La certificación **CompTIA Security+** es el estándar básico global para comenzar en ciberseguridad. Es neutral con respecto al proveedor y valida las habilidades básicas necesarias para realizar funciones de seguridad principales y seguir una carrera en seguridad de TI.
Respuesta : CHAP (Challenge Handshake Authentication Protocol)
CHAP es un protocolo de autenticación que utiliza un método de desafío-respuesta para verificar la identidad de un usuario o dispositivo. A diferencia de PAP, CHAP no envía la contraseña en texto plano a través de la red, lo que lo hace más seguro contra ataques de interceptación.
Respuesta : Implementar políticas de control de dispositivos que restrinjan el uso de unidades USB no autorizadas y escaneen las unidades permitidas en busca de malware.
El control de dispositivos es una estrategia de seguridad que permite a las organizaciones gestionar y controlar los dispositivos que se conectan a su red o sistemas. Esto incluye la capacidad de permitir, denegar o escanear dispositivos de almacenamiento extraíbles como las unidades USB, previniendo así la introducción de malware.
Respuesta : Ataque de Inyección SQL (SQL Injection)
La inyección SQL es una técnica de ataque de código malicioso utilizada para atacar aplicaciones que utilizan bases de datos SQL. Los atacantes aprovechan las vulnerabilidades en la validación de la entrada de datos de una aplicación para insertar comandos SQL maliciosos, lo que puede llevar a la manipulación o robo de datos confidenciales.
Respuesta : Sistema de Detección de Intrusiones (IDS)
Un Sistema de Detección de Intrusiones (IDS) es un dispositivo o aplicación de software que monitorea el tráfico de red o los sistemas en busca de actividades maliciosas o violaciones de políticas. Cuando se detecta una actividad sospechosa, el IDS puede generar una alerta para que un administrador de seguridad investigue.
Respuesta : Cifrado a nivel de archivo y a nivel de base de datos
El cifrado de datos en reposo se refiere a la protección de la información almacenada en medios de almacenamiento (discos duros, SSD, bases de datos, etc.). Para las bases de datos y archivos en la nube, se utilizan comúnmente el cifrado a nivel de archivo (FDE) o el cifrado nativo de la base de datos para asegurar que los datos no puedan ser leídos si el almacenamiento subyacente es comprometido.