Diseño de Redes de Computadores Seguras
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el propósito principal de la segmentación de redes?

  • Incrementar la velocidad de conexión de internet.
  • Aumentar la cantidad de dispositivos en una red.
  • Minimizar el uso de hardware y software en la red.
  • Mejorar el rendimiento y la gestión de la red. (correct)
  • ¿Qué tipo de segmentación utiliza el hardware y el cableado de red?

  • Segmentación virtual
  • Segmentación física (correct)
  • Segmentación administrativa
  • Segmentación lógica
  • ¿Cuál de las siguientes consideraciones es importante al segmentar una red?

  • La elección de sistemas operativos compatibles.
  • La velocidad de los dispositivos conectados.
  • La cantidad de usuarios en la red.
  • Protocolos de enrutamiento y equipos necesarios. (correct)
  • ¿Qué se entiende por una zona desmilitarizada (DMZ) en redes?

    <p>Un segmento de red que mejora la seguridad mediante la separación.</p> Signup and view all the answers

    ¿Cuál es el objetivo del direccionamiento de red?

    <p>Identificar a cada uno de los equipos en una red.</p> Signup and view all the answers

    ¿Cuál es la función principal del Protocolo ESP en IPSec?

    <p>Ofrecer confidencialidad mediante cifrado de datos.</p> Signup and view all the answers

    ¿Qué garantiza la autenticación de las entidades emisoras en SSL/TLS?

    <p>Que el cliente conozca y acepte la clave pública del servidor.</p> Signup and view all the answers

    ¿Qué aspecto de SSL/TLS se encarga de garantizar la integridad y autenticidad del contenido?

    <p>La inclusión de un código HMAC en los paquetes.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una ventaja del protocolo SSL/TLS en comunicaciones?

    <p>Proteger la confidencialidad a través del entendimiento de claves de sesión.</p> Signup and view all the answers

    ¿Qué protocolos son parte de la gestión de credenciales en el contexto de seguridad de redes?

    <p>ISAKMP, OAKLEY, IKE/IKEv2.</p> Signup and view all the answers

    ¿Cuál de los siguientes es un beneficio del subnetting?

    <p>Facilita la gestión de la red</p> Signup and view all the answers

    ¿Cuál de los siguientes criterios NO se recomienda para la creación de subredes?

    <p>Por la longitud del cable</p> Signup and view all the answers

    ¿Qué indica la máscara /24 en la dirección 192.168.0.0/24?

    <p>Que hay 8 bits disponibles para hosts</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre las VLAN es correcta?

    <p>Permiten reducir el dominio de difusión</p> Signup and view all the answers

    ¿Cuál de los siguientes es un peligro asociado a las VLAN?

    <p>VLAN Hopping</p> Signup and view all the answers

    ¿Cuál es un criterio válido para configurar una VLAN?

    <p>Por tipo de usuario</p> Signup and view all the answers

    ¿Qué describe mejor una DMZ?

    <p>Una subred utilizada para albergar servicios críticos</p> Signup and view all the answers

    ¿Cuál es una característica importante del protocolo IEEE 802.1Q en VLAN?

    <p>Facilita el uso de redes lógicas independientes</p> Signup and view all the answers

    ¿Cuál es la característica principal de las direcciones IPv4 públicas?

    <p>Son parte del espacio de direcciones de Internet.</p> Signup and view all the answers

    ¿Qué rango de direcciones corresponde a la Clase C en IPv4?

    <p>192.0.0.0 – 223.255.255.255</p> Signup and view all the answers

    ¿Cuál de las siguientes es una característica de las direcciones IPv6?

    <p>No hay dirección de broadcast.</p> Signup and view all the answers

    ¿Qué se entiende por subnetting?

    <p>Dividir una red en varias subredes.</p> Signup and view all the answers

    ¿Cuál es el rango de direcciones para unicast global en IPv6?

    <p>2001::/16</p> Signup and view all the answers

    ¿Qué consecuencia puede tener un dominio de difusión grande?

