Protocolo de Acceso Remoto y Control Remoto
37 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes no es un ejemplo de control remoto?

  • VNC
  • WinRM (correct)
  • Asistencia remota de Windows
  • Team Viewer

¿Qué protocolo no se menciona como utilizado para el acceso remoto?

  • FTP (correct)
  • Telnet
  • RCP
  • SSH

¿Cuál es la principal función del protocolo RDP?

  • Conexiones seguras mediante SSH
  • Comunicación entre Terminal Server y Cliente de Terminal Server (correct)
  • Transferencia de archivos
  • Gestión de servidores

¿Cuál de las siguientes afirmaciones sobre la administración remota es falsa?

<p>Solo puede ser utilizada por usuarios con acceso local. (C)</p> Signup and view all the answers

¿Qué característica tiene RDP respecto al manejo de datos?

<p>Ofrece 64.000 canales independientes para transmisión de datos. (A)</p> Signup and view all the answers

¿Cuál es la forma recomendada de ejecutar herramientas de administración remota en una red insegura?

<p>Sobre SSH (B)</p> Signup and view all the answers

¿Cuál es un uso típico de la asistencia remota?

<p>Mostrar pasos para resolver problemas a distancia. (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un protocolo que permite la conexión remota a través de una GUI?

<p>VNC (A)</p> Signup and view all the answers

¿Cuál es una de las principales ventajas del acceso remoto?

<p>Ofrece recursos hardware del servidor. (D)</p> Signup and view all the answers

¿Qué función principal tiene el software instalado en los equipos para el acceso remoto?

<p>Conectar e administrar conexiones entre equipos distantes. (D)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos NO se menciona como parte del acceso remoto?

<p>FTP (B)</p> Signup and view all the answers

¿Qué describe mejor el control remoto en comparación con el acceso remoto?

<p>Este no bloquea la sesión en el servidor. (D)</p> Signup and view all the answers

Para acceder a un servidor mediante acceso remoto, ¿qué debe estar activado en el equipo remoto?

<p>El software que permite recibir conexiones. (A)</p> Signup and view all the answers

¿Qué se requiere para que el equipo cliente establezca conexión con el servidor remoto?

<p>Acceso vía intranet o Internet al servidor remoto. (D)</p> Signup and view all the answers

¿Cuál de los siguientes es un ejemplo de aplicación que podría beneficiarse del acceso remoto?

<p>Un programa que solo corre en el servidor remoto. (A)</p> Signup and view all the answers

¿Qué aspecto de la seguridad se destaca como un problema principal en el acceso y control remoto?

<p>La vulnerabilidad a ataques externos. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre VNC es correcta?

<p>VNC permite el control del equipo remoto sin cerrar sesión. (A)</p> Signup and view all the answers

¿Cuál es el puerto utilizado por el protocolo Telnet?

<p>23 (D)</p> Signup and view all the answers

¿Cuál es una desventaja significativa de Telnet?

<p>Envía información sin cifrado. (A)</p> Signup and view all the answers

¿Qué función adicional ofrece el protocolo SSH comparado con Telnet?

<p>Cifrado de información y datos. (D)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es una ventaja del SSH-2 sobre SSH-1?

<p>Es más seguro y no tiene problemas con ataques de 'man in the middle'. (C)</p> Signup and view all the answers

¿Qué caracteriza al 'tunneling' en el contexto de SSH?

<p>Permite encapsular un protocolo no seguro dentro de uno seguro. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre SSH es verdadera?

<p>SSH puede ser utilizado desde dispositivos móviles. (A)</p> Signup and view all the answers

¿Qué característica compartida tienen VNC, Telnet y SSH?

<p>Todos permiten el control remoto de otro ordenador. (A)</p> Signup and view all the answers

Cuál es la característica principal del algoritmo de encriptación simétrica en comparación con el asimétrico?

<p>Es más rápida en la transferencia de datos. (B)</p> Signup and view all the answers

Qué sucede cuando la impronta del servidor no está en el archivo known hosts?

<p>La conexión falla por verificación de clave. (D)</p> Signup and view all the answers

Cuál es el procedimiento adecuado para autenticar al cliente en el servidor utilizando un par de claves?

<p>El cliente adjunta la clave pública en el archivo de claves del servidor. (A)</p> Signup and view all the answers

Qué comando se utiliza para conectar un cliente a un servidor SSH con una clave de autenticación?

<p>ssh username@hostname (C)</p> Signup and view all the answers

Qué ocurre en SSH si el cliente prefiere utilizar solo servidores conocidos?

<p>Verifica la huella del servidor en el archivo known hosts. (A)</p> Signup and view all the answers

¿Cuál es uno de los propósitos del reenvío de puertos en SSH?

<p>Para acceder a servicios TCP internos de una LAN con direcciones privadas. (A)</p> Signup and view all the answers

¿Qué tipo de cifra utiliza la clave para cifrar y descifrar datos que es la misma en ambos extremos?

