Quiz sobre ISDN y sus interfaces
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuántos canales B tiene una interfaz de tasa primaria (PRI) en ISDN?

  • 30
  • 10
  • 12
  • 23 (correct)
  • ¿Cuál es el ancho de banda total de un PRI ISDN?

  • 64 Kbps
  • 1.544 Mbps (correct)
  • 2.048 Mbps
  • 144 Kbps
  • ¿Qué tipo de implementación ISDN es más adecuada para oficinas pequeñas y oficinas en casa (SOHO)?

  • Broadband ISDN (BISDN)
  • Primary Rate Interface (PRI)
  • Basic Rate Interface (BRI) (correct)
  • Analog Telecommunication
  • ¿Cuál es la diferencia principal entre los canales B y D en ISDN?

    <p>Los canales B son para transferencia de datos, y los canales D son para control de llamadas y gestión.</p> Signup and view all the answers

    ¿Qué permite el canal D en una conexión ISDN?

    <p>Configuración rápida de llamadas y gestión de conexiones.</p> Signup and view all the answers

    ¿Cuál es la velocidad de transferencia total disponible en BRI ISDN?

    <p>144 Kbps</p> Signup and view all the answers

    ¿Qué técnica se utiliza comúnmente en BISDN para encapsular datos?

    <p>ATM</p> Signup and view all the answers

    ¿Qué característica distingue a ISDN de las señales de telecomunicación analógica?

    <p>ISDN puede dividir un canal en múltiples canales.</p> Signup and view all the answers

    ¿Cuál es una medida recomendada para proteger las transmisiones de VoIP?

    <p>Implementar autenticación para dispositivos de telefonía autorizados</p> Signup and view all the answers

    ¿Qué tipo de dispositivos deben ser identificados para prevenir ataques en VoIP?

    <p>Dispositivos de telephony no identificados o rebeldes</p> Signup and view all the answers

    ¿Cuál de las siguientes tecnologías debe implementarse para asegurar datos sensibles de voz?

    <p>VPN</p> Signup and view all the answers

    En multimedia colaboración, ¿qué se requiere para satisfacer las necesidades de rendimiento?

    <p>Compartir múltiples formatos de datos con diferentes requisitos de rendimiento</p> Signup and view all the answers

    ¿Cuál es una buena práctica al finalizar la sesión multimedia?

    <p>Cerrar las sesiones de medios después de completarlas</p> Signup and view all the answers

    ¿Qué se debe emplear para la detección de intrusiones en el uso de VoIP?

    <p>Monitoreo en tiempo real para ataques y patrones de llamadas abusivas</p> Signup and view all the answers

    ¿Cuál es un problema potencial en una reunión en línea?

    <p>Participantes desconocidos compartiendo contenido ofensivo</p> Signup and view all the answers

    ¿Cuál es un enfoque efectivo para proteger el tráfico de VoIP?

    <p>Utilizar cifrado siempre que sea posible</p> Signup and view all the answers

    ¿Cuál es la función principal de un gateway de VoIP?

    <p>Traducir entre redes de telecomunicaciones diferentes.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre VoIP e IP telephony es correcta?

    <p>IP telephony incluye servicios de VoIP y aplicaciones en tiempo real.</p> Signup and view all the answers

    ¿Cuál de los siguientes componentes NO es parte del estándar H.323?

    <p>Concentrador de datos</p> Signup and view all the answers

    ¿Qué tipo de servicios se asocian específicamente con VoIP?

    <p>Identificación de llamadas y buzón de voz.</p> Signup and view all the answers

    ¿Qué hace un Multipoint Control Unit (MCU) en un sistema H.323?

    <p>Permite conferencias entre tres o más terminales.</p> Signup and view all the answers

    ¿Cuál es uno de los beneficios principales de las características avanzadas de los sistemas VoIP?

    <p>Reducir la latencia y la pérdida de paquetes.</p> Signup and view all the answers

    ¿Cuál de las siguientes funciones es proporcionada por un gatekeeper en H.323?

    <p>Controlar los servicios de llamadas de los terminales registrados.</p> Signup and view all the answers

    El término 'Voice over IP' se refiere a:

    <p>La transmisión de datos de voz a través de una red IP.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de aplicar controles de acceso estrictos en un hub?

