Diseño de Redes de Computadores Seguras
41 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el propósito principal de la segmentación de redes?

  • Incrementar la velocidad de conexión de internet.
  • Aumentar la cantidad de dispositivos en una red.
  • Minimizar el uso de hardware y software en la red.
  • Mejorar el rendimiento y la gestión de la red. (correct)

¿Qué tipo de segmentación utiliza el hardware y el cableado de red?

  • Segmentación virtual
  • Segmentación física (correct)
  • Segmentación administrativa
  • Segmentación lógica

¿Cuál de las siguientes consideraciones es importante al segmentar una red?

  • La elección de sistemas operativos compatibles.
  • La velocidad de los dispositivos conectados.
  • La cantidad de usuarios en la red.
  • Protocolos de enrutamiento y equipos necesarios. (correct)

¿Qué se entiende por una zona desmilitarizada (DMZ) en redes?

<p>Un segmento de red que mejora la seguridad mediante la separación. (D)</p> Signup and view all the answers

¿Cuál es el objetivo del direccionamiento de red?

<p>Identificar a cada uno de los equipos en una red. (B)</p> Signup and view all the answers

¿Cuál es la función principal del Protocolo ESP en IPSec?

<p>Ofrecer confidencialidad mediante cifrado de datos. (A)</p> Signup and view all the answers

¿Qué garantiza la autenticación de las entidades emisoras en SSL/TLS?

<p>Que el cliente conozca y acepte la clave pública del servidor. (B)</p> Signup and view all the answers

¿Qué aspecto de SSL/TLS se encarga de garantizar la integridad y autenticidad del contenido?

<p>La inclusión de un código HMAC en los paquetes. (D)</p> Signup and view all the answers

¿Cuál de las siguientes es una ventaja del protocolo SSL/TLS en comunicaciones?

<p>Proteger la confidencialidad a través del entendimiento de claves de sesión. (A)</p> Signup and view all the answers

¿Qué protocolos son parte de la gestión de credenciales en el contexto de seguridad de redes?

<p>ISAKMP, OAKLEY, IKE/IKEv2. (A)</p> Signup and view all the answers

¿Cuál de los siguientes es un beneficio del subnetting?

<p>Facilita la gestión de la red (C)</p> Signup and view all the answers

¿Cuál de los siguientes criterios NO se recomienda para la creación de subredes?

<p>Por la longitud del cable (B)</p> Signup and view all the answers

¿Qué indica la máscara /24 en la dirección 192.168.0.0/24?

<p>Que hay 8 bits disponibles para hosts (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre las VLAN es correcta?

<p>Permiten reducir el dominio de difusión (A)</p> Signup and view all the answers

¿Cuál de los siguientes es un peligro asociado a las VLAN?

<p>VLAN Hopping (C)</p> Signup and view all the answers

¿Cuál es un criterio válido para configurar una VLAN?

<p>Por tipo de usuario (A)</p> Signup and view all the answers

¿Qué describe mejor una DMZ?

<p>Una subred utilizada para albergar servicios críticos (A)</p> Signup and view all the answers

¿Cuál es una característica importante del protocolo IEEE 802.1Q en VLAN?

<p>Facilita el uso de redes lógicas independientes (B)</p> Signup and view all the answers

¿Cuál es la característica principal de las direcciones IPv4 públicas?

<p>Son parte del espacio de direcciones de Internet. (C)</p> Signup and view all the answers

¿Qué rango de direcciones corresponde a la Clase C en IPv4?

<p>192.0.0.0 – 223.255.255.255 (C)</p> Signup and view all the answers

¿Cuál de las siguientes es una característica de las direcciones IPv6?

<p>No hay dirección de broadcast. (A)</p> Signup and view all the answers

¿Qué se entiende por subnetting?

<p>Dividir una red en varias subredes. (A)</p> Signup and view all the answers

¿Cuál es el rango de direcciones para unicast global en IPv6?

