Fundamentos de la Comunicación de Datos
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la comunicación de datos?

  • Redes de área local únicamente
  • Uso de terminales tontos
  • Almacenamiento de datos en mainframes
  • Intercambio de información entre dispositivos (correct)
  • Las tecnologías de comunicación de datos han permanecido estáticas desde el inicio de la era informática.

    False

    ¿Qué deben ser capaces de identificar los profesionales de seguridad en las redes?

    Vulnerabilidades

    El ______ fue el nombre del juego en los inicios de la era informática.

    <p>mainframe</p> Signup and view all the answers

    Relaciona cada tipo de red con su descripción:

    <p>Red de área local = Area limitada como una oficina o edificio Red de área metropolitana = Cobertura en una ciudad o área urbana Red de área amplia = Conexiones que abarcan grandes distancias geográficas Internet = Red global de redes interconectadas</p> Signup and view all the answers

    ¿Qué se necesita para tener más oportunidades de carrera en la seguridad de redes?

    <p>Conocimiento sólido y habilidades prácticas</p> Signup and view all the answers

    Los protocolos de redes no tienen impacto en la seguridad.

    <p>False</p> Signup and view all the answers

    Menciona un tipo de red que se discutirá en el próximo capítulo.

    <p>Tecnologías inalámbricas</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el origen de Internet?

    <p>Tuvo sus primeros pasos en la década de 1960 y 1970 por investigadores técnicos.</p> Signup and view all the answers

    La infraestructura tecnológica contemporánea se limita únicamente a ordenadores portátiles y teléfonos móviles.

    <p>False</p> Signup and view all the answers

    Nombra dos componentes que forman parte de la infraestructura de red.

    <p>Ruteadores y cortafuegos.</p> Signup and view all the answers

    La ______ es fundamental para asegurar una red y su capacidad de crecimiento.

    <p>escalabilidad</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un requisito importante al diseñar una red?

    <p>Estética</p> Signup and view all the answers

    Empareja los componentes de red con sus funciones:

    <p>Ruteador = Conecta diferentes redes Cortafuegos = Filtra el tráfico no deseado Servidor = Almacena y gestiona recursos compartidos VPN = Proporciona conexiones seguras remotas</p> Signup and view all the answers

    La mayoría de las personas entienden completamente cómo funciona la tecnología detrás de sus dispositivos.

    <p>False</p> Signup and view all the answers

    ¿Qué significa IDS/IPS?

    <p>Sistemas de detección/previsión de intrusiones.</p> Signup and view all the answers

    ¿Cuál es el estándar IEEE que define la infraestructura de seguridad para proporcionar confidencialidad de datos en la capa 2?

    <p>802.1AE</p> Signup and view all the answers

    El MACSec proporciona protección en la capa 3 del modelo OSI.

    <p>False</p> Signup and view all the answers

    ¿Qué hace el MACSec Security Entity (SecY) cuando un marco llega a un dispositivo configurado?

    <p>Desencripta el marco y calcula un valor de verificación de integridad (ICV).</p> Signup and view all the answers

    El estándar IEEE 802.1AR especifica identificadores únicos por __________.

    <p>dispositivo</p> Signup and view all the answers

    Empareja las siguientes amenazas con sus descripciones:

    <p>Sniffing = Intercepción de datos en tránsito Spoofing = Suplantación de identidad de una fuente Man-in-the-middle = Intermediario que intercepta comunicación DoS = Ataque que impide el acceso a un recurso</p> Signup and view all the answers

    ¿Qué tipo de protección proporciona MACSec?

    <p>Protección hop-by-hop</p> Signup and view all the answers

    Los dispositivos no autorizados pueden comunicarse a través de la red cuando se utiliza MACSec.

    <p>False</p> Signup and view all the answers

    ¿Cómo verifica un dispositivo la integridad de un marco recibido bajo MACSec?

    <p>Compara el ICV calculado con el ICV que se envió con el marco.</p> Signup and view all the answers

    ¿Cuál es la función principal del enlace de datos en el proceso de comunicación entre computadoras?

    <p>Descomponer y transmitir paquetes</p> Signup and view all the answers

    Los encabezados y remolques añadidos por los protocolos en cada capa son irrelevantes para la interpretación del paquete.

    <p>False</p> Signup and view all the answers

    ¿Qué significa 'encapsulación de datos' en el contexto de la red?

    <p>Proceso de agregar encabezados y remolques a los paquetes de datos.</p> Signup and view all the answers

    El _______ es responsable de la comunicación entre la capa superior y la capa inferior en la arquitectura OSI.

    <p>interfaz</p> Signup and view all the answers

    Empareja las capas del modelo OSI con sus responsabilidades principales:

    <p>Aplicación = Proveer servicios de red a las aplicaciones Transporte = Gestionar la entrega de mensajes confiables Red = Encaminamiento de paquetes entre redes Enlace de datos = Proveer transferencia de datos entre nodos adyacentes</p> Signup and view all the answers

    ¿Qué se utiliza para agregar información a los paquetes de datos en cada capa?

    <p>Ambos A y C</p> Signup and view all the answers

    Cada capa en la arquitectura OSI tiene un único punto de interacción con otras capas.

