Protocolos y estándares de red
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes elementos se refiere a los componentes físicos del sistema informático?

  • Datos
  • Elementos fungibles
  • Hardware (correct)
  • Software
  • ¿Qué ocurre con un dato aislado?

  • Se puede almacenar de forma segura
  • Carece de significado sin contexto (correct)
  • Es fundamental para la toma de decisiones
  • Siempre representa información valiosa
  • ¿Cuál es la razón por la que los datos son considerados los elementos más críticos?

  • Se pueden reemplazar sin problemas
  • Reflejan el trabajo acumulado y son únicos (correct)
  • Se pueden fácilmente recuperar
  • Siempre están protegidos por el software
  • Dentro de los tipos de ataques a los datos, ¿cuál se clasifica como un ataque contra la confidencialidad?

    <p>Interceptación de identidad</p> Signup and view all the answers

    ¿Qué se debe considerar para una gestión eficiente de los elementos fungibles?

    <p>Su gestión evita desperdicios</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es un objetivo de los ataques a los datos?

    <p>Estabilidad</p> Signup and view all the answers

    ¿Qué tipo de políticas deben diseñarse para proteger los datos?

    <p>Políticas de seguridad</p> Signup and view all the answers

    ¿Qué factor se considera la principal fuente de amenazas a la seguridad informática?

    <p>Acciones humanas</p> Signup and view all the answers

    ¿Cuál es la principal función del protocolo IP?

    <p>Encaminamiento de paquetes</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos se utiliza para el envío de correos electrónicos?

    <p>SMTP</p> Signup and view all the answers

    ¿Qué característica distingue a TCP de UDP?

    <p>Orientado a conexión y confiable</p> Signup and view all the answers

    ¿Cuál es la velocidad de transmisión típica para el estándar 802.5?

    <p>4 o 16 Mbps</p> Signup and view all the answers

    ¿Qué protocolo es utilizado para la traducción de nombres de dominio a direcciones IP?

    <p>DNS</p> Signup and view all the answers

    ¿Cuál es el propósito de CSMA/CD en el estándar 802.3?

    <p>Gestionar colisiones en la red</p> Signup and view all the answers

    ¿Qué tipo de red utiliza el esquema de paso de testigo según el estándar 802.4?

    <p>Red en bus</p> Signup and view all the answers

    ¿Qué función cumple el control de flujo en TCP?

    <p>Evitar la saturación de la red</p> Signup and view all the answers

    ¿Qué técnica puede utilizar un atacante para interceptar información sensible sin alterar el tráfico de red?

    <p>Eavesdropping</p> Signup and view all the answers

    ¿Cuál de las siguientes es una técnica de manipulación utilizada en la ingeniería social?

    <p>Phishing</p> Signup and view all the answers

    ¿Qué tipo de ataque implica la alteración no autorizada de datos o software?

    <p>Tampering</p> Signup and view all the answers

    ¿Cuál es el objetivo del acceso controlado en seguridad física?

    <p>Protección de equipos y servidores</p> Signup and view all the answers

    ¿Qué técnica de ataque se basa en saturar recursos del sistema para hacerlo inoperativo?

    <p>Flooding</p> Signup and view all the answers

    ¿Cuál es un método comúnmente utilizado por atacantes para descargar datos de un sistema?

    <p>Snooping</p> Signup and view all the answers

    ¿Qué tipo de malware se activa en un momento específico para causar daños?

    <p>Bomba Lógica</p> Signup and view all the answers

    ¿Qué controles técnicos deberían ser implementados para asegurar la seguridad técnica?

    <p>Monitoreo y control de acceso</p> Signup and view all the answers

    ¿Cuál de los siguientes servicios permite a los usuarios conectar y utilizar recursos en la red?

    <p>Acceso y control de acceso</p> Signup and view all the answers

    ¿Qué servicio es crucial para trabajadores que no están físicamente en la organización?

    <p>Acceso remoto</p> Signup and view all the answers

    ¿Cuál es la función principal del servicio de ficheros en una red?

    <p>Almacenar aplicaciones y datos de manera centralizada</p> Signup and view all the answers

    El uso de impresoras compartidas en una red sirve principalmente para:

    <p>Optimizar recursos y reducir costos</p> Signup and view all the answers

    ¿Qué característica del modelo TCP/IP complica la extensión a nuevas tecnologías?

    <p>La falta de distinción entre servicios, interfaces y protocolos</p> Signup and view all the answers

    El correo electrónico se utiliza principalmente para:

    <p>Enviar mensajes entre usuarios a través de la red</p> Signup and view all the answers

    El acceso a los recursos de la red requiere generalmente que el usuario:

    <p>Utilice un nombre de usuario y clave para autenticarse</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la red es incorrecta?

    <p>El servicio de ficheros ayuda a duplicar información.</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos NO debe considerarse al redactar una política de seguridad efectiva?

    <p>Uso de Redes Sociales</p> Signup and view all the answers

    ¿Cuál es uno de los mecanismos de protección que se utiliza para establecer un entorno seguro?

