Podcast
Questions and Answers
¿Cuál de las siguientes afirmaciones sobre el control remoto es correcta?
¿Cuál de las siguientes afirmaciones sobre el control remoto es correcta?
¿Qué protocolo es utilizado principalmente para la comunicación entre Terminal Server y Cliente de Terminal Server?
¿Qué protocolo es utilizado principalmente para la comunicación entre Terminal Server y Cliente de Terminal Server?
¿Cuál es una característica de VNC?
¿Cuál es una característica de VNC?
¿Cuál es el principal problema asociado con los servicios de acceso y control remoto?
¿Cuál es el principal problema asociado con los servicios de acceso y control remoto?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la administración remota es cierta?
¿Cuál de las siguientes afirmaciones sobre la administración remota es cierta?
Signup and view all the answers
¿Qué puerto utiliza el protocolo Telnet?
¿Qué puerto utiliza el protocolo Telnet?
Signup and view all the answers
¿Qué término describe la técnica que permite acceder al escritorio del servidor remoto sin interrumpir la sesión en él?
¿Qué término describe la técnica que permite acceder al escritorio del servidor remoto sin interrumpir la sesión en él?
Signup and view all the answers
¿Cuál es una característica del protocolo RDP?
¿Cuál es una característica del protocolo RDP?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones acerca de los terminales en modo gráfico es verdadera?
¿Cuál de las siguientes afirmaciones acerca de los terminales en modo gráfico es verdadera?
Signup and view all the answers
¿Cuál es una ventaja de SSH sobre Telnet?
¿Cuál es una ventaja de SSH sobre Telnet?
Signup and view all the answers
¿Qué herramienta sería adecuada para ofrecer asistencia remota en un sistema multiplataforma?
¿Qué herramienta sería adecuada para ofrecer asistencia remota en un sistema multiplataforma?
Signup and view all the answers
Para que el acceso remoto funcione, ¿qué requisito debe cumplir el equipo remoto?
Para que el acceso remoto funcione, ¿qué requisito debe cumplir el equipo remoto?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones acerca de SSH es correcta?
¿Cuál de las siguientes afirmaciones acerca de SSH es correcta?
Signup and view all the answers
Para garantizar la seguridad al administrar servidores en una red no segura, ¿qué se recomienda utilizar?
Para garantizar la seguridad al administrar servidores en una red no segura, ¿qué se recomienda utilizar?
Signup and view all the answers
¿Cuál de los siguientes no es un tipo de conexión en modo gráfico mencionada?
¿Cuál de los siguientes no es un tipo de conexión en modo gráfico mencionada?
Signup and view all the answers
¿Cuál es una de las funcionalidades que SSH no proporciona?
¿Cuál es una de las funcionalidades que SSH no proporciona?
Signup and view all the answers
¿Qué ventaja ofrece el acceso remoto en comparación con trabajar localmente en un servidor?
¿Qué ventaja ofrece el acceso remoto en comparación con trabajar localmente en un servidor?
Signup and view all the answers
¿Cuál de los siguientes no es un protocolo de acceso remoto mencionado?
¿Cuál de los siguientes no es un protocolo de acceso remoto mencionado?
Signup and view all the answers
¿Qué protocolo se utiliza para encapsular otros protocolos de red en SSH?
¿Qué protocolo se utiliza para encapsular otros protocolos de red en SSH?
Signup and view all the answers
¿Cuál de los siguientes es un protocolo de acceso remoto?
¿Cuál de los siguientes es un protocolo de acceso remoto?
Signup and view all the answers
¿Qué tipo de cifrado es utilizado por SSH-1?
¿Qué tipo de cifrado es utilizado por SSH-1?
Signup and view all the answers
¿Qué afirmación describe mejor el funcionamiento del protocolo VNC?
¿Qué afirmación describe mejor el funcionamiento del protocolo VNC?
Signup and view all the answers
¿Qué ocurre cuando un usuario inicia sesión en un servidor mediante acceso remoto?
