaz? A. Capa de transporte B. Capa de dispositivo C.Capa física D. Capa de enlace de datos
C
52.Ben está diseñando una red WiFi y se le pide que elija el estándar de seguridad de red más seguro. ¿Qué estándar de seguridad inalámbrica debería elegir? A.WPA2 B WPA C.WEP D.WPA3
D
53.Kathleen tiene dos ubicaciones principales en la ciudad y quiere que ambos entornos parezcan el mismo lugar. red. En cada ubicación se implementan enrutadores, conmutadores y puntos de acceso inalámbrico. ¿Cuál de las siguientes técnicas es mejor para hacer que las dos instalaciones parezcan estar en el mismo segmento de red? A.SDWAN B.VXLAN C. VMWAN D. iSCSI
B
54 La segmentación, el ordenamiento y la verificación de errores ocurren dentro del modelo OS!I asociado con SSL, TLS y UDP. -¿capa? Una capa teológica capa de red B capa de sesión C D. Capa de presentación
A
55. El comando ip-config de Windows muestra la siguiente información: BC-5F-F4-78-48-7D. ¿Qué es este término? ¿Qué información normalmente se puede obtener de él? Una dirección IP, la ubicación de red del sistema. B Dirección MAC, fabricante de la tarjeta de interfaz de red C. Dirección MAC, tipo de medio utilizado D.IPV6 Client 1D, fabricante de tarjetas de interfaz de red
B
56. Chris pidió elegir entre implementar PEAP y LEAP para la autenticación inalámbrica. él debería elegir ¿Qué? Por qué? UN SALTO. Porque soluciona problemas relacionados con TKIP, proporcionando así una seguridad más sólida. B.PEAP. Porque implementa CCMP para brindar seguridad. C. LEAP porque implementa EAP-TLS para el cifrado de sesiones de un extremo a otro D.PEAP. Porque puede proporcionar un túnel TLS que encapsula el método EAP, protegiendo toda la sesión.
D
57.Ben está solucionando un problema de red y descubre que la red interna del enrutador NAT al que está conectado es subred 192.168.x.x, y fuera de ella está 192.168.1.40. ¿Cuál es su problema? Un 192.168.x.x es una red no enrutable y no se transmite a Internet. B.192.168 1.40 no es una dirección válida porque está reservada por RFC 1918. C No se puede seleccionar NAT doble usando el mismo rango 1• D. El sistema ascendente no puede desencapsular sus paquetes y, en su lugar, necesita utilizar PAT.
C
58. ¿Cuál es la máscara de subred predeterminada para una red Clase B? A.255.0.0.0 B.255.255.0.0 C.255.254.0.0 D.255.255.255.0
B
59. La organización de Jim utiliza una PBX tradicional para las comunicaciones de voz. ¿Cuáles son los problemas de seguridad más comunes en las comunicaciones internas? ¿Qué medidas debería recomendar para prevenirlo? A. Escuchas, cifrado B Ataque de intermediario, cifrado de extremo a extremo Escuchas clandestinas, seguridad física D. Escaneo por acceso telefónico e implementación de un sistema de prevención de intrusiones (IPS)
C P452 es fácil de escuchar e interceptar. La seguridad de la comunicación de voz debe protegerse mediante seguridad física.
60 ¿Cuáles son las diferencias técnicas en la comunicación inalámbrica vía WiFi y LiFi? R. LiFi no es susceptible a interferencias electromagnéticas. B.LiFi no puede proporcionar velocidades de banda ancha. C. WiFi no es susceptible a interferencias electromagnéticas. D.WiFi no puede proporcionar velocidades de banda ancha.
A
61.La organización de Soan tiene teléfonos VoIP implementados en el mismo conmutador que las computadoras de escritorio. ¿Qué problemas de seguridad podría causar esto y qué soluciones podrían ayudar a resolverlos? A. Ataque de salto de VLAN; utilizando conmutadores físicamente separados. B. Ataque de salto de VLAN mediante cifrado. C. Suplantación de número de llamada: use filtrado MAC. D. Ataque de denegación de servicio; utilizar firewalls entre redes.