    <p>Proteger los datos tanto en reposo como en movimiento.</p> Signup and view all the answers

    ¿Qué ventaja ofrece el acceso remoto a las organizaciones?

    <p>Permite el acceso a recursos centralizados a través de Internet.</p> Signup and view all the answers

    ¿Cuál es una desventaja de no tener suficiente capacidad para manejar picos de demanda?

    <p>Puede causar condiciones de denegación de servicio auto-infligidas.</p> Signup and view all the answers

    ¿Qué característica permite que una VPN se conecte automáticamente a un dispositivo?

    <p>Configuración de VPN siempre activa.</p> Signup and view all the answers

    ¿Cuál es el rol de un servidor VPN en una organización?

    <p>Servir como concentrador para las conexiones de los clientes VPN.</p> Signup and view all the answers

    ¿Qué se busca al implementar encriptación fuerte para los datos?

    <p>Proteger los datos tanto en reposo como en movimiento.</p> Signup and view all the answers

    ¿Qué tecnología permite la conexión remota de los usuarios a recursos necesarios?

    <p>Internet como medio de acceso en lugar de redes dedicadas.</p> Signup and view all the answers

    ¿Qué tecnología permite la conexión segura entre el personal remoto y la red de una organización?

    <p>VPN que mantiene siempre activa la conexión.</p> Signup and view all the answers

    ¿Cuál es una práctica recomendada para asegurar los canales de comunicación por sockets?

    <p>Mapear cada canal de comunicación autorizado.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la segmentación en comunicación entre servidores?

    <p>Asegurar que los servidores que se comunican regularmente estén en el mismo segmento de red.</p> Signup and view all the answers

    ¿Cuál es el problema común relacionado con las cuentas de servicio en las organizaciones?

    <p>Las contraseñas de las cuentas de servicio suelen no cambiarse.</p> Signup and view all the answers

    ¿Qué proporciona el Secure RPC (S-RPC) en comparación con el RPC básico?

    <p>Autenticación de usuarios y hosts así como cifrado del tráfico.</p> Signup and view all the answers

    ¿A qué puerto suele escuchar el servicio RPC en redes, especialmente en entornos Windows?

    <p>Puerto 135.</p> Signup and view all the answers

    ¿Cuál es un desafío común al asegurar canales de comunicación de datos?

    <p>Las cuentas de servicio suelen ejecutarse con privilegios elevados.</p> Signup and view all the answers

    ¿Qué estándar se introdujo para la seguridad del RPC, aunque no se adoptó ampliamente?

    <p>RPCSEC.</p> Signup and view all the answers

    ¿Por qué las organizaciones deben considerar el uso de TLS en sus implementaciones de RPC?

    <p>Para autenticar hosts y cifrar el tráfico de RPC.</p> Signup and view all the answers

    Study Notes

    ISDN

    • ISDN (Red Integrada de Servicios Digitales) ofrece dos servicios: Interfaz de Tasa Básica (BRI) e Interfaz de Tasa Primaria (PRI).
    • BRI es adecuado para oficinas pequeñas y domésticas (SOHO) y ofrece dos canales B para el transporte de datos y un canal D para la gestión de llamadas, control de errores, identificación de llamadas y más.
    • BRI tiene un ancho de banda total de 144 Kbps.
    • PRI tiene 23 canales B y un canal D, con un ancho de banda total equivalente a T1 (1.544 Mbps), por lo que es más adecuado para organizaciones que necesitan un mayor ancho de banda.
    • El canal D proporciona una configuración de llamada más rápida y un proceso de conexión comparado con las conexiones de acceso telefónico.
    • Una conexión ISDN puede requerir un tiempo de configuración de solo 2 a 5 segundos, mientras que un módem puede requerir un tiempo de 45 a 90 segundos.
    • El canal D es un enlace de comunicación fuera de banda entre el equipo del bucle local y el sistema del usuario porque los datos de control no se mezclan con los datos de comunicación del usuario. Esto dificulta que un posible defraudador envíe instrucciones falsas al equipo del proveedor de servicios con la esperanza de causar una denegación de servicio (DoS), obtener servicios no pagados o realizar algún otro tipo de comportamiento destructivo.