<p>2001::/16 (B)</p> Signup and view all the answers

¿Qué consecuencia puede tener un dominio de difusión grande?

<p>Aumento en el tráfico y colisiones de red. (C)</p> Signup and view all the answers

¿Cuál de las siguientes clases de direcciones IPv4 se considera para redes pequeñas?

<p>Clase C (C)</p> Signup and view all the answers

¿Cuál es el valor del loopback en IPv6?

<p>::1/128 (D)</p> Signup and view all the answers

¿Cuál es la función principal del cifrado asimétrico en el proceso de establecimiento de conexión?

<p>Establecer la conexión y crear la sesión (A)</p> Signup and view all the answers

¿Qué se negocia en el nivel inferior de la arquitectura SSL/TLS?

<p>Servicios de intercambio seguro como comprensión y autenticación (B)</p> Signup and view all the answers

¿Cuál de los siguientes no es un parámetro que se establece al crear una sesión?

<p>Valores aleatorios compartidos (C)</p> Signup and view all the answers

¿Qué caracteriza a las conexiones a nivel de transporte dentro de SSL/TLS?

<p>Son transitorias y se asocian a una sesión (D)</p> Signup and view all the answers

¿Cuál es el propósito de los algoritmos de compresión de datos en SSL/TLS?

<p>Reducir el tiempo de transmisión y el tamaño de los mensajes (A)</p> Signup and view all the answers

Cuál de las siguientes prácticas no contribuye a la seguridad de una red inalámbrica?

<p>Dejar el SSID por defecto (A)</p> Signup and view all the answers

Qué tipo de cifrado es considerado no recomendado para redes Wi-Fi?

<p>WEP (A)</p> Signup and view all the answers

Cuál es una de las principales vulnerabilidades en la capa de transporte?

<p>Transporte de paquetes en claro (D)</p> Signup and view all the answers

Cuál de las siguientes medidas no es efectiva para proteger datos corporativos en una red?

<p>Usar cifrados débiles (A)</p> Signup and view all the answers

Qué evita principalmente el uso del protocolo IPSec?

<p>La captura de paquetes (D)</p> Signup and view all the answers

Cuál de las siguientes afirmaciones sobre WPA2 es correcta?

<p>Es considerado más seguro que WPA. (A)</p> Signup and view all the answers

Cuál es un riesgo asociado con el uso de TELNET?

<p>Envía información sin cifrado. (D)</p> Signup and view all the answers

Qué característica tiene el protocolo WPA3 respecto a su antecesor?

<p>Ofrece un modo Enterprise mejorado. (B)</p> Signup and view all the answers

Cuál de las siguientes vulnerabilidades se asocia a la capa de red?

<p>Escaneo de red en modo promiscuo (D)</p> Signup and view all the answers

Qué herramienta se mencionó para la auditoría de redes Wi-Fi?

<p>aircrack-ng (A)</p> Signup and view all the answers

Flashcards

Red de computadoras

Conjunto de computadoras o equipos conectados para intercambiar información.

Segmentación de redes

Dividir una red en redes más pequeñas para mejorar el rendimiento, la gestión y la seguridad.

Segmentación física

División de una red basada en el cableado y hardware.

Segmentación lógica

División de una red usando software.

Signup and view all the flashcards

Direccionamiento de red

Asignar una dirección única a cada dispositivo en una red para su identificación.

Signup and view all the flashcards

IPv4

Protocolo de direccionamiento de red que usa cadenas de 32 bits, representadas como 4 números separados por puntos (por ejemplo, 192.168.1.1).

Signup and view all the flashcards

IPv6

Protocolo de direccionamiento de red que usa cadenas de 128 bits, representadas como 8 números en hexadecimal separados por dos puntos (por ejemplo, 2001:0DB8:AC10:FE01:0000:0000:0000:0000).