¿Qué ocurre cuando un usuario inicia sesión en un servidor mediante acceso remoto?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor Telnet?
¿Cuál de las siguientes opciones describe mejor Telnet?
Signup and view all the answers
¿Cuál es la principal diferencia entre los algoritmos de encriptación asimétrica y simétrica en termes de transferencia de datos?
¿Cuál es la principal diferencia entre los algoritmos de encriptación asimétrica y simétrica en termes de transferencia de datos?
Signup and view all the answers
¿Qué sucede si un cliente intenta conectarse a un servidor y la clave del servidor no está en el archivo known hosts?
¿Qué sucede si un cliente intenta conectarse a un servidor y la clave del servidor no está en el archivo known hosts?
Signup and view all the answers
¿Qué método de autentización es comúnmente utilizado por el cliente al conectarse a un servidor?
¿Qué método de autentización es comúnmente utilizado por el cliente al conectarse a un servidor?
Signup and view all the answers
Cuando un cliente utiliza un par de claves pública y privada, ¿qué debe hacer antes de conectarse al servidor?
Cuando un cliente utiliza un par de claves pública y privada, ¿qué debe hacer antes de conectarse al servidor?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la autenticación SSH es correcta?
¿Cuál de las siguientes afirmaciones sobre la autenticación SSH es correcta?
Signup and view all the answers
¿Cuál es uno de los principales propósitos del reenvío de puertos en SSH?
¿Cuál es uno de los principales propósitos del reenvío de puertos en SSH?
Signup and view all the answers
¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar los datos en SSH?
¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar los datos en SSH?
Signup and view all the answers
En el funcionamiento de SSH, ¿qué sucede cuando el cliente abre una conexión?
En el funcionamiento de SSH, ¿qué sucede cuando el cliente abre una conexión?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el cifrado de clave pública es cierta?
¿Cuál de las siguientes afirmaciones sobre el cifrado de clave pública es cierta?
Signup and view all the answers
¿Cuál de los siguientes tipos de cifrado es un ejemplo de cifrado de clave pública?
¿Cuál de los siguientes tipos de cifrado es un ejemplo de cifrado de clave pública?
Signup and view all the answers
¿Qué puede ocurrir en el momento de validar la clave pública de un servidor?
¿Qué puede ocurrir en el momento de validar la clave pública de un servidor?
Signup and view all the answers
¿Qué función cumple la clave de sesión generada por el cliente en SSH?
¿Qué función cumple la clave de sesión generada por el cliente en SSH?
Signup and view all the answers
¿Qué puerto utiliza SSH para establecer la conexión inicial?
¿Qué puerto utiliza SSH para establecer la conexión inicial?
Signup and view all the answers
Study Notes
Servicio de acceso y control remoto
- El servicio de acceso y control remoto permite conectarse y administrar equipos remotos, como si estuvieran físicamente delante.
- Requiere software instalado en ambas máquinas (cliente y servidor).
- El software puede ser en modo gráfico o texto.
- Es fundamental para equipos sin pantalla, teclado o inaccesibles físicamente.
- El principal problema es la seguridad.
Terminales en modo gráfico
- Permite la conexión mediante interfaz gráfica (iconos, ventanas, ratón, teclado).
- Se utiliza ampliamente para acceder a equipos remotos.
- Se clasifican en: acceso remoto, control remoto, administración remota (a veces se confunden).
Acceso remoto
- Técnica para acceder al escritorio de un servidor remoto desde un equipo local.
- Inicia sesión en el sistema operativo del servidor.
- Bloquea la sesión del servidor.
- Permite utilizar todas las aplicaciones disponibles en el servidor.
- Permite acceso a recursos hardware (procesamiento, memoria).
- Permite acceso a archivos, carpetas y recursos de red del servidor.
- Windows permite el uso de navegadores web para conectarse.
- Requiere software activado para recibir conexiones desde clientes y acceso de red al servidor.
- El cliente necesita permiso para conectarse.