A
Para las preguntas 62 a 65, consulte el siguiente escenario: Susan está diseñando la nueva infraestructura de red de la organización para la sucursal. 62. Susan quiere utilizar un conjunto de direcciones IP no enrutables para la dirección de red interna de la ubicación. Según su conocimiento de los principios de diseño de redes seguras y las redes IP, ¿cuál de los siguientes rangos de direcciones IP podría usarse para este propósito? (Seleccione todas las que correspondan.) A.172.16.0.0/12 B.192.168.0.0/16 C.128.192.0.0/24 D.10.0.0.0/8 63. Susan sabe que necesitará implementar una red WiFi para sus clientes y quiere recopilar la información de los clientes, como sus direcciones de correo electrónico, sin tener que proporcionarles las contraseñas o claves de su red inalámbrica. ¿Qué tipo de solución proporcionará esta combinación de capacidades? A.NAC B. Un portal cautivo C. Clave previamente compartida D. Modo SAE de WPA3 64. Después de configurar su red inalámbrica, Susan se propuso asegurarse de que su red permaneciera operativa incluso si se produjeran cortes. Si hay un corte temporal u otro problema de energía temporal, ¿cuál de las siguientes es la forma más sencilla en que puede garantizar que su equipo de red, incluidos enrutadores, puntos de acceso y conmutadores de red, permanezcan encendidos? A. Compre e instale un generador con función de arranque automático. B. Implementar fuentes de alimentación duales para todos los dispositivos de red. C. Instale el sistema UPS y cubra previamente todos los dispositivos de red que deben permanecer en línea. D. Contrato con múltiples compañías eléctricas diferentes para obtener energía redundante. 65. Susan quiere proporcionar una conexión de red de 10 Gigabit al equipo de la nueva sucursal. ¿Cuál de las siguientes opciones de cableado estructurado puede cumplir con estos requisitos de velocidad? (Seleccione todas las que correspondan.) A. Cat5e Fibra optica B C Cat6 cable coaxial D
ABD
B
C
ANTES DE CRISTO.
66 ¿En qué tres niveles del modelo OSl aparecen los flujos de datos? A. Capa de aplicación, capa de presentación y capa de sesión B. Capa de presentación, capa de sesión y capa de transporte C. Capa física, capa de enlace de datos y capa de red D. Capa de enlace de datos, capa de red y capa de transporte
A recordar
67.Lucca quiere proteger los puntos finales que están en uso de producción pero que ya no son compatibles y no pueden repararse contra ataques cibernéticos. ¿Qué medidas debería tomar para proteger mejor estos dispositivos? A. Instale un firewall en el dispositivo. B. Deshabilite todos los servicios y abra los puertos del dispositivo. C. Coloque un dispositivo de seguridad de red de hardware frente al dispositivo. D. Desenchufe los dispositivos de la red, ya que estos dispositivos no pueden protegerse adecuadamente.
C recordar
68. Se pidió al equipo de redes de Selah que encontrara una tecnología que pudiera cambiar dinámicamente la red de una organización al tratar la red como un código. ¿Qué tipo de arquitectura debería recomendar? A. Una red que sigue la regla 5-4-3 B. Red convergente C. Redes definidas por software D. Red basada en virtualización
C
69.Jason sabe que los protocolos que utilizan el modelo OSI se basan en la encapsulación cuando los datos fluyen de una capa a otra. A medida que los datos fluyen a través de las capas OSI, ¿qué agrega cada capa? A. La información se agrega al encabezado. B. La información se agrega al cuerpo de los datos. C. Los datos se cifran utilizando la nueva clave secreta. D. Un sobre seguro que proporciona total secreto hacia adelante.
A
70 Durante el proceso de solución de problemas, cuando Alyssa se comunicó con el soporte técnico, le dijeron que el problema era un problema de Capa 3. ¿Cuál de los siguientes posibles problemas no es un problema de Nivel 3? A. Desajuste de TTL B.MTU no coincide C. Lista de control de acceso (ACL) incorrecta D. Fallo del cable de red
D
71, mientras realizaba una auditoría de la red de la organización, Ángela descubrió que la red sufrió una tormenta de transmisión y que los precontratistas, invitados y gerentes de la organización estaban todos en el mismo segmento de la red. ¿Qué diseño debería recomendar Ángela? A. Requerir que todos los usuarios cifren B. Instalar firewalls en los límites de la red. C. Habilite la detección de bucles de árbol de expansión. D. Segmentar la red en función de los requisitos funcionales.
