Control Remoto y Protocolo de Acceso
37 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes afirmaciones sobre el control remoto es correcta?

  • El control remoto bloquea la sesión en el equipo servidor.
  • Permite a un usuario compartir el escritorio sin perder el control de la sesión. (correct)
  • Los datos transmitidos durante el control remoto no pueden ser cifrados.
  • El cliente necesita ser usuario del sistema operativo del servidor.
  • ¿Qué protocolo es utilizado principalmente para la comunicación entre Terminal Server y Cliente de Terminal Server?

  • SSH
  • VNC
  • Telnet
  • RDP (correct)
  • ¿Cuál es una característica de VNC?

  • Utiliza cifrado para proteger la conexión.
  • Permite compartir escritorio sin identidad de usuario. (correct)
  • Requiere iniciar sesión en el equipo remoto.
  • Es un protocolo obsoleto y no se utiliza actualmente.
  • ¿Cuál es el principal problema asociado con los servicios de acceso y control remoto?

    <p>Seguridad</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la administración remota es cierta?

    <p>Permite la ejecución de scripts para el manejo de servidores.</p> Signup and view all the answers

    ¿Qué puerto utiliza el protocolo Telnet?

    <p>Puerto 23</p> Signup and view all the answers

    ¿Qué término describe la técnica que permite acceder al escritorio del servidor remoto sin interrumpir la sesión en él?

    <p>Acceso remoto</p> Signup and view all the answers

    ¿Cuál es una característica del protocolo RDP?

    <p>Soporta hasta 64.000 canales independientes para la transmisión de datos.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones acerca de los terminales en modo gráfico es verdadera?

    <p>Pueden mostrar objetos gráficos y gestionar teclado y ratón</p> Signup and view all the answers

    ¿Cuál es una ventaja de SSH sobre Telnet?

    <p>SSH utiliza cifrado para proteger la información.</p> Signup and view all the answers

    ¿Qué herramienta sería adecuada para ofrecer asistencia remota en un sistema multiplataforma?

    <p>Team Viewer</p> Signup and view all the answers

    Para que el acceso remoto funcione, ¿qué requisito debe cumplir el equipo remoto?

    <p>Debe tener el software que reciba conexiones activado</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones acerca de SSH es correcta?

    <p>SSH permite el acceso remoto a dispositivos móviles.</p> Signup and view all the answers

    Para garantizar la seguridad al administrar servidores en una red no segura, ¿qué se recomienda utilizar?

    <p>SSH</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un tipo de conexión en modo gráfico mencionada?

    <p>Interconexión directa</p> Signup and view all the answers

    ¿Cuál es una de las funcionalidades que SSH no proporciona?

    <p>Acceso remoto a un sistema operativo sin cifrado.</p> Signup and view all the answers

    ¿Qué ventaja ofrece el acceso remoto en comparación con trabajar localmente en un servidor?

    <p>Permite utilizar aplicaciones del servidor con recursos de hardware</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un protocolo de acceso remoto mencionado?

    <p>POP3</p> Signup and view all the answers

    ¿Qué protocolo se utiliza para encapsular otros protocolos de red en SSH?

    <p>Tunneling</p> Signup and view all the answers

    ¿Cuál de los siguientes es un protocolo de acceso remoto?

    <p>SSH</p> Signup and view all the answers

    ¿Qué tipo de cifrado es utilizado por SSH-1?

    <p>Solo cifrado RSA.</p> Signup and view all the answers

    ¿Qué afirmación describe mejor el funcionamiento del protocolo VNC?

    <p>Es un protocolo multiplataforma que permite el control remoto del escritorio.</p> Signup and view all the answers

    ¿Qué ocurre cuando un usuario inicia sesión en un servidor mediante acceso remoto?

    <p>La sesión en el servidor queda bloqueada</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor Telnet?

    <p>Protocolo de comunicación sin cifrado.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre los algoritmos de encriptación asimétrica y simétrica en termes de transferencia de datos?