    <p>True</p> Signup and view all the answers

    ¿Qué ventaja tiene la modularización de las capas en una red?

    <p>Permite que diferentes tecnologías y protocolos interactúen de manera efectiva.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones define un identificador seguro y único para cada dispositivo?

    <p>iDevID</p> Signup and view all the answers

    Las direcciones MAC son difíciles de suplantar.

    <p>False</p> Signup and view all the answers

    ¿Qué protocolo de autenticación utiliza los certificados digitales para validar dispositivos en la red?

    <p>EAP-TLS</p> Signup and view all the answers

    La norma 802.1AR proporciona un ID único para un ______.

    <p>dispositivo</p> Signup and view all the answers

    Empareja las normas con sus funciones correspondientes:

    <p>802.1AR = Identificador único por dispositivo 802.1AE = Cifrado de datos e integridad 802.1AF = Funciones de acuerdo de claves 802.1X = Control de acceso basado en puertos</p> Signup and view all the answers

    ¿Qué proceso se debe seguir antes de que un dispositivo pueda comunicar en la red?

    <p>Autenticación</p> Signup and view all the answers

    El material de clave se negocia después de la autenticación del dispositivo.

    <p>True</p> Signup and view all the answers

    ¿Qué servidor generalmente se utiliza para la autenticación de dispositivos en una red?

    <p>Servidor RADIUS</p> Signup and view all the answers

    Study Notes

    Fundamentos de la Comunicación de Datos

    • La comunicación de datos ha avanzado en un período de tiempo relativamente breve.
    • Las redes están compuestas de enrutadores, conmutadores, servidores, servidores proxy, cortafuegos, sistemas de detección/prevención de intrusiones (IDS/IPS), sistemas de almacenamiento, concentradores de VPN, infraestructura de clave pública, centrales telefónicas privadas (PBX), y más.
    • Hay otros requisitos importantes que deben tenerse en cuenta al diseñar una red, como la escalabilidad, la redundancia, el rendimiento, la seguridad, la capacidad de administración y el mantenimiento.
    • La infraestructura proporciona capacidades fundamentales que apoyan casi todos los aspectos de nuestras vidas.
    • La mayoría de las personas no piensan en cómo funcionan estas cosas “detrás de escena”.

    Modelo de Interconexión de Sistemas Abiertos (OSI)

    • El modelo OSI es un modelo de referencia que proporciona un marco para comprender los diferentes aspectos de la comunicación de datos.
    • Fue desarrollado en la década de 1980 por la Organización Internacional de Normalización (ISO).
    • El modelo OSI define siete capas: física, enlace de datos, red, transporte, sesión, presentación y aplicación.
    • La capa física se encarga de la transmisión de datos a través del medio físico.
    • La capa de enlace de datos gestiona el acceso al medio y la detección de errores.
    • La capa de red es responsable del enrutamiento de paquetes de datos a través de la red.
    • La capa de transporte proporciona servicios de transporte fiables a las aplicaciones.
    • La capa de sesión gestiona las conexiones entre las aplicaciones.
    • La capa de presentación se encarga de la presentación de los datos a las aplicaciones.
    • La capa de aplicación proporciona a las aplicaciones los servicios que necesitan para interactuar con la red.

    Estándares de Seguridad en la Capa 2

    • El estándar 802.1AE es el estándar de seguridad MAC (MACSec) de IEEE, que define una infraestructura de seguridad para proporcionar confidencialidad de datos, integridad de datos y autenticación del origen de los datos.
    • MACSec proporciona protección salto a salto en la capa 2.
    • MACSec integra la protección de seguridad en redes Ethernet cableadas para proteger el tráfico basado en LAN.
    • El estándar 802.1AR especifica identificadores exclusivos por dispositivo (DevID) y la gestión y vinculación criptográfica de un dispositivo (enrutador, conmutador, punto de acceso) a sus identificadores.
    • 802.1AR define un identificador seguro exclusivo por dispositivo globalmente exclusivo ligado criptográficamente al dispositivo mediante el uso de criptografía pública y certificados digitales.
    • 802.1AF realiza funciones de acuerdo de clave para las claves de sesión utilizadas para el cifrado de datos.
    • 802.1X es un protocolo de autenticación de puertos que requiere que los dispositivos se autentiquen antes de poder acceder a la red.
    • Una vez que se autentica el dispositivo se negocian y acuerdan los materiales clave de cifrado entre los dispositivos de red circundantes.
    • Los materiales clave instalados permiten el cifrado de datos y la verificación de la integridad del marco cuando el tráfico pasa de un dispositivo de red a otro.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 11.pdf

    Description

    Este cuestionario explora los aspectos clave de la comunicación de datos, incluyendo la infraestructura de redes y el modelo OSI. Descubre cómo los diferentes componentes, como enrutadores y servidores, trabajan juntos para sostener las comunicaciones en nuestra vida diaria. A través de este examen, profundizarás en los principios fundamentales que rigen el diseño y funcionamiento de las redes.

    More Like This

    Use Quizgecko on...
    Browser
    Browser