Parte 23.- Seguridad y protección en redes de comunicaciones. Seguridad perimetral. Acceso remoto seguro a redes. Redes privadas virtuales (VPN). Seguridad en el puesto del usuario.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Uno de los servicios de seguridad es la responsabilidad, que es la capacidad para asumir las actuaciones realizadas en una infraestructura, ¿cuál de las siguientes garantías la componen?

  • Integridad y disponibilidad.
  • Confidencialidad e integridad.
  • Confidencialidad, integridad y disponibilidad.
  • Autenticación, no repudio y control de accesos. (correct)

¿Qué combinación de teclas permite a un usuario bloquear su puesto de trabajo en caso de ausencia?

  • Tecla de Windows + M
  • Tecla de Windows + P
  • Tecla de Windows + D
  • Tecla de Windows + L (correct)

Seleccione, en la siguiente lista, alguna arquitectura de redes privadas virtuales:

  • VPN sobre TLS.
  • PPP/TLS.
  • PPP/SSH.
  • Todas son correctas. (correct)

¿Cuál es el puerto por defecto de PPTP?

<p>1723 (A)</p> Signup and view all the answers

¿Cómo se llaman los dispositivos que implementan el filtrado en sistemas cortafuegos?

<p>Chokes. (D)</p> Signup and view all the answers

Indique cuál de las siguientes afirmaciones no es una característica de un sistema de detección de intrusiones basado en red (NIDS):

<p>Se basa en analizar el rastro de las actividades que, generalmente, deja un atacante en el sistema atacado. (B)</p> Signup and view all the answers

En las redes 5G se aumenta la longitud de las claves de sesión hasta:

<p>256 bits. (A)</p> Signup and view all the answers

¿Cuál de las siguientes no es una de la ventajas de los IDS basados en red?

<p>Pueden analizar información cifrada. (A)</p> Signup and view all the answers

En cuanto a los elementos que conforman IPSec, ¿cuál es el que se encarga de garantizar la confidencialidad de la información?

<p>ESP. (C)</p> Signup and view all the answers

En terminología STIC, la disciplina que se encarga de la seguridad de los equipos se conoce como:

<p>COMPUSEC. (B)</p> Signup and view all the answers

¿En qué zonas se divide una red según los criterios de seguridad?

<p>Intranet, Extranet y DMZ. (A)</p> Signup and view all the answers

Una organización puede establecer una política de concienciación para trasladar a sus empleados las medidas de seguridad adoptadas, ¿qué elemento podría incluir?

<p>Todas son correctas. (D)</p> Signup and view all the answers

¿Qué respuesta, entre las siguientes, no se corresponde con un protocolo utilizado en túneles VPN?

<p>UTP. (D)</p> Signup and view all the answers

El protocolo de WAN que trabaja en los niveles 2 y 3 de OSI y que puede emplearse para la creación de redes privadas virtuales (VPN) se llama:

<p>MPLS. (B)</p> Signup and view all the answers

En el ámbito de los cortafuegos, ¿qué nombre reciben las aplicaciones software que reenvían o bloquean conexiones a servicios considerados inseguros?

<p>Servicios Proxy. (B)</p> Signup and view all the answers

En un cortafuegos, ¿qué diferencia existe entre una regla que descarte un paquete y una que lo rechace?

<p>La regla que lo descarta no devuelve error alguno cuando un paquete es descartado, a diferencia de la regla que lo rechaza. (A)</p> Signup and view all the answers

¿Cuál de los siguientes es un protocolo, o método, utilizado para correo seguro?

<p>Todas son correctas. (D)</p> Signup and view all the answers

¿Qué denominación reciben las tecnologías que pretenden lograr el control de acceso a los recursos digitales?

<p>Digital Rights Management (DRM). (D)</p> Signup and view all the answers

El tipo de cortafuegos que consiste en servidores que integran distintas soluciones de seguridad en un único interfaz de gestión se denomina:

<p>Cortafuegos UTM. (A)</p> Signup and view all the answers

Con relación a los sistemas de prevención de intrusiones, IPS, la herramienta que permite bloquear direcciones IP por periodos de tiempo se denomina:

<p>SnortSam. (B)</p> Signup and view all the answers

Seleccione la opción incorrecta en el ámbito de la implantación de una medida de carácter técnico, como es un sistema antivirus:

<p>Es conveniente que el usuario pueda desactivarlo en su puesto. (C)</p> Signup and view all the answers

¿Con qué color se define la zona de confianza para la ubicación de un sistema IDS/IPS?

<p>Azul. (A)</p> Signup and view all the answers

¿Qué componente/s se utilizan para crear una VPN?

<p>Todas son correctas. (D)</p> Signup and view all the answers

Los protocolos de encapsulado de las redes privadas virtuales funcionan en la capa:

<p>De enlace y de red. (D)</p> Signup and view all the answers

¿Cuál es la longitud de la clave en el modo personal de WPA3?

<p>128 bits. (C)</p> Signup and view all the answers

Flashcards

¿Qué es el no repudio?

Capacidad de demostrar la responsabilidad de las acciones realizadas en una infraestructura.

¿Atajo para bloquear la sesión?

Windows + L bloquea tu sesión, útil al ausentarse.

¿Arquitectura VPN común?

VPN sobre TLS es una arquitectura común para redes privadas virtuales.

