Podcast
Questions and Answers
¿Cuál es una desventaja de las redes LAN cableadas en su arquitectura en bus?
¿Cuál es una desventaja de las redes LAN cableadas en su arquitectura en bus?
¿Qué medida es importante para proteger físicamente un switch en una red conmutada?
¿Qué medida es importante para proteger físicamente un switch en una red conmutada?
¿Cuál es el propósito de crear grupos de puertos en un switch?
¿Cuál es el propósito de crear grupos de puertos en un switch?
¿Qué es una VLAN en el contexto de las redes conmutadas?
¿Qué es una VLAN en el contexto de las redes conmutadas?
Signup and view all the answers
¿Qué aspecto NO se menciona como una vulnerabilidad en las redes conmutadas?
¿Qué aspecto NO se menciona como una vulnerabilidad en las redes conmutadas?
Signup and view all the answers
¿Cuál es una medida lógica de seguridad recomendada para un switch?
¿Cuál es una medida lógica de seguridad recomendada para un switch?
Signup and view all the answers
¿Qué característica de una red conmutada ayuda a evitar el malgaste de recursos?
¿Qué característica de una red conmutada ayuda a evitar el malgaste de recursos?
Signup and view all the answers
Cuando se presenta un problema en una VLAN, ¿qué efecto tiene sobre las demás VLAN?
Cuando se presenta un problema en una VLAN, ¿qué efecto tiene sobre las demás VLAN?
Signup and view all the answers
¿Cuál es una función de un router al interconectar VLAN?
¿Cuál es una función de un router al interconectar VLAN?
Signup and view all the answers
¿Cómo se logra el aislamiento entre VLAN cuando se usa una VLAN etiquetada?
¿Cómo se logra el aislamiento entre VLAN cuando se usa una VLAN etiquetada?
Signup and view all the answers
¿Qué describe mejor la capa 2 en el modelo TCP/IP?
¿Qué describe mejor la capa 2 en el modelo TCP/IP?
Signup and view all the answers
¿Cuál es un riesgo al no autenticar los puertos de una VLAN?
¿Cuál es un riesgo al no autenticar los puertos de una VLAN?
Signup and view all the answers
¿Qué sucede si hay un exceso de tráfico en una VLAN?
¿Qué sucede si hay un exceso de tráfico en una VLAN?
Signup and view all the answers
¿Qué es necesario para que un router se conecte a varias VLAN?
¿Qué es necesario para que un router se conecte a varias VLAN?
Signup and view all the answers
¿Cuál es la principal ventaja de usar VLAN etiquetadas?
¿Cuál es la principal ventaja de usar VLAN etiquetadas?
Signup and view all the answers
¿Qué papel juega la capa 3 del modelo TCP/IP en una red?
¿Qué papel juega la capa 3 del modelo TCP/IP en una red?
Signup and view all the answers
¿Cuál es la principal diferencia entre el esquema de WPA personal y WPA empresarial?
¿Cuál es la principal diferencia entre el esquema de WPA personal y WPA empresarial?
Signup and view all the answers
¿Qué sucede cuando un cliente se asocia a un punto de acceso (AP) en WPA empresarial?
¿Qué sucede cuando un cliente se asocia a un punto de acceso (AP) en WPA empresarial?
Signup and view all the answers
¿Cuál es la función principal del protocolo 802.1X?
¿Cuál es la función principal del protocolo 802.1X?
Signup and view all the answers
¿Qué componente se considera un 'autenticador' en el contexto de 802.1X?
¿Qué componente se considera un 'autenticador' en el contexto de 802.1X?
Signup and view all the answers
¿Qué implica el éxito en la autenticación a través de 802.1X para un usuario de Wi-Fi?
¿Qué implica el éxito en la autenticación a través de 802.1X para un usuario de Wi-Fi?
Signup and view all the answers
¿Cuál es una ventaja de utilizar un servidor RADIUS en WPA empresarial?
¿Cuál es una ventaja de utilizar un servidor RADIUS en WPA empresarial?
Signup and view all the answers
¿Qué se necesita para que un AP formule preguntas al servidor RADIUS?