<p>Cifrado de clave privada. (A)</p> Signup and view all the answers

En el proceso de conexión SSH, ¿qué hace el servidor después de que el cliente abre una conexión TCP?

<p>Negocia la versión y el tipo de cifrado simétrico. (D)</p> Signup and view all the answers

¿Qué tipo de cifrado permite que el cliente y el servidor usen claves independientes para cifrar y descifrar datos?

<p>Cifrado de clave pública. (C)</p> Signup and view all the answers

¿Cuál de los siguientes métodos de cifrado es un ejemplo de cifrado de clave privada?

<p>AES. (C)</p> Signup and view all the answers

¿Cuál es una medida de seguridad que se debe tomar cuando se valida la clave pública de un servidor por primera vez?

<p>Compararla con la lista de claves de otros servidores. (B)</p> Signup and view all the answers

¿Qué ocurre si el cliente genera una clave de sesión aleatoria en el proceso de conexión SSH?

<p>Se envía al servidor en un paquete cifrado con la clave pública del servidor. (B)</p> Signup and view all the answers

¿Cuál es el puerto predeterminado utilizado por SSH para establecer conexiones?

<ol start="22"> <li>(A)</li> </ol> Signup and view all the answers

Flashcards

Servicio de acceso y control remoto

Un servicio de acceso y control remoto permite conectarse y administrar remotamente dispositivos que están físicamente distantes. El dispositivo cliente tiene control total sobre el dispositivo servidor, como si estuviera frente a él.

Terminales en modo gráfico

Terminales en modo gráfico permiten conexiones con una interfaz gráfica. Mostrar elementos visuales como iconos y ventanas, junto con la gestión del teclado y el ratón.

Acceso remoto (Terminales en modo gráfico)

Acceso remoto implica conectar un dispositivo cliente al escritorio de un dispositivo servidor remoto. Se necesita iniciar sesión en el sistema operativo del servidor.

Control remoto (Terminales en modo gráfico)

Control remoto permite controlar completamente un dispositivo servidor desde un cliente. Tiene control sobre el teclado, ratón y acceso a archivos.

Signup and view all the flashcards

Administración remota (Terminales en modo gráfico)

Administración remota te permite gestionar un dispositivo remoto, cambiando configuraciones, instalando software, etc. Acceso total a los recursos del sistema.

Signup and view all the flashcards

RDP

RDP (Remote Desktop Protocol) es un protocolo de Microsoft que permite acceso remoto a un ordenador Windows.

Signup and view all the flashcards

VNC

VNC (Virtual Network Computing) es un protocolo libre y abierto que permite acceso remoto a un ordenador.

Signup and view all the flashcards

Telnet

Telnet es un protocolo que permite conectar dos dispositivos a través de una red, utilizando un terminal de texto. Usado para tareas básicas sin interfaz gráfica.

Signup and view all the flashcards

SSH

SSH (Secure Shell) es un protocolo que permite conectar dos dispositivos a través de una red de forma segura, con encriptación de datos. Se usa para comandos y transferencia de archivos.

Signup and view all the flashcards

Asistencia remota

Permite que un usuario comparta su escritorio con otro y le permita tomar el control. Útil para soporte técnico y resolución de problemas.

Signup and view all the flashcards

Administración remota

Un conjunto de herramientas diseñadas para ejecutar y administrar servidores. Permite la gestión del servidor, la ejecución de scripts y la conexión a través de un terminal.

Signup and view all the flashcards

RDP (Remote Desktop Protocol)

Protocolo utilizado para la comunicación entre un servidor de terminal y un cliente de terminal.

Signup and view all the flashcards

VNC (Virtual Network Computing)

Un protocolo multiplataforma que permite la comunicación entre un servidor y un cliente mediante un terminal o GUI.

Signup and view all the flashcards

Escritorio remoto

Herramienta para configurar y utilizar la asistencia remota en Windows. Permite el control remoto de un equipo.

Signup and view all the flashcards

Terminal Server

Herramienta para configurar y utilizar la asistencia remota en Windows Server. Permite el control remoto de un equipo.

Signup and view all the flashcards

SSH (Secure Shell)

Un protocolo para acceder de forma remota a un terminal de forma segura.

Signup and view all the flashcards

Interfaz Gráfica en VNC

VNC es un protocolo de acceso remoto que utiliza una interfaz gráfica.

Signup and view all the flashcards

Seguridad de Telnet

Telnet no utiliza cifrado para el envío de información, por lo que es vulnerable.

Signup and view all the flashcards

Criptografía en SSH

SSH utiliza cifrado de datos para proteger la información.

Signup and view all the flashcards

Túnel SSH

El túnel SSH permite encapsular conexiones no seguras en un canal seguro.

Signup and view all the flashcards

Encriptación en SSH

SSH utiliza encriptación asimétrica para establecer la conexión y encriptación simétrica para la transferencia de datos.

Signup and view all the flashcards

Autenticación SSH

La autenticación SSH permite al cliente verificar la identidad del servidor y viceversa. Se puede hacer a través de claves del sistema operativo, pares de claves pública y privada o el archivo known hosts.