¿Puerto PPTP por defecto?

El puerto predeterminado para PPTP es el 1723.

Signup and view all the flashcards

¿Qué son los 'chokes'?

Los 'chokes' implementan el filtrado en sistemas cortafuegos.

Signup and view all the flashcards

Función de un NIDS

Un NIDS no analiza directamente el sistema atacado, sino el tráfico de red.

Signup and view all the flashcards

Longitud clave en 5G

En las redes 5G, la longitud de las claves de sesión se aumenta hasta 256 bits.

Signup and view all the flashcards

Limitación de IDS en red

Los IDS basados en red no siempre pueden analizar información cifrada directamente.

Signup and view all the flashcards

ESP en IPSec

ESP (Encapsulating Security Payload) proporciona confidencialidad en IPSec.

Signup and view all the flashcards

¿Qué es COMPUSEC?

COMPUSEC se encarga de la seguridad de los equipos.

Signup and view all the flashcards

Divisiones de seguridad en red

Una red se divide en Intranet, Extranet y DMZ según criterios de seguridad.

Signup and view all the flashcards

Política de concienciación

Comunicar políticas, formar, y seguimiento son elementos de concienciación en seguridad.

Signup and view all the flashcards

¿Protocolo no VPN?

UTP no es un protocolo utilizado en túneles VPN; son comunes PPTP, L2TP y L2F.

Signup and view all the flashcards

¿Protocolo WAN para VPNs?

MPLS opera en las capas 2 y 3 de OSI, útil para crear VPNs.

Signup and view all the flashcards

¿Qué son servicios proxy?

Los servicios Proxy actúan como intermediarios para conexiones a servicios inseguros.

Signup and view all the flashcards

Descartar vs. Rechazar en firewall

Una regla que descarta no devuelve error, a diferencia de una que rechaza.

Signup and view all the flashcards

¿Protocolos de correo seguro?

PGP, S/MIME y PEM son protocolos o métodos para correo seguro.

Signup and view all the flashcards

¿Qué es DRM?

DRM (Digital Rights Management) controla el acceso a recursos digitales.

Signup and view all the flashcards

¿Qué es un firewall UTM?

Un cortafuegos UTM integra múltiples soluciones de seguridad en una única interfaz.

Signup and view all the flashcards

¿Herramienta de bloqueo IP en IPS?

SnortSam es la herramienta que permite bloquear direcciones IP por periodos en IPS.

Signup and view all the flashcards

Study Notes

Seguridad en Redes y VPN

  • La autenticación, el no repudio y el control de accesos son garantías de la responsabilidad como servicio de seguridad.
  • La combinación de teclas Windows + L permite bloquear el puesto de trabajo de un usuario.
  • VPN sobre TLS, PPP/TLS y PPP/SSH son arquitecturas de redes privadas virtuales.
  • El puerto por defecto de PPTP (Protocolo de Túnel Punto a Punto) es el 1723.
  • Los dispositivos que implementan el filtrado en cortafuegos se denominan "chokes".
  • Una característica que no corresponde a un Sistema de Detección de Intrusos basado en red (NIDS) es que se basa en analizar el rastro de las actividades que deja un atacante en el sistema atacado.
  • En las redes 5G, la longitud de las claves de sesión aumenta hasta 256 bits.
  • Los IDS basados en red no pueden analizar información cifrada.
  • Dentro de los elementos que conforman IPSec, ESP es el encargado de garantizar la confidencialidad de la información.
  • COMPUSEC, en terminología STIC, se encarga de la seguridad de los equipos.
  • Una red se divide en Intranet, Extranet y DMZ según los criterios de seguridad.
  • Una política de concienciación sobre medidas de seguridad puede incluir la comunicación de la política, formación periódica y el informes de seguimiento.
  • UTP no es un protocolo utilizado en túneles VPN.
  • MPLS es un protocolo WAN que opera en las capas 2 y 3 de OSI usado para crear redes privadas virtuales.
  • Los servicios proxy son aplicaciones software que reenvían o bloquean conexiones a servicios inseguros en cortafuegos.
  • Una regla de cortafuegos que descarta un paquete no devuelve error, a diferencia de una que lo rechaza.
  • PGP, S/MIME y PEM son protocolos o métodos utilizados para correo seguro.
  • Las tecnologías que buscan controlar el acceso a recursos digitales se conocen como Digital Rights Management (DRM).
  • Los cortafuegos UTM (Unified Threat Management) son servidores que integran varias soluciones de seguridad en una única interfaz.
  • SnortSam es una herramienta IPS que permite bloquear direcciones IP por periodos de tiempo.
  • No es conveniente que un usuario pueda desactivar un antivirus en su puesto.
  • La zona de confianza para un sistema IDS/IPS se define con el color azul.
  • Para crear una VPN, se utiliza el encapsulado IP, autenticación criptográfica y cifrado de la carga de datos.
  • Los protocolos de encapsulado de VPN funcionan en la capa de enlace y de red.
  • En el modo personal de WPA3, la longitud de la clave es de 128 bits.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Network Security Quiz: VPNs, Firewalls, and Attacks
29 questions
Network Security: VPN and ESP
10 questions
Chapter 12 Network Security
63 questions
Network Security, Access & Infrastructure
20 questions
Use Quizgecko on...
Browser
Browser