¿Qué se necesita para que un AP formule preguntas al servidor RADIUS?
Signup and view all the answers
¿Qué sucede si un usuario no se autentica correctamente en 802.1X?
¿Qué sucede si un usuario no se autentica correctamente en 802.1X?
Signup and view all the answers
¿Cuál es la función principal de un switch en una red?
¿Cuál es la función principal de un switch en una red?
Signup and view all the answers
En las redes inalámbricas, ¿qué medio de transmisión se utiliza?
En las redes inalámbricas, ¿qué medio de transmisión se utiliza?
Signup and view all the answers
¿Cuál es una de las medidas preventivas para un access point?
¿Cuál es una de las medidas preventivas para un access point?
Signup and view all the answers
En un entorno corporativo, ¿cuál es la configuración más habitual para la WLAN?
En un entorno corporativo, ¿cuál es la configuración más habitual para la WLAN?
Signup and view all the answers
Durante la fase de asociación en WiFi, ¿qué hace el usuario principalmente?
Durante la fase de asociación en WiFi, ¿qué hace el usuario principalmente?
Signup and view all the answers
¿Qué se considera una buena práctica para la transmisión en redes inalámbricas?
¿Qué se considera una buena práctica para la transmisión en redes inalámbricas?
Signup and view all the answers
En el contexto de redes WLAN, ¿qué significa SSID?
En el contexto de redes WLAN, ¿qué significa SSID?
Signup and view all the answers
¿Cuál es una característica de las redes ad hoc?
¿Cuál es una característica de las redes ad hoc?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor la autenticación abierta?
¿Cuál de las siguientes opciones describe mejor la autenticación abierta?
Signup and view all the answers
¿Qué combinación de autenticación y transmisión se considera la más insegura?
¿Qué combinación de autenticación y transmisión se considera la más insegura?
Signup and view all the answers
¿Qué estándar intentó abordar la seguridad en redes inalámbricas inicialmente?
¿Qué estándar intentó abordar la seguridad en redes inalámbricas inicialmente?
Signup and view all the answers
¿Cuál es una característica destacada de WPA en comparación con WEP?
¿Cuál es una característica destacada de WPA en comparación con WEP?
Signup and view all the answers
¿Qué interacción ocurre durante la fase de transmisión en una red con autenticación segura?
¿Qué interacción ocurre durante la fase de transmisión en una red con autenticación segura?
Signup and view all the answers
¿Qué hace que el estándar WPA sea más seguro que WEP?
¿Qué hace que el estándar WPA sea más seguro que WEP?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la autenticación por MAC es correcta?
¿Cuál de las siguientes afirmaciones sobre la autenticación por MAC es correcta?
Signup and view all the answers
¿Cuál es la mejor estrategia de seguridad para redes inalámbricas según la información proporcionada?
¿Cuál es la mejor estrategia de seguridad para redes inalámbricas según la información proporcionada?
Signup and view all the answers
¿Cuál es el tipo de EAP que proporciona compatibilidad EAP de nivel básico?
¿Cuál es el tipo de EAP que proporciona compatibilidad EAP de nivel básico?
Signup and view all the answers
¿Qué tipo de EAP se recomienda para implementaciones de LAN Wi-Fi?
¿Qué tipo de EAP se recomienda para implementaciones de LAN Wi-Fi?
Signup and view all the answers
¿Cuál es el inconveniente de EAP-TLS?
¿Cuál es el inconveniente de EAP-TLS?
Signup and view all the answers
¿Cómo se implementa la autenticación en un cliente VPN?
¿Cómo se implementa la autenticación en un cliente VPN?
Signup and view all the answers
¿Qué función tiene el driver de red en una configuración de VPN?
¿Qué función tiene el driver de red en una configuración de VPN?
Signup and view all the answers
¿Qué tipo de túnel proporciona EAP-TTLS?
¿Qué tipo de túnel proporciona EAP-TTLS?
Signup and view all the answers
¿Cuál es el principal objetivo de una VPN?
¿Cuál es el principal objetivo de una VPN?
Signup and view all the answers
¿Qué componente es esencial en el funcionamiento del software de la VPN?