D
72. ¿En qué capa del modelo OSI ocurren ICMP, RIP y traducción de direcciones de red? A. Nivel 1 B. Nivel 2 C. Nivel 3 D.Nivel 4
C
Para las preguntas 73 a 75, considere el siguiente escenario: Ben es un profesional de seguridad de la información cuya organización está reemplazando sus servidores físicos con máquinas virtuales alojadas en la nube. A medida que las organizaciones construyen entornos virtuales, avanzan hacia un modelo operativo de nube híbrida, donde algunos servicios del sistema permanecen en centros de datos locales mientras que otros sistemas y servicios están alojados en la nube. La siguiente imagen muestra los rangos de IP de red para este centro de datos y la VPC en la nube (se utiliza la misma dirección, 10.0.0.0/24. Deberá considerar esta información al responder las preguntas). 73.Ben quiere asegurarse de que el tráfico entre instancias (de sistema a sistema) en su entorno de infraestructura como servicio alojado en la nube sea seguro. ¿Qué puede hacer para garantizar completamente que el tráfico de la red virtualizada no sea capturado ni analizado? A. Evitar que se instalen rastreadores de paquetes en todos los hosts. B. Deshabilite el modo promiscuo para todas las interfaces de red virtual. C. Está prohibido el uso de cualquier TAP virtual. D. Cifrar todo el tráfico entre hosts. 74. ¿Qué problema es más probable que ocurra debido a las subredes configuradas para el centro de datos y la VPC? A.Conflicto de dirección IP B. Bucle de enrutamiento Conflicto de dirección C.MAC Todo lo anterior 75. Ben quiere utilizar varios proveedores de servicios de Internet (ISP) para conectarse a su VPC en la nube y garantizar un acceso y un ancho de banda confiables. ¿Qué técnicas puede utilizar para gestionar y optimizar estas conexiones? A. FCoF B.VXLAN C.SDWAN D.LiFi
D
A
C P406 SDWAN se utiliza principalmente para la gestión y control de enlaces WAN en servicios en la nube.
76. ¿En qué esquema de cifrado común se basa el protocolo de modo de autenticación de mensajes en cadena de bloques (CCMP) de cifrado en modo contador de WPA2? A.DES B. 3DES C.AES D.TLS
C P410 AES-CCMP
77. Cuando un host en una red Ethernet detecta una colisión y envía una señal de interferencia, ¿qué sucede después? R. El host que envía la señal de interferencia puede reenviar los datos, mientras que otros hosts suspenden el envío hasta que la transmisión se reciba con éxito. B. Todos los hosts dejan de enviar y cada host espera un período de tiempo aleatorio antes de intentar reenviar. C. Todos los hosts dejan de enviar y cada host espera un período de tiempo basado en su envío exitoso más reciente. D. El host espera a que se pase el token y luego reanuda la transmisión de datos cuando se pasa el token.
B recordar
78. A Mark le preocupa la seguridad física de los cables de red. ¿Qué tipo de conexión de red es más difícil de espiar sin equipo especializado? Un Wi-Fi B.Bluetooth C. Par trenzado Cat5/Cat6 D. Fibra óptica
D
79. Rich quiere conectar su red a un edificio a media milla de su ubicación actual. Hay árboles y características del terreno a lo largo del camino, pero un camino conduce a través de los árboles a otro lugar. ¿Qué medio de transmisión es mejor para esta implementación? A. Configure el repetidor cada 200 a 300 yardas del cable Ethernet. B. Antena direccional WiFi C. Cable de fibra óptica D. Sistema LiFi
C
80. ¿Cuáles son los desafíos más comunes que se enfrentan al implementar sistemas de seguridad de terminales? A. dañado B. Gran cantidad de datos C Monitorear el tráfico cifrado en la red D Maneja protocolos que no son TCP
B P432 Después de resumir el primer párrafo, la respuesta es B
81. ¿Qué tipo de dirección es 127.0.0.1? A. Dirección IP pública B. Dirección RFC 1918 Dirección C.APIPA D. Dirección de bucle invertido
D
82.Susan está escribiendo una declaración de mejores prácticas para usuarios organizacionales que necesitan usar Bluetooth. Ella sabe que Bluetooth tiene posibles problemas de seguridad. ¿Cuál de los siguientes conjuntos de pautas debería incluirse en la declaración de Susan? R Utilice el cifrado seguro integrado en Bluetooth, cambie el PIN predeterminado en su dispositivo y desactive el modo de descubrimiento y Bluetooth durante el uso inactivo. B. Utilice Bluetooth únicamente cuando no esté involucrado en actividades confidenciales, cambie el PIN predeterminado en el dispositivo y Desactive el modo de descubrimiento y Bluetooth cuando esté en uso. C. Utilice el cifrado seguro integrado en Bluetooth y utilice un PIN de Bluetooth extendido (ocho dígitos o más) código para desactivar el modo de descubrimiento y la funcionalidad Bluetooth durante el uso inactivo. D. Utilice Bluetooth únicamente cuando no esté involucrado en actividades confidenciales, utilice Bluetooth extendido (ocho dígitos o más) Código PIN para desactivar el modo de descubrimiento y la funcionalidad Bluetooth durante el uso inactivo.
