Redes Conmutadas y VLANs
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una desventaja de las redes LAN cableadas en su arquitectura en bus?

  • Requieren autenticación para acceder a los servicios.
  • Utilizan múltiples conmutadores para mayor seguridad.
  • Cualquier dispositivo puede escuchar todas las conversaciones. (correct)
  • Mejoran el rendimiento al evitar el envío de paquetes innecesarios.
  • ¿Qué medida es importante para proteger físicamente un switch en una red conmutada?

  • Configurarlo para que sea accesible remotamente.
  • Mantener el switch visible y accesible.
  • Encerrarlo en un armario con llave. (correct)
  • Colocar etiquetas de identificación en el switch.
  • ¿Cuál es el propósito de crear grupos de puertos en un switch?

  • Para permitir que todos los equipos accedan a internet.
  • Para permitir la comunicación entre todos los dispositivos.
  • Para mejorar la velocidad de la red.
  • Para aislar máquinas que no necesitan comunicarse entre sí. (correct)
  • ¿Qué es una VLAN en el contexto de las redes conmutadas?

    <p>Un conjunto de puertos que simulan tener su propia red.</p> Signup and view all the answers

    ¿Qué aspecto NO se menciona como una vulnerabilidad en las redes conmutadas?

    <p>Interferencias en la señal de los cables.</p> Signup and view all the answers

    ¿Cuál es una medida lógica de seguridad recomendada para un switch?

    <p>Colocar contraseñas para la configuración del switch.</p> Signup and view all the answers

    ¿Qué característica de una red conmutada ayuda a evitar el malgaste de recursos?

    <p>La arquitectura en estrella.</p> Signup and view all the answers

    Cuando se presenta un problema en una VLAN, ¿qué efecto tiene sobre las demás VLAN?

    <p>Solo la VLAN con el problema se ve afectada.</p> Signup and view all the answers

    ¿Cuál es una función de un router al interconectar VLAN?

    <p>Proporcionar conexión entre VLAN que están en diferentes redes.</p> Signup and view all the answers

    ¿Cómo se logra el aislamiento entre VLAN cuando se usa una VLAN etiquetada?

    <p>Inserción de un número a los paquetes de datos por el switch.</p> Signup and view all the answers

    ¿Qué describe mejor la capa 2 en el modelo TCP/IP?

    <p>Gestiona el intercambio de tramas en una red local.</p> Signup and view all the answers

    ¿Cuál es un riesgo al no autenticar los puertos de una VLAN?

    <p>Cualquier persona puede acceder y enviar ataques a la VLAN.</p> Signup and view all the answers

    ¿Qué sucede si hay un exceso de tráfico en una VLAN?

    <p>Afectará a todos los dispositivos conectados a ese switch.</p> Signup and view all the answers

    ¿Qué es necesario para que un router se conecte a varias VLAN?

    <p>Se debe reservar un puerto en cada VLAN para el router.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de usar VLAN etiquetadas?

    <p>Conservan el aislamiento entre diferentes grupos de puertos.</p> Signup and view all the answers

    ¿Qué papel juega la capa 3 del modelo TCP/IP en una red?

    <p>Facilita la entrega de paquetes entre redes diferentes.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre el esquema de WPA personal y WPA empresarial?

    <p>WPA empresarial almacena credenciales individuales para cada usuario.</p> Signup and view all the answers

    ¿Qué sucede cuando un cliente se asocia a un punto de acceso (AP) en WPA empresarial?

    <p>El AP envía la información al servidor RADIUS para validación.</p> Signup and view all the answers

    ¿Cuál es la función principal del protocolo 802.1X?

    <p>Proteger las redes mediante autenticación.</p> Signup and view all the answers

    ¿Qué componente se considera un 'autenticador' en el contexto de 802.1X?

    <p>El punto de acceso Wi-Fi.</p> Signup and view all the answers

    ¿Qué implica el éxito en la autenticación a través de 802.1X para un usuario de Wi-Fi?

    <p>Se abre un puerto virtual en el punto de acceso.</p> Signup and view all the answers

    ¿Cuál es una ventaja de utilizar un servidor RADIUS en WPA empresarial?

    <p>Facilita la gestión centralizada de usuarios y contraseñas.</p> Signup and view all the answers

    ¿Qué se necesita para que un AP formule preguntas al servidor RADIUS?