    <p>La encriptación simétrica es más rápida que la asimétrica.</p> Signup and view all the answers

    ¿Qué sucede si un cliente intenta conectarse a un servidor y la clave del servidor no está en el archivo known hosts?

    <p>La conexión será denegada con un mensaje de error.</p> Signup and view all the answers

    ¿Qué método de autentización es comúnmente utilizado por el cliente al conectarse a un servidor?

    <p>La clave del sistema operativo del cliente.</p> Signup and view all the answers

    Cuando un cliente utiliza un par de claves pública y privada, ¿qué debe hacer antes de conectarse al servidor?

    <p>Adjuntar la clave pública en el archivo de claves del servidor.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la autenticación SSH es correcta?

    <p>Se puede usar una frase de contraseña (passphrase) para mayor seguridad en el uso de claves.</p> Signup and view all the answers

    ¿Cuál es uno de los principales propósitos del reenvío de puertos en SSH?

    <p>Acceder a servicios TCP internos de una LAN con direcciones privadas</p> Signup and view all the answers

    ¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar los datos en SSH?

    <p>Cifrado de clave privada</p> Signup and view all the answers

    En el funcionamiento de SSH, ¿qué sucede cuando el cliente abre una conexión?

    <p>El servidor y el cliente negocian la versión y tipo de cifrado</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el cifrado de clave pública es cierta?

    <p>Las claves son independientes y deben mantener la clave privada en secreto</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de cifrado es un ejemplo de cifrado de clave pública?

    <p>RSA</p> Signup and view all the answers

    ¿Qué puede ocurrir en el momento de validar la clave pública de un servidor?

    <p>El usuario puede ser víctima de un ataque Man in the Middle</p> Signup and view all the answers

    ¿Qué función cumple la clave de sesión generada por el cliente en SSH?

    <p>Cifrar los datos temporalmente durante la conexión</p> Signup and view all the answers

    ¿Qué puerto utiliza SSH para establecer la conexión inicial?

    <p>Puert 22</p> Signup and view all the answers

    Study Notes

    Servicio de acceso y control remoto

    • El servicio de acceso y control remoto permite conectarse y administrar equipos remotos, como si estuvieran físicamente delante.
    • Requiere software instalado en ambas máquinas (cliente y servidor).
    • El software puede ser en modo gráfico o texto.
    • Es fundamental para equipos sin pantalla, teclado o inaccesibles físicamente.
    • El principal problema es la seguridad.

    Terminales en modo gráfico

    • Permite la conexión mediante interfaz gráfica (iconos, ventanas, ratón, teclado).
    • Se utiliza ampliamente para acceder a equipos remotos.
    • Se clasifican en: acceso remoto, control remoto, administración remota (a veces se confunden).

    Acceso remoto

    • Técnica para acceder al escritorio de un servidor remoto desde un equipo local.
    • Inicia sesión en el sistema operativo del servidor.
    • Bloquea la sesión del servidor.
    • Permite utilizar todas las aplicaciones disponibles en el servidor.
    • Permite acceso a recursos hardware (procesamiento, memoria).
    • Permite acceso a archivos, carpetas y recursos de red del servidor.
    • Windows permite el uso de navegadores web para conectarse.
    • Requiere software activado para recibir conexiones desde clientes y acceso de red al servidor.
    • El cliente necesita permiso para conectarse.
    • Ejemplos: Terminal Server (Windows Server), Escritorio Remoto (Windows), FreeNX (Linux).

    Control remoto

    • Permite compartir el escritorio con otro usuario, permitiendo al usuario tomar el control.
    • Útil para asistencia técnica, mostrando pasos o solucionando problemas.
    • No bloquea la sesión del equipo servidor, ya que el usuario no accede al sistema operativo.
    • Ejemplos: Windows (asistencia remota), Multiplataforma (VNC, TeamViewer).

