Podcast
Questions and Answers
¿Cuál es el propósito principal de la segmentación de redes?
¿Cuál es el propósito principal de la segmentación de redes?
¿Qué tipo de segmentación utiliza el hardware y el cableado de red?
¿Qué tipo de segmentación utiliza el hardware y el cableado de red?
¿Cuál de las siguientes consideraciones es importante al segmentar una red?
¿Cuál de las siguientes consideraciones es importante al segmentar una red?
¿Qué se entiende por una zona desmilitarizada (DMZ) en redes?
¿Qué se entiende por una zona desmilitarizada (DMZ) en redes?
Signup and view all the answers
¿Cuál es el objetivo del direccionamiento de red?
¿Cuál es el objetivo del direccionamiento de red?
Signup and view all the answers
¿Cuál es la función principal del Protocolo ESP en IPSec?
¿Cuál es la función principal del Protocolo ESP en IPSec?
Signup and view all the answers
¿Qué garantiza la autenticación de las entidades emisoras en SSL/TLS?
¿Qué garantiza la autenticación de las entidades emisoras en SSL/TLS?
Signup and view all the answers
¿Qué aspecto de SSL/TLS se encarga de garantizar la integridad y autenticidad del contenido?
¿Qué aspecto de SSL/TLS se encarga de garantizar la integridad y autenticidad del contenido?
Signup and view all the answers
¿Cuál de las siguientes es una ventaja del protocolo SSL/TLS en comunicaciones?
¿Cuál de las siguientes es una ventaja del protocolo SSL/TLS en comunicaciones?
Signup and view all the answers
¿Qué protocolos son parte de la gestión de credenciales en el contexto de seguridad de redes?
¿Qué protocolos son parte de la gestión de credenciales en el contexto de seguridad de redes?
Signup and view all the answers
¿Cuál de los siguientes es un beneficio del subnetting?
¿Cuál de los siguientes es un beneficio del subnetting?
Signup and view all the answers
¿Cuál de los siguientes criterios NO se recomienda para la creación de subredes?
¿Cuál de los siguientes criterios NO se recomienda para la creación de subredes?
Signup and view all the answers
¿Qué indica la máscara /24 en la dirección 192.168.0.0/24?
¿Qué indica la máscara /24 en la dirección 192.168.0.0/24?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre las VLAN es correcta?
¿Cuál de las siguientes afirmaciones sobre las VLAN es correcta?
Signup and view all the answers
¿Cuál de los siguientes es un peligro asociado a las VLAN?
¿Cuál de los siguientes es un peligro asociado a las VLAN?
Signup and view all the answers
¿Cuál es un criterio válido para configurar una VLAN?
¿Cuál es un criterio válido para configurar una VLAN?
Signup and view all the answers
¿Qué describe mejor una DMZ?
¿Qué describe mejor una DMZ?
Signup and view all the answers
¿Cuál es una característica importante del protocolo IEEE 802.1Q en VLAN?
¿Cuál es una característica importante del protocolo IEEE 802.1Q en VLAN?
Signup and view all the answers
¿Cuál es la característica principal de las direcciones IPv4 públicas?
¿Cuál es la característica principal de las direcciones IPv4 públicas?
Signup and view all the answers
¿Qué rango de direcciones corresponde a la Clase C en IPv4?
¿Qué rango de direcciones corresponde a la Clase C en IPv4?
Signup and view all the answers
¿Cuál de las siguientes es una característica de las direcciones IPv6?
¿Cuál de las siguientes es una característica de las direcciones IPv6?
Signup and view all the answers
¿Qué se entiende por subnetting?
¿Qué se entiende por subnetting?
Signup and view all the answers
¿Cuál es el rango de direcciones para unicast global en IPv6?
¿Cuál es el rango de direcciones para unicast global en IPv6?
Signup and view all the answers
¿Qué consecuencia puede tener un dominio de difusión grande?
¿Qué consecuencia puede tener un dominio de difusión grande?