Signup and view all the flashcards

Clases de redes IPv4

Categorización de las redes IPv4 en función de su tamaño y rango de direcciones. Las clases A, B, C, D y E representan redes grandes, medianas, pequeñas, multicast e investigación, respectivamente.

Signup and view all the flashcards

Direcciones IP públicas

Direcciones IPv4 que se utilizan para la comunicación en Internet. Se asignan a dispositivos conectados a Internet.

Signup and view all the flashcards

Direcciones IP privadas

Rangos de direcciones IPv4 reservados para redes privadas (RFC 1918). Se utilizan para la comunicación dentro de una red local.

Signup and view all the flashcards

Subnetting

División de una red en subredes más pequeñas para mejorar el rendimiento, la gestión y la seguridad.

Signup and view all the flashcards

Dominios de difusión

En una red LAN, los dispositivos se comunican entre sí a través de un dominio de difusión.

Signup and view all the flashcards

Problemas con dominios de difusión grandes

Un dominio de difusión grande puede ralentizar la red y generar colisiones de paquetes de datos.

Signup and view all the flashcards

Protocolo AH

Protocolo utilizado para proporcionar autenticación y protección de integridad de la información en redes IP. Permite verificar que los datos no han sido modificados durante la transmisión.

Signup and view all the flashcards

Protocolo ESP

Proporciona confidencialidad y protección de integridad de la información en redes IP. Permite cifrar los datos del paquete para que solo el receptor pueda acceder a ellos.

Signup and view all the flashcards

ISAKMP

Protocolo utilizado para la gestión de credenciales en el intercambio de claves. Establece parámetros de seguridad como algoritmos de cifrado y autenticación.

Signup and view all the flashcards

OAKLEY

Protocolo de intercambio de claves utilizado junto con ISAKMP para establecer conexiones seguras en IPsec. Permite generar claves de sesión.

Signup and view all the flashcards

SSL/TLS

Protocolo de seguridad utilizado para proteger las conexiones de las aplicaciones que usan sockets, como HTTP, FTP. Proporciona confidencialidad, autenticación de entidades emisoras y mensajes.

Signup and view all the flashcards

¿Qué es subnetting?

Subnetting es la división de una red grande en subredes más pequeñas. Se utiliza para mejorar la gestión, la seguridad y el rendimiento de la red.

Signup and view all the flashcards

Beneficios de subnetting

Subnetting ofrece varios beneficios, como mayor control sobre la red, gestión más sencilla y menor tráfico de difusión.

Signup and view all the flashcards

¿Qué es una VLAN?

Una VLAN es una red lógica que permite segmentar una red física. Crea redes independientes que pueden operar en la misma infraestructura física.

Signup and view all the flashcards

Ventajas de VLAN

Las VLAN permiten crear redes lógicas independientes, mejorando seguridad, rendimiento y gestión de la red.

Signup and view all the flashcards

¿Qué es una DMZ?

Una DMZ (zona desmilitarizada) es una red de seguridad perimetral que protege servicios críticos de Internet. Actúa como una barrera entre la red privada y el mundo exterior.

Signup and view all the flashcards

Propósito de una DMZ

Una DMZ se utiliza para hospedar servicios públicos como servidores web, mail o DNS, protegiéndolos del acceso directo a la red privada.

Signup and view all the flashcards

VLAN Hopping

VLAN Hopping es un ataque que busca acceder a redes privadas mediante el uso de vulnerabilidades en las VLAN.

Signup and view all the flashcards

¿Qué es una dirección IP?

Una dirección IP es un identificador numérico único asignado a cada dispositivo en una red. Permite la comunicación entre distintos dispositivos.

Signup and view all the flashcards

Nivel superior SSL/TLS

Se encarga de la negociación de parámetros de la sesión y la conexión, transferencia de datos y funciones de control.

Signup and view all the flashcards

Nivel inferior SSL/TLS

Se encarga de la negociación de servicios de intercambio seguro, como la compresión y la autenticación, trabajando sobre el nivel superior.