    Administración remota

    • Similar al acceso remoto, pero no bloquea la sesión.
    • Herramientas diseñadas para ejecutar y administrar servidores.
    • Usualmente se usa un terminal y scripts para tareas de administración.
    • Se recomienda el uso de SSH si la red no es segura (criptografiada).
    • Ejemplos: Windows (WinRM), Linux (Xinit).

    Protocolos de acceso remoto

    • Permiten acceder a través de terminal o interfaz gráfica.
    • Dependiendo del tipo de acceso, los más utilizados son: RCP, VNC, Telnet y SSH.

    RDP

    • Protocolo para la comunicación entre Terminal Server y Cliente.
    • Se encapsula y cifra dentro de TCP.
    • Utiliza canales virtuales para datos de escritorio, comunicación serie y licencia (alto nivel de cifrado).
    • Soporta 64.000 canales independientes, aunque las actividades de transmisión actuales usan solo 1.
    • Se utiliza para conexiones remotas en Windows y en software como Remmina en Linux.

    VNC

    • Protocolo cliente-servidor para tomar control o ver el escritorio de otro ordenador sin iniciar sesión.
    • Es de código abierto.
    • Permite la utilización del equipo remoto sin cerrar sesión, utilizando contraseña.
    • Permite compartir el escritorio y controlar equipos remotos.
    • Permite compartir archivos.

    Telnet

    • Protocolo de comunicación que permite acceso remoto a otra máquina.
    • Desarrollado a finales de los años 60.
    • Se basa en cliente-servidor, usando el puerto 23.
    • Fácil de utilizar pero susceptible de seguridad (falta de cifrado).
    • No utiliza cifrado en el envío de datos de usuario o contraseña.
    • Usado para acceder a dispositivos de la red local (ej. enrutadores).

    SSH

    • Herramienta para establecer conexiones seguras entre equipos en redes inseguras.
    • Apareció en 1995 para solucionar los problemas de seguridad en Telnet.
    • Basado en cliente-servidor, utilizando el puerto 22.
    • Mejora la seguridad mediante mecanismos de cifrado.
    • Cifrado de datos, usuarios y contraseñas. (Ejemplos: RSA, DSA).
    • Existentes dos versiones: SSH-1 (en desuso, con problemas de seguridad) y SSH- 2 (mayor nivel de seguridad).
    • Permite la transferencia segura de archivos.
    • Permite acceso a ordenadores desde móviles.
    • Permite "tunneling" para encapsular protocolos de red.

    Funcionamiento SSH

    • El cliente inicia una conexión TCP al servidor en el puerto 22.
    • Se negocian la versión de SSH y el algoritmo de cifrado simétrico.
    • El servidor envía su clave pública al cliente.
    • El cliente compara la clave pública con su lista de claves.
    • El cliente genera una clave de sesión aleatoria (clave simétrica) cifrada con la clave pública del servidor.
    • La comunicación se basa en este algoritmo simétrico.
    • Se autentica al usuario, siguiendo los mecanismos respectivos.
    • El cliente realiza una verificación de las claves públicas.
    • Se pueden usar dos tipos de autenticación: clave del SO o un par de claves pública/privada.
    • El cliente se configura para utilizar servidores conocidos (uso del archivo "known hosts").

    Práctica

    • Se mencionan varias prácticas relacionadas con el tema (5.1, 5.2, 5.3, 5.4, 5.5 y 5.6).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario abarca temas relacionados con el control remoto y los protocolos utilizados para la comunicación remota. Examina la administración, las características de VNC y RDP, y aspectos de seguridad como SSH y Telnet. Responde a preguntas críticas para comprender cómo funcionan los servicios de acceso remoto.

    More Like This

    Computer Networking and Remote Access
    14 questions
    Remote Access Control Overview
    5 questions

    Remote Access Control Overview

    AppropriateMoldavite6998 avatar
    AppropriateMoldavite6998
    Secure Network Operations Protocols Quiz
    13 questions
    SSL VPN Overview and Security Protocols
    13 questions
    Use Quizgecko on...
    Browser
    Browser