Signup and view all the answers
¿Cuál de las siguientes clases de direcciones IPv4 se considera para redes pequeñas?
¿Cuál de las siguientes clases de direcciones IPv4 se considera para redes pequeñas?
Signup and view all the answers
¿Cuál es el valor del loopback en IPv6?
¿Cuál es el valor del loopback en IPv6?
Signup and view all the answers
¿Cuál es la función principal del cifrado asimétrico en el proceso de establecimiento de conexión?
¿Cuál es la función principal del cifrado asimétrico en el proceso de establecimiento de conexión?
Signup and view all the answers
¿Qué se negocia en el nivel inferior de la arquitectura SSL/TLS?
¿Qué se negocia en el nivel inferior de la arquitectura SSL/TLS?
Signup and view all the answers
¿Cuál de los siguientes no es un parámetro que se establece al crear una sesión?
¿Cuál de los siguientes no es un parámetro que se establece al crear una sesión?
Signup and view all the answers
¿Qué caracteriza a las conexiones a nivel de transporte dentro de SSL/TLS?
¿Qué caracteriza a las conexiones a nivel de transporte dentro de SSL/TLS?
Signup and view all the answers
¿Cuál es el propósito de los algoritmos de compresión de datos en SSL/TLS?
¿Cuál es el propósito de los algoritmos de compresión de datos en SSL/TLS?
Signup and view all the answers
Cuál de las siguientes prácticas no contribuye a la seguridad de una red inalámbrica?
Cuál de las siguientes prácticas no contribuye a la seguridad de una red inalámbrica?
Signup and view all the answers
Qué tipo de cifrado es considerado no recomendado para redes Wi-Fi?
Qué tipo de cifrado es considerado no recomendado para redes Wi-Fi?
Signup and view all the answers
Cuál es una de las principales vulnerabilidades en la capa de transporte?
Cuál es una de las principales vulnerabilidades en la capa de transporte?
Signup and view all the answers
Cuál de las siguientes medidas no es efectiva para proteger datos corporativos en una red?
Cuál de las siguientes medidas no es efectiva para proteger datos corporativos en una red?
Signup and view all the answers
Qué evita principalmente el uso del protocolo IPSec?
Qué evita principalmente el uso del protocolo IPSec?
Signup and view all the answers
Cuál de las siguientes afirmaciones sobre WPA2 es correcta?
Cuál de las siguientes afirmaciones sobre WPA2 es correcta?
Signup and view all the answers
Cuál es un riesgo asociado con el uso de TELNET?
Cuál es un riesgo asociado con el uso de TELNET?
Signup and view all the answers
Qué característica tiene el protocolo WPA3 respecto a su antecesor?
Qué característica tiene el protocolo WPA3 respecto a su antecesor?
Signup and view all the answers
Cuál de las siguientes vulnerabilidades se asocia a la capa de red?
Cuál de las siguientes vulnerabilidades se asocia a la capa de red?
Signup and view all the answers
Qué herramienta se mencionó para la auditoría de redes Wi-Fi?
Qué herramienta se mencionó para la auditoría de redes Wi-Fi?
Signup and view all the answers
Study Notes
Diseño de Redes de Computadores Seguras
- El tema se centra en el diseño de redes de computadoras seguras, incluyendo aspectos de ciberseguridad en entornos de tecnologías de la información.
- Se presenta un índice con los siguientes temas: Introducción, Subnetting, Redes Virtuales (VLAN), Zona Desmilitarizada (DMZ), Seguridad en Redes Inalámbricas y Protocolos Seguros de Red.
Introducción
- Una red es un conjunto de equipos conectados que intercambian información.
- Se pregunta por la red de computadoras más grande conocida y su uso.
- La segmentación de redes divide una red grande en redes más pequeñas, mejorando rendimiento, comunicación, gestión y control.
Segmentación de Redes
- Segmentación Física: Depende del cableado y hardware de red.