    <p>Estar en la lista de direcciones IP autorizadas.</p> Signup and view all the answers

    ¿Qué sucede si un usuario no se autentica correctamente en 802.1X?

    <p>Se bloquea el puerto virtual en el AP.</p> Signup and view all the answers

    ¿Cuál es la función principal de un switch en una red?

    <p>Filtrar conexiones basadas en direcciones MAC</p> Signup and view all the answers

    En las redes inalámbricas, ¿qué medio de transmisión se utiliza?

    <p>Aire</p> Signup and view all the answers

    ¿Cuál es una de las medidas preventivas para un access point?

    <p>Protegerlo físicamente y lógicamente</p> Signup and view all the answers

    En un entorno corporativo, ¿cuál es la configuración más habitual para la WLAN?

    <p>Extendiendo la red cableada</p> Signup and view all the answers

    Durante la fase de asociación en WiFi, ¿qué hace el usuario principalmente?

    <p>Elige la SSID a la que se quiere conectar</p> Signup and view all the answers

    ¿Qué se considera una buena práctica para la transmisión en redes inalámbricas?

    <p>Encriptar la transmisión entre el ordenador y el AP</p> Signup and view all the answers

    En el contexto de redes WLAN, ¿qué significa SSID?

    <p>Identificador del Conjunto de Servicios</p> Signup and view all the answers

    ¿Cuál es una característica de las redes ad hoc?

    <p>No requieren un control central</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor la autenticación abierta?

    <p>No se requiere ningún tipo de credencial para asociarse.</p> Signup and view all the answers

    ¿Qué combinación de autenticación y transmisión se considera la más insegura?

    <p>Autenticación compartida y transmisión cifrada.</p> Signup and view all the answers

    ¿Qué estándar intentó abordar la seguridad en redes inalámbricas inicialmente?

    <p>WEP.</p> Signup and view all the answers

    ¿Cuál es una característica destacada de WPA en comparación con WEP?

    <p>Utiliza un algoritmo de cifrado completamente diferente.</p> Signup and view all the answers

    ¿Qué interacción ocurre durante la fase de transmisión en una red con autenticación segura?

    <p>Se utilizan claves diferentes para autenticar y cifrar.</p> Signup and view all the answers

    ¿Qué hace que el estándar WPA sea más seguro que WEP?

    <p>Implementa la rotación automática de claves.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la autenticación por MAC es correcta?

    <p>No permite que un dispositivo no autorizado se conecte al AP.</p> Signup and view all the answers

    ¿Cuál es la mejor estrategia de seguridad para redes inalámbricas según la información proporcionada?

    <p>Utilizar autenticación segura y transmisión cifrada.</p> Signup and view all the answers

    ¿Cuál es el tipo de EAP que proporciona compatibilidad EAP de nivel básico?

    <p>EAP-MD-5</p> Signup and view all the answers

    ¿Qué tipo de EAP se recomienda para implementaciones de LAN Wi-Fi?

    <p>EAP-PEAP</p> Signup and view all the answers

    ¿Cuál es el inconveniente de EAP-TLS?

    <p>Requiere certificados de cliente y servidor</p> Signup and view all the answers

    ¿Cómo se implementa la autenticación en un cliente VPN?

    <p>Mediante usuario y contraseña</p> Signup and view all the answers

    ¿Qué función tiene el driver de red en una configuración de VPN?

    <p>Contactar la máquina de la empresa</p> Signup and view all the answers

    ¿Qué tipo de túnel proporciona EAP-TTLS?

    <p>Túneles cifrados</p> Signup and view all the answers

    ¿Cuál es el principal objetivo de una VPN?

    <p>Hacer que el usuario no note cambios en su configuración de red</p> Signup and view all the answers

    ¿Qué componente es esencial en el funcionamiento del software de la VPN?