    <p>Firewalls</p> Signup and view all the answers

    ¿Qué elemento se evalúa en una auditoría de seguridad?

    <p>La aplicación de las medidas de protección</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de las pruebas de intrusión?

    <p>Evaluar la efectividad de las medidas de protección</p> Signup and view all the answers

    ¿Qué se debe hacer antes de realizar pruebas de intrusión?

    <p>Obtener el consentimiento de la alta dirección</p> Signup and view all the answers

    ¿Qué medida se sugiere para detectar incidentes de manera efectiva?

    <p>Implementar Sistemas de Detección de Intrusiones (IDS)</p> Signup and view all the answers

    ¿Qué componente es fundamental durante la etapa de reacción en un incidente de seguridad?

    <p>Planificación de Respuestas</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos debe incluirse en un plan de recuperación de desastres?

    <p>Registro de la fecha y detalles de la intrusión</p> Signup and view all the answers

    Study Notes

    Funcionamiento de los protocolos

    • Los protocolos cumplen tareas específicas en diferentes niveles de la red.
    • IP (Protocolo de Internet) se encarga del enrutamiento de paquetes.
    • TCP (Protocolo de Control de Transmisión) garantiza la entrega completa y ordenada de los datos.
    • UDP (Protocolo de Datagrama de Usuario) es más rápido que TCP, pero no controla los errores.
    • Los protocolos de aplicación facilitan el acceso a sitios web (HTTP), la transferencia de archivos (FTP), envío de correos electrónicos (SMTP) y la traducción de nombres de dominio a IP (DNS).
    • TCP es el principal protocolo de transporte; es confiable y orientado a conexión.
    • SPX se usa en redes IPX/SPX para enviar datos en paquetes secuenciados.
    • UDP no es orientado a conexión, se utiliza en transmisiones rápidas.

    Estándares IEEE a nivel físico

    • 802.3 (Ethernet): red lógica en bus con transmisión a 10 Mbps.
      • Utiliza CSMA/CD para gestionar colisiones.
      • Los datos se transmiten a toda la red, solo el destinatario responde.
      • Soporta cable coaxial delgado (10Base2), coaxial grueso (10Base5), par trenzado (10Base-T) y fibra óptica (10Base-F).
    • 802.4 (Token Bus): red en bus que utiliza un esquema de paso de testigo (token). Solo el equipo con el token puede transmitir.
    • 802.5 (Token Ring): red con topología de anillo lógico que se implementa físicamente en estrella mediante un hub. El token determina qué equipo puede transmitir. Velocidades típicas: 4 o 16 Mbps.

    Protocolos TCP/IP y su funcionalidad

    • TCP es orientado a conexión y confiable. Garantiza la entrega de datos sin errores y en orden.
      • Control de flujo: evita la saturación de la red.
      • Multiplexación: gestiona varias conexiones simultáneas.
      • Manejo de ventanas: optimiza la transferencia de datos.
      • Utiliza puertos para identificar servicios en los nodos de la red.
    • Modelo TCP/IP: diseñado para solucionar problemas antiguos, puede ser difícil de adaptar a nuevas tecnologías.
      • La falta de distinción clara entre servicios, interfaces y protocolos dificulta su extensión a nuevas tecnologías.

    Servicios disponibles en una red

    • Acceso y control de acceso:
      • Acceso: permite a los usuarios conectarse a la red y utilizar los recursos. Requiere autenticación.
      • Acceso remoto: permite a los usuarios acceder a la red desde ubicaciones remotas.
    • Servicio de ficheros: almacenamiento centralizado de aplicaciones y datos.
    • Impresión: compartir impresoras de alta capacidad entre varios usuarios.
    • Correo electrónico: comunicación entre usuarios a través de la red.

    Elementos de seguridad informática

    • Hardware: componentes físicos del sistema informático.
    • Software: sistemas operativos y aplicaciones.
    • Datos: registros, bases de datos y paquetes de información transmitidos por las redes.
    • Elementos fungibles: recursos que se consumen o desgastan con el uso, como papel, tóner, discos y controladoras fiscales.

    Importancia de los datos

    • Los datos son el elemento más crítico ya que su pérdida o alteración puede ser irreversible.
    • La gestión de los datos es importante para la seguridad informática.
    • Se deben implementar políticas de seguridad que incluyan:
      • Copias de seguridad programadas.
      • Almacenamiento seguro y eficiente.
      • Espacio adecuado y control de privacidad
      • Acceso rápido a la información en caso de necesidad.

    Tipos de ataques a los datos

    • Interrupción (Ataque contra la disponibilidad): impedir el acceso a los datos.
    • Interceptación (Ataque contra la confidencialidad): obtener acceso a información sin autorización.
      • Interceptación de identidad: obtener información sobre los usuarios a través de las cabeceras de los paquetes de red.
      • Sniffing: monitorear el tráfico de red sin permiso.
    • Fabricación (Ataque contra la autenticidad): crear o modificar datos para engañar a los usuarios.
    • Modificación (Ataque contra la integridad): alterar datos para obtener una ventaja.