- Segmentación Lógica: Se realiza mediante software para dividir en subredes.
- Consideraciones para segmentar una red: Protocolos de enrutamiento, equipos necesarios (routers y switches), eficiencia, menos ruido y seguridad de acceso.
Direccionamiento de Redes
- El direccionamiento de red identifica a cada equipo en la red.
- IPv4: Cadena de 32 bits, con 4 números separados por puntos (ej: 192.168.1.1).
- IPv6: Cadena de 128 bits, con 8 números en hexadecimal separados por dos puntos (ej: 2001:0DB8:AC10:FE01:0000:0000:0000:0000).
- Se mencionan las clases de redes IPv4 (A, B, C, D, E), con rangos específicos de direcciones.
- Se describen las direcciones IPv4 privadas (Clase A, B y C), según RFC 1918, utilizadas en redes internas.
Redes Virtuales (VLAN)
- Una VLAN es una red lógica independiente dentro de una red física.
- Permite que varias redes coexistan en un mismo medio físico.
- Reduce el dominio de difusión/dominio de broadcast.
- Se configura a través de software.
- Se pueden configurar por varios criterios: puerto de switch, direcciones MAC, tipo de protocolo, direcciones IP, VLAN por usuario y DVLAN (VLAN Dinámica).
- Se discuten los peligros de las VLAN, como VLAN Hopping y suplantación de switch.
Zona Desmilitarizada (DMZ)
- La DMZ es una red perimetral para proteger el tráfico no confiable.
- Se utiliza para albergar servicios críticos entre redes privadas e Internet.
Seguridad en Redes Inalámbricas
- Los puntos de acceso inalámbrico son vectores de entrada a una organización.
- Se requiere una configuración adecuada para evitar problemas de seguridad.
- Las contraseñas y el cifrado débiles son vulnerabilidades comunes.
- Herramientas de auditoría como aircrack-ng se utilizan para evaluar la seguridad.
- Medidas para proteger la red inalámbrica: fortalecerla, cifrados no vulnerables, proteger datos corporativos, redes de invitados, políticas robustas de contraseñas y filtrado de direcciones MAC.
- Se debe actualizar los puntos de acceso, apagar los APN en periodos de inactividad, mantener el SSID oculto y cambiar parámetros por defecto.
- Se explican WEP, WPA y WPA2/WPA3 con sus modos.
Protocolos de Red Seguros
- Se detallan las vulnerabilidades según la capa (física, red, transporte, aplicación) en el modelo TCP/IP.
- Se mencionan protocolos como IPSec para la seguridad en la capa de red, SSL/TLS para la capa de transporte, y SSH para autenticación remota.
- IPSec: Ofrece protección al protocolo IP, permite la comunicación segura entre redes independientes mediante túneles. Incluye protocolos AH y ESP para autenticación e integridad.
- SSL/TLS: Proteger conexiones de aplicaciones usando sockets; Ofrece confidencialidad (cifrado), autenticación de entidades emisoras y autenticación de mensajes. Se detallan las ventajas en las comunicaciones, como la confidencialidad, y como se confirma el intercambio de claves. Se describe la arquitectura, sesiones y conexiones SSL/TLS, los protocolos que sustentan estos protocolos (Record y Handshake), cómo se establece el protocolo.
- SSH: Permite acceso remoto seguro por terminal a diferentes servidores. Ofrece confidencialidad, autenticación, y tunelización de conexiones. Se describe los pasos y la negociación del protocolo, distintos tipos de autenticación de usuarios y los mensajes USERAUTH_REQUEST.
Resumen de las Prácticas
- Se indican las prácticas a seguir para llevar a cabo los temas estudiados.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda el diseño de redes de computadoras seguras, centrándose en ciberseguridad y distintos enfoques en la segmentación de redes. Se exploran temas como VLAN, DMZ y protocolos seguros de red. A través de preguntas sobre la segmentación física y lógica, se evaluará el entendimiento de las mejores prácticas en la seguridad de redes.