B P416 Sin contraseña extendida
83. ¿Qué tipo de dispositivo de red se utiliza más comúnmente para asignar sistemas de punto final a LAN virtuales (VLAN)? A. Cortafuegos B. Enrutador C.Interruptor D. centro
C
84. Steve tiene la tarea de implementar un protocolo de almacenamiento de red en una red IP. ¿Qué protocolo de convergencia centrado en el almacenamiento probablemente utilizará en su implementación? A. MPLS B. FCoE C.SDN D.VoIP
B
85. A Michelle le dicen que la organización a la que se une utiliza una arquitectura de controlador SD-WAN para administrar su conectividad de red de área amplia (WAN). ¿Qué suposiciones puede hacer sobre la gestión y el control de la red? (Todas las que correspondan.) Una red utiliza reglas predefinidas para optimizar el rendimiento. B. La red se monitorea continuamente para respaldar un mejor rendimiento. C. La red utiliza tecnología de autoaprendizaje para responder a los cambios de la red. D. Todas las conexiones son administradas por el principal proveedor de servicios de Internet de la organización.
A B C recordar
86 La siguiente foto muestra las capas horizontales de 03) en el orden correcto desde la capa de construcción fresca hasta la séptima capa. Coloque las capas del modelo OS1 que se muestra aquí en el orden correcto, desde la capa 1 hasta la capa 7. A Capa 1 = capa de enlace de datos; Capa 2 = capa física, Capa 3 = capa de red, Capa 4 dos de transmisión; Capa 5 = capa de sesión; Capa 6 - capa de presentación; B. Capa 1 = capa física; Capa 2 = capa de enlace de datos; Capa 3 = capa de red; Capa 5 = Capa de sesión; Capa 6 = Capa de presentación; Capa 7 = Capa de aplicación; C Capa 1 = Capa física: Capa 2 y capa de enlace de datos Capa 3 = Capa de red Capa 4 = Transmisión; Capa 5 = capa de sesión; Capa 6 = capa de aplicación; PUERTO Capa 1 = capa física; Capa 2 = capa de enlace de datos; Capa 3 = capa de aplicación;
B
87. Valerie ha habilitado la seguridad del puerto en su conmutador de red. ¿Qué tipo de ataque es más probable que esté tratando de prevenir? A. Falsificación de IP Agregación B.MAC C. Inundación de la mesa CAM Salto D.VLAN
C La seguridad del puerto P402 bloquea la comunicación con dispositivos desconocidos, no autorizados y maliciosos Otro método son las entradas ARP estáticas.
