Protocolo de Acceso Remoto y Control Remoto
37 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes no es un ejemplo de control remoto?

  • VNC
  • WinRM (correct)
  • Asistencia remota de Windows
  • Team Viewer
  • ¿Qué protocolo no se menciona como utilizado para el acceso remoto?

  • FTP (correct)
  • Telnet
  • RCP
  • SSH
  • ¿Cuál es la principal función del protocolo RDP?

  • Conexiones seguras mediante SSH
  • Comunicación entre Terminal Server y Cliente de Terminal Server (correct)
  • Transferencia de archivos
  • Gestión de servidores
  • ¿Cuál de las siguientes afirmaciones sobre la administración remota es falsa?

    <p>Solo puede ser utilizada por usuarios con acceso local.</p> Signup and view all the answers

    ¿Qué característica tiene RDP respecto al manejo de datos?

    <p>Ofrece 64.000 canales independientes para transmisión de datos.</p> Signup and view all the answers

    ¿Cuál es la forma recomendada de ejecutar herramientas de administración remota en una red insegura?

    <p>Sobre SSH</p> Signup and view all the answers

    ¿Cuál es un uso típico de la asistencia remota?

    <p>Mostrar pasos para resolver problemas a distancia.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un protocolo que permite la conexión remota a través de una GUI?

    <p>VNC</p> Signup and view all the answers

    ¿Cuál es una de las principales ventajas del acceso remoto?

    <p>Ofrece recursos hardware del servidor.</p> Signup and view all the answers

    ¿Qué función principal tiene el software instalado en los equipos para el acceso remoto?

    <p>Conectar e administrar conexiones entre equipos distantes.</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos NO se menciona como parte del acceso remoto?

    <p>FTP</p> Signup and view all the answers

    ¿Qué describe mejor el control remoto en comparación con el acceso remoto?

    <p>Este no bloquea la sesión en el servidor.</p> Signup and view all the answers

    Para acceder a un servidor mediante acceso remoto, ¿qué debe estar activado en el equipo remoto?

    <p>El software que permite recibir conexiones.</p> Signup and view all the answers

    ¿Qué se requiere para que el equipo cliente establezca conexión con el servidor remoto?

    <p>Acceso vía intranet o Internet al servidor remoto.</p> Signup and view all the answers

    ¿Cuál de los siguientes es un ejemplo de aplicación que podría beneficiarse del acceso remoto?

    <p>Un programa que solo corre en el servidor remoto.</p> Signup and view all the answers

    ¿Qué aspecto de la seguridad se destaca como un problema principal en el acceso y control remoto?

    <p>La vulnerabilidad a ataques externos.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre VNC es correcta?

    <p>VNC permite el control del equipo remoto sin cerrar sesión.</p> Signup and view all the answers

    ¿Cuál es el puerto utilizado por el protocolo Telnet?

    <p>23</p> Signup and view all the answers

    ¿Cuál es una desventaja significativa de Telnet?

    <p>Envía información sin cifrado.</p> Signup and view all the answers

    ¿Qué función adicional ofrece el protocolo SSH comparado con Telnet?

    <p>Cifrado de información y datos.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es una ventaja del SSH-2 sobre SSH-1?

    <p>Es más seguro y no tiene problemas con ataques de 'man in the middle'.</p> Signup and view all the answers

    ¿Qué caracteriza al 'tunneling' en el contexto de SSH?

    <p>Permite encapsular un protocolo no seguro dentro de uno seguro.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre SSH es verdadera?

    <p>SSH puede ser utilizado desde dispositivos móviles.</p> Signup and view all the answers

    ¿Qué característica compartida tienen VNC, Telnet y SSH?

    <p>Todos permiten el control remoto de otro ordenador.</p> Signup and view all the answers

    Cuál es la característica principal del algoritmo de encriptación simétrica en comparación con el asimétrico?

    <p>Es más rápida en la transferencia de datos.</p> Signup and view all the answers

    Qué sucede cuando la impronta del servidor no está en el archivo known hosts?

    <p>La conexión falla por verificación de clave.</p> Signup and view all the answers

    Cuál es el procedimiento adecuado para autenticar al cliente en el servidor utilizando un par de claves?

    <p>El cliente adjunta la clave pública en el archivo de claves del servidor.</p> Signup and view all the answers

    Qué comando se utiliza para conectar un cliente a un servidor SSH con una clave de autenticación?