- Ejemplos: Terminal Server (Windows Server), Escritorio Remoto (Windows), FreeNX (Linux).
Control remoto
- Permite compartir el escritorio con otro usuario, permitiendo al usuario tomar el control.
- Útil para asistencia técnica, mostrando pasos o solucionando problemas.
- No bloquea la sesión del equipo servidor, ya que el usuario no accede al sistema operativo.
- Ejemplos: Windows (asistencia remota), Multiplataforma (VNC, TeamViewer).
Administración remota
- Similar al acceso remoto, pero no bloquea la sesión.
- Herramientas diseñadas para ejecutar y administrar servidores.
- Usualmente se usa un terminal y scripts para tareas de administración.
- Se recomienda el uso de SSH si la red no es segura (criptografiada).
- Ejemplos: Windows (WinRM), Linux (Xinit).
Protocolos de acceso remoto
- Permiten acceder a través de terminal o interfaz gráfica.
- Dependiendo del tipo de acceso, los más utilizados son: RCP, VNC, Telnet y SSH.
RDP
- Protocolo para la comunicación entre Terminal Server y Cliente.
- Se encapsula y cifra dentro de TCP.
- Utiliza canales virtuales para datos de escritorio, comunicación serie y licencia (alto nivel de cifrado).
- Soporta 64.000 canales independientes, aunque las actividades de transmisión actuales usan solo 1.
- Se utiliza para conexiones remotas en Windows y en software como Remmina en Linux.
VNC
- Protocolo cliente-servidor para tomar control o ver el escritorio de otro ordenador sin iniciar sesión.
- Es de código abierto.
- Permite la utilización del equipo remoto sin cerrar sesión, utilizando contraseña.
- Permite compartir el escritorio y controlar equipos remotos.
- Permite compartir archivos.
Telnet
- Protocolo de comunicación que permite acceso remoto a otra máquina.
- Desarrollado a finales de los años 60.
- Se basa en cliente-servidor, usando el puerto 23.
- Fácil de utilizar pero susceptible de seguridad (falta de cifrado).
- No utiliza cifrado en el envío de datos de usuario o contraseña.
- Usado para acceder a dispositivos de la red local (ej. enrutadores).
SSH
- Herramienta para establecer conexiones seguras entre equipos en redes inseguras.
- Apareció en 1995 para solucionar los problemas de seguridad en Telnet.
- Basado en cliente-servidor, utilizando el puerto 22.
- Mejora la seguridad mediante mecanismos de cifrado.
- Cifrado de datos, usuarios y contraseñas. (Ejemplos: RSA, DSA).
- Existentes dos versiones: SSH-1 (en desuso, con problemas de seguridad) y SSH- 2 (mayor nivel de seguridad).
- Permite la transferencia segura de archivos.
- Permite acceso a ordenadores desde móviles.
- Permite "tunneling" para encapsular protocolos de red.
Funcionamiento SSH
- El cliente inicia una conexión TCP al servidor en el puerto 22.
- Se negocian la versión de SSH y el algoritmo de cifrado simétrico.
- El servidor envía su clave pública al cliente.
- El cliente compara la clave pública con su lista de claves.
- El cliente genera una clave de sesión aleatoria (clave simétrica) cifrada con la clave pública del servidor.
- La comunicación se basa en este algoritmo simétrico.
- Se autentica al usuario, siguiendo los mecanismos respectivos.
- El cliente realiza una verificación de las claves públicas.
- Se pueden usar dos tipos de autenticación: clave del SO o un par de claves pública/privada.
- El cliente se configura para utilizar servidores conocidos (uso del archivo "known hosts").
Práctica
- Se mencionan varias prácticas relacionadas con el tema (5.1, 5.2, 5.3, 5.4, 5.5 y 5.6).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario abarca temas relacionados con el control remoto y los protocolos utilizados para la comunicación remota. Examina la administración, las características de VNC y RDP, y aspectos de seguridad como SSH y Telnet. Responde a preguntas críticas para comprender cómo funcionan los servicios de acceso remoto.