Signup and view all the flashcards

¿Qué se negocia en el nivel superior SSL/TLS?

Se negocian los parámetros de la sesión y la conexión, la transferencia de datos y las funciones de control.

Signup and view all the flashcards

¿Qué se negocia en el nivel inferior SSL/TLS?

Se negocian los servicios de intercambio seguro, como la compresión y la autenticación.

Signup and view all the flashcards

Sesiones SSL/TLS

Se crean por el protocolo de negociación y definen parámetros de seguridad para varias conexiones. Se establece un identificador de sesión, un certificado de entidad, método de compresión, clave maestra y la posibilidad de reanudar la sesión.

Signup and view all the flashcards

Zona Desmilitarizada (DMZ)

Una red de seguridad perimetral que protege los servicios críticos de Internet, actuando como barrera entre la red privada y el mundo exterior.

Signup and view all the flashcards

Redes Inalámbricas: Ataque de Entrada

Los puntos de acceso inalámbricos son un punto débil para acceder a una organización, ya que no hay limitaciones físicas.

Signup and view all the flashcards

Redes Inalámbricas: Configuraciones Débiles

Contracciones débiles, cifrados débiles o una configuración deficiente pueden exponer la red a ataques.

Signup and view all the flashcards

Redes Inalámbricas: Herramienta de Auditoría

Aircrack-ng es una herramienta para auditar redes Wi-Fi, buscando debilidades en la seguridad.

Signup and view all the flashcards

Redes Inalámbricas: Cifrado WE

Un estándar de seguridad para redes Wi-Fi, pero es vulnerable y no se recomienda.

Signup and view all the flashcards

Redes Inalámbricas: Cifrado WPA

Un estándar de seguridad para redes Wi-Fi que utiliza claves precompartidas para proteger la comunicación.

Signup and view all the flashcards

Redes Inalámbricas: Cifrado WPA2

Un estándar de seguridad para redes Wi-Fi, mas robusto que WPA, utiliza claves AES para el cifrado.

Signup and view all the flashcards

Redes Inalámbricas: Cifrado WPA3

El último estándar de seguridad para redes Wi-Fi, es el mas seguro.

Signup and view all the flashcards

IPSec: Protección al Protocolo IP

Un conjunto de protocolos que protegen la comunicación IP creando un túnel cifrado.

Signup and view all the flashcards

IPSec: Amenazas que Evita

Previene la escucha de paquetes, suplantaciones de identidad y ataques de denegación de servicio.

Signup and view all the flashcards

Study Notes

Diseño de Redes de Computadores Seguras

  • El tema se centra en el diseño de redes de computadoras seguras, incluyendo aspectos de ciberseguridad en entornos de tecnologías de la información.
  • Se presenta un índice con los siguientes temas: Introducción, Subnetting, Redes Virtuales (VLAN), Zona Desmilitarizada (DMZ), Seguridad en Redes Inalámbricas y Protocolos Seguros de Red.

Introducción

  • Una red es un conjunto de equipos conectados que intercambian información.
  • Se pregunta por la red de computadoras más grande conocida y su uso.
  • La segmentación de redes divide una red grande en redes más pequeñas, mejorando rendimiento, comunicación, gestión y control.

Segmentación de Redes

  • Segmentación Física: Depende del cableado y hardware de red.
  • Segmentación Lógica: Se realiza mediante software para dividir en subredes.
  • Consideraciones para segmentar una red: Protocolos de enrutamiento, equipos necesarios (routers y switches), eficiencia, menos ruido y seguridad de acceso.