    <p>Un software servidor VPN</p> Signup and view all the answers

    Study Notes

    CFGM Seguridad Informática - Unidad 6: Seguridad activa: acceso a redes

    • La seguridad en redes es tan importante como la seguridad dentro de cada máquina
    • Ataques a redes: máquinas que ofrecen servicios TCP/IP requieren abrir puertos para acceder a estos servicios. Puertos vulnerables pueden ser atacados por máquinas maliciosas
    • Redes cableadas: las primeras redes LAN cableadas no eran seguras porque todos los ordenadores estaban conectados al mismo cable, lo que permitía que cualquier dispositivo se pusiera en modo promiscuo para escuchar las conversaciones
    • Arquitectura en estrella: la arquitectura en estrella es más segura y eficiente que la arquitectura en bus, ya que cada equipo tiene un cable directo a un conmutador de red (switch), mejorando la seguridad y el rendimiento
    • Vulnerabilidades de las redes conmutadas: El switch requiere protección física (armario con llave) y lógica (usuario/contraseña). Grupos de puertos separadas para evitar problemas de rendimiento y seguridad
    • VLANs: Los grupos de puertos en un switch gestionable se organizan en VLANs (Redes Virtuales Locales). Utilizar VLANs mejora el rendimiento y la seguridad, pues si una VLAN tiene problemas, las demás no se ven afectadas
    • Capa 2 (Enlace): En el modelo TCP/IP, la capa 2 se encarga de la comunicación directa entre equipos en la misma red.
    • Capa 3 (Red): La capa 3 gestiona la comunicación entre redes distintas, utilizando routers.
    • VLAN etiquetada (tag): Esta permite que los paquetes de diferentes VLAN viajen por el mismo cable sin interferirse.
    • Autenticación en el puerto MAC y 802.1X: Las redes conmutadas permiten la autenticación de dispositivos en el puerto para evitar conexiones no autorizadas. La autenticación MAC verifica la dirección MAC del dispositivo, y la autenticación 802.1X permite la autentificación de un dispositivo mediante un servidor RADIUS
    • Redes inalámbricas: las comunicaciones inalámbricas son vulnerables a escuchas ilegales, por lo que necesita métodos complementarios de seguridad.
    • Seguridad en redes inalámbricas: se debe proteger el access point (AP) física y lógicamente
    • Tipos de autenticación en redes inalámbricas: abierta (no hay autenticación), compartida (la misma clave para cifrar y autenticar), acceso seguro (diferentes claves para autenticación y cifrado), autenticación por MAC (AP con lista de MAC autorizadas).
    • Autenticación, transmisión y cifrado en redes inalámbricas: existen diferentes métodos de autenticación (abierta, compartida, segura, MAC), y es crucial utilizar un método de cifrado adecuado (WEP, WPA, WPA2) para proteger las comunicaciones. WEP es vulnerable y no se debe usar. WPA/WPA2 son estándares más seguros
    • WEP, WPA, WPA2: estándares de cifrado, con WEP vulnerable. WPA/WPA2 son más seguros (con rotación automática de claves).
    • VPNs: Las VPNs (Redes Privadas Virtuales) permiten que los empleados se conecten a la red de la empresa de forma segura, incluso desde fuera, evitando cambios en la configuración de las aplicaciones
    • Gestión de VPN: autenticación del cliente VPN, establecer un túnel a través de internet, proteger el túnel para encriptar comunicaciones, y liberar túnel
    • Tecnologías para VPNs: IPSec, PPTP, L2TP, SSTP e HTTPS 443. IPSec proporciona confidencialidad, integridad y autenticación a través de algoritmos de cifrado

    Servicios de red: Nmap y netstat

    • Netstat: herramienta que muestra los puertos abiertos en la máquina
    • Nmap: herramienta que escanea puertos y determina los servicios disponibles en la máquina

    Créditos

    • Aquí se indican las fuentes de información utilizadas.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Presentacion Capitulo 6 PDF

    Description

    Este cuestionario se centra en conceptos importantes sobre redes conmutadas, incluyendo VLANs, la protección de switches y medidas de seguridad. Explora ventajas y desventajas de la arquitectura y las funciones clave de los routers en la interconexión de VLANs.

    More Like This

    COMP 310 Computer Networks: VLANs and LAN Switching Quiz
    12 questions
    Configuration VLAN
    10 questions

    Configuration VLAN

    RestoredFlerovium avatar
    RestoredFlerovium
    Switching and VLAN Fundamentals
    16 questions
    Agregación de Conmutación en Redes
    10 questions
    Use Quizgecko on...
    Browser
    Browser