88. Alaina quiere asegurarse de que el sistema cumpla con la configuración de seguridad de su red antes de que se le permita ingresar a la red y quiere probar y verificar la configuración del sistema tanto como sea posible. ¿Qué tipo de sistema NAC debería implementar? A. Autenticación previa, no es necesario un sistema NAC del lado del cliente B. Sistema NAC basado en el cliente y posterior a la autenticación C. Sistema NAC basado en el cliente y previamente autenticado D. Autenticación posterior, sin necesidad de un sistema NAC del lado del cliente
C
89. Derek quiere implementar enrutadores centrales redundantes, como se muestra en la figura. ¿Qué modelo de clúster de alta disponibilidad le proporcionará el máximo rendimiento? A. Maestro/Modo Maestro B. Modo de interacción de línea C. Modo activo/en espera D. Modo de línea adyacente
A
90 Ángela quiere elegir entre los siguientes protocolos para una autenticación segura y no quiere introducir complejidad técnica innecesaria. ¿Qué protocolo de autenticación debería elegir? ¿Por qué? A.EAP porque proporciona un cifrado seguro de forma predeterminada B.LEAP porque proporciona reautenticación frecuente y cambio de claves WEP C.PEAP porque proporciona cifrado y no se ve afectado por las mismas vulnerabilidades que LEAP. D. EAP-TLS
C
91. ¿Cuáles son las preocupaciones que suelen surgir en el caso de los sistemas que requieren conectividad a Internet de alto rendimiento cuando Internet por satélite es la única opción disponible? Una garantia B. Compatibilidad con protocolos como LiFi C. Compatibilidad con protocolos como zigbee D.retraso
D
92. ¿Qué capa de una implementación SDN utiliza programas para comunicar los requisitos de recursos a través de API? A. Plano de datos B. Plano de control C. Plano de aplicación D. Plano de seguimiento
C Aplicación API no encontrada
93. ¿Cuál de las siguientes no es una desventaja de los protocolos multicapa? R. Pueden eludir filtros y reglas. B. Pueden ejecutarse en niveles OSI más altos. C. Pueden permitir el paso encubierto. D. Pueden traspasar los límites de los segmentos de red.
B
94. Organice las siguientes capas del modelo TCP/IP en orden, comenzando con la capa de aplicación y bajando por la pila de protocolos. 1. Capa de aplicación 2. capa de acceso a la red 3. capa de Internet 4. Capa de transporte A.1,2.3.4 B.1,4,2,3 C.1,4,3,2 D.4,1,3,2
C
95. ¿Cuál es la velocidad máxima del cable Categoría 5e? Un 5Mbps B 10 Mbps C 100 Mbps D 1000 Mbps
D
¿Cuáles son las dos ventajas principales de la red 96.56G sobre la red 4G? (Seleccione todas las que correspondan.) Una función antiinterferencias B Protección mejorada de la identidad del usuario C Capacidad de autenticación mutua D. Autenticación multifactor
ANTES DE CRISTO. No encontrado, recuerda
97. ¿Qué función desempeña VXLAN en un entorno de centro de datos? A Elimina la limitación de distancia máxima de los cables Ethernet. B Permite que existan múltiples subredes en el mismo espacio IP, utilizando hosts con la misma dirección IP. Todo lo anterior C. Realiza un túnel de la conexión de capa 2 sobre la red de capa 3, extendiéndola a la red de capa subyacente.
C recordar
98.Chris está configurando una red de hotel y necesita asegurarse de que los sistemas de cada habitación o suite puedan conectarse entre sí, pero que los sistemas de otras suites o habitaciones no puedan. Al mismo tiempo, también debe asegurarse de que todos los sistemas del hotel puedan conectarse a Internet. ¿Qué solución debería recomendar como la solución empresarial más eficaz? A. VPN para cada habitación B.VLAN C.Seguridad portuaria D. Cortafuegos
B
99. Mientras realizaba una investigación forense, Charles pudo determinar las direcciones de control de acceso a medios (MAC) de los sistemas conectados a la red comprometida. Chariles sabe que la dirección MAC está asociada con el fabricante o proveedor y es el sistema parte de la huella dactilar. ¿Qué capa de OSI es la dirección MAC? A. Capa de aplicación B. Capa de sesión C.Capa física D. Capa de enlace de datos
D
100. Mikayla está revisando la configuración del entorno VoIP de su organización y encuentra un diagrama que muestra el siguiente diseño. ¿Qué tipo de preocupación debería expresar? R La conexión de voz no está cifrada y puede ser escuchada a escondidas. B. No hay problemas de seguridad en este diagrama. C. La conexión de inicialización de la sesión no está cifrada y puede verse. D. Tanto la inicialización de la sesión como la conexión de datos de voz no están cifradas y pueden capturarse y analizarse.
C La inicialización debe utilizar SIPS