Direccionamiento de Redes

  • El direccionamiento de red identifica a cada equipo en la red.
  • IPv4: Cadena de 32 bits, con 4 números separados por puntos (ej: 192.168.1.1).
  • IPv6: Cadena de 128 bits, con 8 números en hexadecimal separados por dos puntos (ej: 2001:0DB8:AC10:FE01:0000:0000:0000:0000).
  • Se mencionan las clases de redes IPv4 (A, B, C, D, E), con rangos específicos de direcciones.
  • Se describen las direcciones IPv4 privadas (Clase A, B y C), según RFC 1918, utilizadas en redes internas.

Redes Virtuales (VLAN)

  • Una VLAN es una red lógica independiente dentro de una red física.
  • Permite que varias redes coexistan en un mismo medio físico.
  • Reduce el dominio de difusión/dominio de broadcast.
  • Se configura a través de software.
  • Se pueden configurar por varios criterios: puerto de switch, direcciones MAC, tipo de protocolo, direcciones IP, VLAN por usuario y DVLAN (VLAN Dinámica).
  • Se discuten los peligros de las VLAN, como VLAN Hopping y suplantación de switch.

Zona Desmilitarizada (DMZ)

  • La DMZ es una red perimetral para proteger el tráfico no confiable.
  • Se utiliza para albergar servicios críticos entre redes privadas e Internet.

Seguridad en Redes Inalámbricas

  • Los puntos de acceso inalámbrico son vectores de entrada a una organización.
  • Se requiere una configuración adecuada para evitar problemas de seguridad.
  • Las contraseñas y el cifrado débiles son vulnerabilidades comunes.
  • Herramientas de auditoría como aircrack-ng se utilizan para evaluar la seguridad.
  • Medidas para proteger la red inalámbrica: fortalecerla, cifrados no vulnerables, proteger datos corporativos, redes de invitados, políticas robustas de contraseñas y filtrado de direcciones MAC.
  • Se debe actualizar los puntos de acceso, apagar los APN en periodos de inactividad, mantener el SSID oculto y cambiar parámetros por defecto.
  • Se explican WEP, WPA y WPA2/WPA3 con sus modos.

Protocolos de Red Seguros

  • Se detallan las vulnerabilidades según la capa (física, red, transporte, aplicación) en el modelo TCP/IP.
  • Se mencionan protocolos como IPSec para la seguridad en la capa de red, SSL/TLS para la capa de transporte, y SSH para autenticación remota.
  • IPSec: Ofrece protección al protocolo IP, permite la comunicación segura entre redes independientes mediante túneles. Incluye protocolos AH y ESP para autenticación e integridad.
  • SSL/TLS: Proteger conexiones de aplicaciones usando sockets; Ofrece confidencialidad (cifrado), autenticación de entidades emisoras y autenticación de mensajes. Se detallan las ventajas en las comunicaciones, como la confidencialidad, y como se confirma el intercambio de claves. Se describe la arquitectura, sesiones y conexiones SSL/TLS, los protocolos que sustentan estos protocolos (Record y Handshake), cómo se establece el protocolo.
  • SSH: Permite acceso remoto seguro por terminal a diferentes servidores. Ofrece confidencialidad, autenticación, y tunelización de conexiones. Se describe los pasos y la negociación del protocolo, distintos tipos de autenticación de usuarios y los mensajes USERAUTH_REQUEST.

Resumen de las Prácticas

  • Se indican las prácticas a seguir para llevar a cabo los temas estudiados.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario aborda el diseño de redes de computadoras seguras, centrándose en ciberseguridad y distintos enfoques en la segmentación de redes. Se exploran temas como VLAN, DMZ y protocolos seguros de red. A través de preguntas sobre la segmentación física y lógica, se evaluará el entendimiento de las mejores prácticas en la seguridad de redes.

More Like This

Cyber 1
56 questions

Cyber 1

CourtlyErudition avatar
CourtlyErudition
Network Design
8 questions

Network Design

SuitableObsidian avatar
SuitableObsidian
Top-Down Network Design and SDLC
24 questions
Diseño de Seguridad Perimetral
13 questions
Use Quizgecko on...
Browser
Browser