Signup and view all the flashcards

Archivo known hosts

El archivo known hosts almacena las huellas digitales (fingerprints) de los servidores SSH confiables. Si la huella digital coincide, se establece la conexión.

Signup and view all the flashcards

Conexión sin known hosts

Si un servidor SSH no está en el archivo known hosts, no se puede establecer una conexión segura.

Signup and view all the flashcards

SSH: ¿Qué es y para qué sirve?

SSH asegura la comunicación mediante la encriptación de datos y reenvío de puertos, lo que permite acceder a servicios en una red local o atravesar un cortafuegos.

Signup and view all the flashcards

Reenvío de puertos en SSH: ¿Para qué sirve?

El reenvío de puertos en SSH permite acceder a servicios en una red local (LAN) con direcciones privadas, sin la necesidad de exponerlos directamente a la red externa.

Signup and view all the flashcards

Reenvío de puertos en SSH: ¿Qué protege?

El reenvío de puertos en SSH permite conectar a servicios como FTP, Telnet, Messenger, POP3, IMAP o SMTP sin enviar las claves en texto plano, mejorando la seguridad.

Signup and view all the flashcards

Cifrado de clave privada en SSH

SSH utiliza cifrado de clave privada, donde la clave para cifrar y descifrar es la misma en el cliente y el servidor. Ejemplos: DES, 3DES, IDEA, AES.

Signup and view all the flashcards

Cifrado de clave pública en SSH

SSH utiliza cifrado de clave pública, donde el cliente y el servidor tienen pares de claves independientes. La clave pública se envía para cifrar, y la privada se utiliza para descifrar. Ejemplos: RSA, Diffie-Hellman, DSA.

Signup and view all the flashcards

Negociación de cifrado en SSH

Cuando estableces una conexión SSH, el cliente y el servidor negocian la versión y el tipo de cifrado simétrico a utilizar para la transmisión de datos.

Signup and view all the flashcards

Validación de la clave pública en SSH

El servidor envía su clave pública al cliente para que éste la valide. Así se comprueba que la conexión es con el servidor correcto y no con un impostor.

Signup and view all the flashcards

Claves de sesión en SSH

El cliente genera una clave de sesión aleatoria, lo que garantiza la seguridad de la conexión, ya que la clave es diferente para cada sesión.

Signup and view all the flashcards

Study Notes

UD05: Servicio de acceso y control remoto

  • El servicio de acceso y control remoto permite conectarse y administrar equipos distantes, como si estuvieran físicamente presentes.
  • Requiere software compatible instalado en ambas máquinas (cliente y servidor).
  • El software puede ser de tipo gráfico o de texto.
  • Este servicio es fundamental para equipos sin pantalla ni teclado, o para aquellos sin acceso físico.
  • El principal problema asociado es la seguridad.

Índice

  • Introducción: Los servicios de acceso y control remoto permiten la conexión y administración de equipos remotos.
  • Terminales en modo gráfico: Permite la conexión mediante interfaz gráfica.
    • Acceso remoto: Conexión al escritorio del servidor remoto.
    • Control remoto: Permite al usuario controlar el equipo remoto.
    • Administración remota: Permite administrar el servidor remoto.
  • Protocolos de acceso remoto:
    • RDP: Protocolo de Windows para acceso remoto, soporta múltiples canales y cifra la información. Para conexiones remotas en Windows y software como Remmina. Soporta 64.000 canales independientes para la transmisión de datos.
    • VNC: Protocolo de código abierto que permite la utilización del equipo remoto sin cerrar sesión, mediante contraseña y también compartir escritorio y archivos.
    • Telnet: Protocolo de cliente/servidor basado en el puerto 23. Fácil de usar, pero carece de seguridad.
    • SSH: Protocolo Secure Shell (1995) para conexiones seguras entre equipos, usa el puerto 22. Mejora la seguridad mediante mecanismos de cifrado (RSA, DSA, o Diffie-Hellman) de datos, usuarios y contraseñas.
      • Soporta dos versiones (SSH-1 y SSH-2).
      • Ofrece transferencia de archivos segura, acceso remoto a ordenadores desde móviles y tunneling.
      • Dos métodos de cifrado: simétrico (para intercambio de datos) y asimétrico (para intercambio de claves)

Prácticas a realizar

  • 5.1, 5.2, 5.3, 5.4, 5.5 (opcional), 5.6

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Pon a prueba tus conocimientos sobre el acceso remoto y el control remoto en el ámbito de la tecnología. Este cuestionario aborda conceptos clave como RDP, protocolos utilizados y características importantes de la administración remota. ¡Descubre cuánto sabes sobre estos temas esenciales para la gestión de redes!

More Like This

Remote Access VPNs
10 questions
Remote Access in the Cloud
6 questions
Remote Access Control Methods
18 questions
Remote Access Tools and SSH Functionality
5 questions
Use Quizgecko on...
Browser
Browser