¿Qué componente es esencial en el funcionamiento del software de la VPN?
Signup and view all the answers
Study Notes
CFGM Seguridad Informática - Unidad 6: Seguridad activa: acceso a redes
- La seguridad en redes es tan importante como la seguridad dentro de cada máquina
- Ataques a redes: máquinas que ofrecen servicios TCP/IP requieren abrir puertos para acceder a estos servicios. Puertos vulnerables pueden ser atacados por máquinas maliciosas
- Redes cableadas: las primeras redes LAN cableadas no eran seguras porque todos los ordenadores estaban conectados al mismo cable, lo que permitía que cualquier dispositivo se pusiera en modo promiscuo para escuchar las conversaciones
- Arquitectura en estrella: la arquitectura en estrella es más segura y eficiente que la arquitectura en bus, ya que cada equipo tiene un cable directo a un conmutador de red (switch), mejorando la seguridad y el rendimiento
- Vulnerabilidades de las redes conmutadas: El switch requiere protección física (armario con llave) y lógica (usuario/contraseña). Grupos de puertos separadas para evitar problemas de rendimiento y seguridad
- VLANs: Los grupos de puertos en un switch gestionable se organizan en VLANs (Redes Virtuales Locales). Utilizar VLANs mejora el rendimiento y la seguridad, pues si una VLAN tiene problemas, las demás no se ven afectadas
- Capa 2 (Enlace): En el modelo TCP/IP, la capa 2 se encarga de la comunicación directa entre equipos en la misma red.
- Capa 3 (Red): La capa 3 gestiona la comunicación entre redes distintas, utilizando routers.
- VLAN etiquetada (tag): Esta permite que los paquetes de diferentes VLAN viajen por el mismo cable sin interferirse.
- Autenticación en el puerto MAC y 802.1X: Las redes conmutadas permiten la autenticación de dispositivos en el puerto para evitar conexiones no autorizadas. La autenticación MAC verifica la dirección MAC del dispositivo, y la autenticación 802.1X permite la autentificación de un dispositivo mediante un servidor RADIUS
- Redes inalámbricas: las comunicaciones inalámbricas son vulnerables a escuchas ilegales, por lo que necesita métodos complementarios de seguridad.
- Seguridad en redes inalámbricas: se debe proteger el access point (AP) física y lógicamente
- Tipos de autenticación en redes inalámbricas: abierta (no hay autenticación), compartida (la misma clave para cifrar y autenticar), acceso seguro (diferentes claves para autenticación y cifrado), autenticación por MAC (AP con lista de MAC autorizadas).
- Autenticación, transmisión y cifrado en redes inalámbricas: existen diferentes métodos de autenticación (abierta, compartida, segura, MAC), y es crucial utilizar un método de cifrado adecuado (WEP, WPA, WPA2) para proteger las comunicaciones. WEP es vulnerable y no se debe usar. WPA/WPA2 son estándares más seguros
- WEP, WPA, WPA2: estándares de cifrado, con WEP vulnerable. WPA/WPA2 son más seguros (con rotación automática de claves).
- VPNs: Las VPNs (Redes Privadas Virtuales) permiten que los empleados se conecten a la red de la empresa de forma segura, incluso desde fuera, evitando cambios en la configuración de las aplicaciones
- Gestión de VPN: autenticación del cliente VPN, establecer un túnel a través de internet, proteger el túnel para encriptar comunicaciones, y liberar túnel
- Tecnologías para VPNs: IPSec, PPTP, L2TP, SSTP e HTTPS 443. IPSec proporciona confidencialidad, integridad y autenticación a través de algoritmos de cifrado
Servicios de red: Nmap y netstat
- Netstat: herramienta que muestra los puertos abiertos en la máquina
- Nmap: herramienta que escanea puertos y determina los servicios disponibles en la máquina
Créditos
- Aquí se indican las fuentes de información utilizadas.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario se centra en conceptos importantes sobre redes conmutadas, incluyendo VLANs, la protección de switches y medidas de seguridad. Explora ventajas y desventajas de la arquitectura y las funciones clave de los routers en la interconexión de VLANs.