    <p>Aumento en el tráfico y colisiones de red.</p> Signup and view all the answers

    ¿Cuál de las siguientes clases de direcciones IPv4 se considera para redes pequeñas?

    <p>Clase C</p> Signup and view all the answers

    ¿Cuál es el valor del loopback en IPv6?

    <p>::1/128</p> Signup and view all the answers

    ¿Cuál es la función principal del cifrado asimétrico en el proceso de establecimiento de conexión?

    <p>Establecer la conexión y crear la sesión</p> Signup and view all the answers

    ¿Qué se negocia en el nivel inferior de la arquitectura SSL/TLS?

    <p>Servicios de intercambio seguro como comprensión y autenticación</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un parámetro que se establece al crear una sesión?

    <p>Valores aleatorios compartidos</p> Signup and view all the answers

    ¿Qué caracteriza a las conexiones a nivel de transporte dentro de SSL/TLS?

    <p>Son transitorias y se asocian a una sesión</p> Signup and view all the answers

    ¿Cuál es el propósito de los algoritmos de compresión de datos en SSL/TLS?

    <p>Reducir el tiempo de transmisión y el tamaño de los mensajes</p> Signup and view all the answers

    Cuál de las siguientes prácticas no contribuye a la seguridad de una red inalámbrica?

    <p>Dejar el SSID por defecto</p> Signup and view all the answers

    Qué tipo de cifrado es considerado no recomendado para redes Wi-Fi?

    <p>WEP</p> Signup and view all the answers

    Cuál es una de las principales vulnerabilidades en la capa de transporte?

    <p>Transporte de paquetes en claro</p> Signup and view all the answers

    Cuál de las siguientes medidas no es efectiva para proteger datos corporativos en una red?

    <p>Usar cifrados débiles</p> Signup and view all the answers

    Qué evita principalmente el uso del protocolo IPSec?

    <p>La captura de paquetes</p> Signup and view all the answers

    Cuál de las siguientes afirmaciones sobre WPA2 es correcta?

    <p>Es considerado más seguro que WPA.</p> Signup and view all the answers

    Cuál es un riesgo asociado con el uso de TELNET?

    <p>Envía información sin cifrado.</p> Signup and view all the answers

    Qué característica tiene el protocolo WPA3 respecto a su antecesor?

    <p>Ofrece un modo Enterprise mejorado.</p> Signup and view all the answers

    Cuál de las siguientes vulnerabilidades se asocia a la capa de red?

    <p>Escaneo de red en modo promiscuo</p> Signup and view all the answers

    Qué herramienta se mencionó para la auditoría de redes Wi-Fi?

    <p>aircrack-ng</p> Signup and view all the answers

    Study Notes

    Diseño de Redes de Computadores Seguras

    • El tema se centra en el diseño de redes de computadoras seguras, incluyendo aspectos de ciberseguridad en entornos de tecnologías de la información.
    • Se presenta un índice con los siguientes temas: Introducción, Subnetting, Redes Virtuales (VLAN), Zona Desmilitarizada (DMZ), Seguridad en Redes Inalámbricas y Protocolos Seguros de Red.

    Introducción

    • Una red es un conjunto de equipos conectados que intercambian información.
    • Se pregunta por la red de computadoras más grande conocida y su uso.
    • La segmentación de redes divide una red grande en redes más pequeñas, mejorando rendimiento, comunicación, gestión y control.

    Segmentación de Redes

    • Segmentación Física: Depende del cableado y hardware de red.
    • Segmentación Lógica: Se realiza mediante software para dividir en subredes.
    • Consideraciones para segmentar una red: Protocolos de enrutamiento, equipos necesarios (routers y switches), eficiencia, menos ruido y seguridad de acceso.