    ¿De qué nos protegemos?

    • La seguridad informática busca resguardar nuestros sistemas y datos de amenazas, principalmente humanas, pero también ambientales.

    Amenazas humanas

    • La mayoría de las amenazas a la seguridad provienen de las acciones de las personas.
    • Se deben considerar los siguientes aspectos para crear políticas de seguridad efectivas:
      • Inclusión de Todos los Niveles: considerar todos los niveles de la organización.
      • Definición de Reglas y Procedimientos: establecer reglas claras y procedimientos.
      • Comunicación a los Empleados: comunicar las políticas a los empleados.
      • Métodos de Desarrollo: utilizar métodos de desarrollo seguros.

    Étapa de implementación

    • Se deben establecer métodos y mecanismos necesarios para garantizar un entorno secure.
      • Firewalls: actúan como barreras para proteger la red de accesos no autorizados.
      • Algoritmos Criptográficos: aseguran la confidencialidad de los datos que circulan por la red.
      • Redes Virtuales Privadas (VPN): proporcionan una capa adicional de seguridad al cifrar la información transmitida.

    Concepto de auditoría

    • La auditoría de seguridad es un proceso en el que una tercera parte especializada verifica la aplicación de las medidas de protección según la política de seguridad.
      • Verificación de Reglas: se verifican las reglas de seguridad.
      • Metodología: se consideran elementos técnicos, organizacionales y humanos en el proceso de auditoría.

    Pruebas de intrusión

    • Las pruebas de intrusión (pen tests) evalúan la efectividad de las medidas de protección.
    • Se utilizan dos métodos:
      • Método de Caja Negra: el tester no tiene conocimiento del sistema.
      • Método de Caja Blanca: el tester tiene acceso al sistema y al código.

    Étapa de detección de incidentes

    • Se deben implementar medidas para detectar incidentes de manera efectiva.
      • Sistemas de Detección de Intrusiones (IDS): alertan a los administradores sobre posibles amenazas.
      • Gestión de Falsas Alarmas: se deben minimizar las falsas alarmas para evitar un exceso de trabajo para el equipo de seguridad.

    Étapa de reacción

    • La etapa de reacción es fundamental en la planificación de la seguridad informática.
      • Planificación de Respuestas: se debe tener un plan de respuesta a incidentes.
      • Pruebas para Investigaciones Judiciales: se deben recopilar pruebas para una posible investigación judicial.
      • Desarrollo de un Plan de Recuperación de Desastres: se deben establecer procedimientos para restaurar datos y sistemas en caso de un desastre.
      • Identificación de Vulnerabilidades: se deben realizar pruebas de seguridad periódicas para identificar vulnerabilidades.

    Seguridad técnica

    • Controles Técnicos: implementar controles de seguridad técnica, como autenticación en conexiones remotas y encriptación de datos.
      • Monitoreo de red: monitorear la red constantemente.

    Seguridad física

    • Acceso Controlado: proteger físicamente los equipos y servidores.
    • Condiciones Ambientales: mantener una temperatura adecuada en centros de datos y utilizar sistemas de extinción de incendios.

    Métodos y herramientas de ataque

    • Intercepción de Datos: interceptar el tráfico de red sin alterarlo.
      • Eavesdropping y Packet Sniffing: técnicas pasivas para interceptar información sensible.
    • Snooping y Downloading: obtener acceso no autorizado a documentos y mensajes, y descargar datos de un sistema.
    • Modificación de Datos: alterar datos o software.
      • Tampering o Data Diddling: alteración no autorizada de datos o software.
    • Suplantación: actuar en nombre de otros usuarios para realizar acciones maliciosas.
      • Spoofing: técnicas como IP spoofing.
    • Interrupción de Servicios: saturar los recursos del sistema para hacerlo inoperativo.
      • Jamming o Flooding: enviar gran cantidad de tráfico o mensajes.
    • Malware:
      • Caballos de Troya: programas maliciosos que realizan acciones no autorizadas.
      • Bombas Lógicas: código que se activa en un momento específico para causar daños.
    • Ingeniería Social: utilizar técnicas de manipulación para convencer a las personas para que revelen información confidencial.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este quiz evalúa el conocimiento sobre el funcionamiento de los protocolos de red, incluyendo IP, TCP y UDP, así como los estándares IEEE como Ethernet. Aprenderás sobre la importancia de cada protocolo y su papel en las comunicaciones de red.

    More Like This

    Network Protocols Overview
    8 questions
    Network Protocols Overview
    5 questions

    Network Protocols Overview

    SofterPennywhistle4758 avatar
    SofterPennywhistle4758
    TCP/IP Model Quiz
    48 questions

    TCP/IP Model Quiz

    LuckiestErbium avatar
    LuckiestErbium
    Use Quizgecko on...
    Browser
    Browser