    <p>ssh username@hostname</p> Signup and view all the answers

    Qué ocurre en SSH si el cliente prefiere utilizar solo servidores conocidos?

    <p>Verifica la huella del servidor en el archivo known hosts.</p> Signup and view all the answers

    ¿Cuál es uno de los propósitos del reenvío de puertos en SSH?

    <p>Para acceder a servicios TCP internos de una LAN con direcciones privadas.</p> Signup and view all the answers

    ¿Qué tipo de cifra utiliza la clave para cifrar y descifrar datos que es la misma en ambos extremos?

    <p>Cifrado de clave privada.</p> Signup and view all the answers

    En el proceso de conexión SSH, ¿qué hace el servidor después de que el cliente abre una conexión TCP?

    <p>Negocia la versión y el tipo de cifrado simétrico.</p> Signup and view all the answers

    ¿Qué tipo de cifrado permite que el cliente y el servidor usen claves independientes para cifrar y descifrar datos?

    <p>Cifrado de clave pública.</p> Signup and view all the answers

    ¿Cuál de los siguientes métodos de cifrado es un ejemplo de cifrado de clave privada?

    <p>AES.</p> Signup and view all the answers

    ¿Cuál es una medida de seguridad que se debe tomar cuando se valida la clave pública de un servidor por primera vez?

    <p>Compararla con la lista de claves de otros servidores.</p> Signup and view all the answers

    ¿Qué ocurre si el cliente genera una clave de sesión aleatoria en el proceso de conexión SSH?

    <p>Se envía al servidor en un paquete cifrado con la clave pública del servidor.</p> Signup and view all the answers

    ¿Cuál es el puerto predeterminado utilizado por SSH para establecer conexiones?

    <ol start="22"> <li></li> </ol> Signup and view all the answers

    Study Notes

    UD05: Servicio de acceso y control remoto

    • El servicio de acceso y control remoto permite conectarse y administrar equipos distantes, como si estuvieran físicamente presentes.
    • Requiere software compatible instalado en ambas máquinas (cliente y servidor).
    • El software puede ser de tipo gráfico o de texto.
    • Este servicio es fundamental para equipos sin pantalla ni teclado, o para aquellos sin acceso físico.
    • El principal problema asociado es la seguridad.

    Índice

    • Introducción: Los servicios de acceso y control remoto permiten la conexión y administración de equipos remotos.
    • Terminales en modo gráfico: Permite la conexión mediante interfaz gráfica.
      • Acceso remoto: Conexión al escritorio del servidor remoto.
      • Control remoto: Permite al usuario controlar el equipo remoto.
      • Administración remota: Permite administrar el servidor remoto.
    • Protocolos de acceso remoto:
      • RDP: Protocolo de Windows para acceso remoto, soporta múltiples canales y cifra la información. Para conexiones remotas en Windows y software como Remmina. Soporta 64.000 canales independientes para la transmisión de datos.
      • VNC: Protocolo de código abierto que permite la utilización del equipo remoto sin cerrar sesión, mediante contraseña y también compartir escritorio y archivos.
      • Telnet: Protocolo de cliente/servidor basado en el puerto 23. Fácil de usar, pero carece de seguridad.
      • SSH: Protocolo Secure Shell (1995) para conexiones seguras entre equipos, usa el puerto 22. Mejora la seguridad mediante mecanismos de cifrado (RSA, DSA, o Diffie-Hellman) de datos, usuarios y contraseñas.
        • Soporta dos versiones (SSH-1 y SSH-2).
        • Ofrece transferencia de archivos segura, acceso remoto a ordenadores desde móviles y tunneling.
        • Dos métodos de cifrado: simétrico (para intercambio de datos) y asimétrico (para intercambio de claves)

    Prácticas a realizar

    • 5.1, 5.2, 5.3, 5.4, 5.5 (opcional), 5.6

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Pon a prueba tus conocimientos sobre el acceso remoto y el control remoto en el ámbito de la tecnología. Este cuestionario aborda conceptos clave como RDP, protocolos utilizados y características importantes de la administración remota. ¡Descubre cuánto sabes sobre estos temas esenciales para la gestión de redes!

    More Like This

    Remote Access VPNs
    10 questions
    Remote Access in the Cloud
    6 questions
    Computer Networking and Remote Access
    14 questions
    Remote Access Tools and SSH Functionality
    5 questions
    Use Quizgecko on...
    Browser
    Browser