    Direccionamiento de Redes

    • El direccionamiento de red identifica a cada equipo en la red.
    • IPv4: Cadena de 32 bits, con 4 números separados por puntos (ej: 192.168.1.1).
    • IPv6: Cadena de 128 bits, con 8 números en hexadecimal separados por dos puntos (ej: 2001:0DB8:AC10:FE01:0000:0000:0000:0000).
    • Se mencionan las clases de redes IPv4 (A, B, C, D, E), con rangos específicos de direcciones.
    • Se describen las direcciones IPv4 privadas (Clase A, B y C), según RFC 1918, utilizadas en redes internas.

    Redes Virtuales (VLAN)

    • Una VLAN es una red lógica independiente dentro de una red física.
    • Permite que varias redes coexistan en un mismo medio físico.
    • Reduce el dominio de difusión/dominio de broadcast.
    • Se configura a través de software.
    • Se pueden configurar por varios criterios: puerto de switch, direcciones MAC, tipo de protocolo, direcciones IP, VLAN por usuario y DVLAN (VLAN Dinámica).
    • Se discuten los peligros de las VLAN, como VLAN Hopping y suplantación de switch.

    Zona Desmilitarizada (DMZ)

    • La DMZ es una red perimetral para proteger el tráfico no confiable.
    • Se utiliza para albergar servicios críticos entre redes privadas e Internet.

    Seguridad en Redes Inalámbricas

    • Los puntos de acceso inalámbrico son vectores de entrada a una organización.
    • Se requiere una configuración adecuada para evitar problemas de seguridad.
    • Las contraseñas y el cifrado débiles son vulnerabilidades comunes.
    • Herramientas de auditoría como aircrack-ng se utilizan para evaluar la seguridad.
    • Medidas para proteger la red inalámbrica: fortalecerla, cifrados no vulnerables, proteger datos corporativos, redes de invitados, políticas robustas de contraseñas y filtrado de direcciones MAC.
    • Se debe actualizar los puntos de acceso, apagar los APN en periodos de inactividad, mantener el SSID oculto y cambiar parámetros por defecto.
    • Se explican WEP, WPA y WPA2/WPA3 con sus modos.

    Protocolos de Red Seguros

    • Se detallan las vulnerabilidades según la capa (física, red, transporte, aplicación) en el modelo TCP/IP.
    • Se mencionan protocolos como IPSec para la seguridad en la capa de red, SSL/TLS para la capa de transporte, y SSH para autenticación remota.
    • IPSec: Ofrece protección al protocolo IP, permite la comunicación segura entre redes independientes mediante túneles. Incluye protocolos AH y ESP para autenticación e integridad.
    • SSL/TLS: Proteger conexiones de aplicaciones usando sockets; Ofrece confidencialidad (cifrado), autenticación de entidades emisoras y autenticación de mensajes. Se detallan las ventajas en las comunicaciones, como la confidencialidad, y como se confirma el intercambio de claves. Se describe la arquitectura, sesiones y conexiones SSL/TLS, los protocolos que sustentan estos protocolos (Record y Handshake), cómo se establece el protocolo.
    • SSH: Permite acceso remoto seguro por terminal a diferentes servidores. Ofrece confidencialidad, autenticación, y tunelización de conexiones. Se describe los pasos y la negociación del protocolo, distintos tipos de autenticación de usuarios y los mensajes USERAUTH_REQUEST.

    Resumen de las Prácticas

    • Se indican las prácticas a seguir para llevar a cabo los temas estudiados.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario aborda el diseño de redes de computadoras seguras, centrándose en ciberseguridad y distintos enfoques en la segmentación de redes. Se exploran temas como VLAN, DMZ y protocolos seguros de red. A través de preguntas sobre la segmentación física y lógica, se evaluará el entendimiento de las mejores prácticas en la seguridad de redes.

    More Like This

    Cyber 1
    56 questions

    Cyber 1

    CourtlyErudition avatar
    CourtlyErudition
    Network Design
    8 questions

    Network Design

    SuitableObsidian avatar
    SuitableObsidian
    Top-Down Network Design and SDLC
    24 questions
    Diseño de Seguridad Perimetral
    13 questions
    Use Quizgecko on...
    Browser
    Browser