    VoIP

    • Los sistemas VoIP (Voz sobre IP) utilizan un enfoque de paquetes para enviar información de voz por una red IP.
    • Los sistemas VoIP tienen características avanzadas para proporcionar la transmisión de datos de voz con un ancho de banda aumentado, al tiempo que reducen la variabilidad en el retraso, el retraso de ida y vuelta y los problemas de pérdida de paquetes.
    • H.323 y SIP (Protocolo de Inicio de Sesión) son los protocolos más utilizados para la señalización de VoIP.
    • Una puerta de enlace multimedia es el mecanismo de traducción entre redes de telecomunicaciones dispares y se utiliza para convertir la voz TDM a VoIP.

    H.323

    • La recomendación H.323 de la ITU-T (Unión Internacional de Telecomunicaciones - Sector de Telecomunicaciones) es un estándar que se ocupa de las llamadas de audio y vídeo sobre redes basadas en paquetes.
    • H.323 define cuatro tipos de componentes: terminales, pasarelas, unidades de control multipunto (MCU) y guardianes.
    • Los terminales pueden ser teléfonos VoIP dedicados, dispositivos de videoconferencia o sistemas de software que se ejecutan en una computadora tradicional.
    • Las pasarelas actúan como interfaz entre H.323 y redes no H.323, proporcionando la traducción de protocolos necesaria.
    • Las MCU permiten que tres o más terminales se reúnan y, a veces, se denominan puentes de conferencia telefónica.
    • El guardián H.323 es el componente central del sistema ya que proporciona servicios de control de llamadas para todos los terminales registrados.

    Seguridad de VoIP

    • Las contramedidas para los ataques a los sistemas VoIP son similares a las utilizadas con las redes orientadas a datos tradicionales.
    • Es fundamental mantener los parches actualizados en cada dispositivo de red involucrado en las transmisiones VoIP, incluyendo el servidor de gestión de procesamiento de llamadas, el servidor de correo de voz y el servidor de pasarela.
    • Se deben utilizar las medidas de seguridad como cortafuegos y la detección de intrusiones para proteger los sistemas VoIP.
    • Se recomienda encriptar el tráfico VoIP siempre que sea posible, así como identificar los dispositivos de telefonía no identificados o no autorizados.
    • Implementar la autenticación para que solo los dispositivos de telefonía autorizados funcionen en la red.
    • Deshabilitar los puertos y servicios innecesarios en los enrutadores, conmutadores, PC y teléfonos IP.
    • Implementar el monitoreo en tiempo real para identificar ataques, tunelización y patrones abusivos de llamadas a través de un sistema de detección de intrusiones (IDS) / prevención de intrusiones (IPS).
    • Se debe aplicar el monitoreo de contenido y utilizar el cifrado cuando los datos (voz, fax, video) atraviesen una red no confiable.
    • Se recomienda utilizar tecnologías de autenticación de dos factores, limitar el número de llamadas a través de puertas de enlace multimedia y cerrar las sesiones multimedia después de su finalización.

    Colaboración Multimedia

    • La colaboración multimedia es un término amplio que incluye el uso compartido remoto de cualquier combinación de voz, video, mensajes, telemetría y archivos durante una sesión interactiva.
    • Los encuentros tipo Zoom, WebEx y Google Meetings son ejemplos de aplicaciones de colaboración multimedia, pero también hay otras aplicaciones en campos como la gestión de proyectos, el aprendizaje electrónico, la ciencia, la telemedicina y el ejército.
    • Las aplicaciones de colaboración multimedia deben gestionar la pérdida, la latencia, la fluctuación y el ancho de banda de diferentes formatos de datos.
    • La seguridad juega un papel vital en la colaboración multimedia, especialmente para garantizar que la privacidad y la confidencialidad se mantengan cuando se comparten datos entre usuarios.
    • Se deben implementar controles de acceso estrictos para garantizar que solo los usuarios autorizados puedan acceder a los recursos y datos, y se debe asegurar el cumplimiento de las regulaciones de privacidad de datos y protocolos de seguridad.

    Acceso Remoto

    • El acceso remoto permite a los usuarios remotos y domésticos conectarse a los recursos que necesitan para realizar sus tareas y es fundamental para las organizaciones que buscan reducir los costos de red y conectar usuarios desde diferentes ubicaciones.
    • La mayoría de las organizaciones implementan VPNs (Redes Privadas Virtuales) para establecer conexiones seguras entre usuarios remotos y recursos de red.
    • El acceso remoto facilita el acceso a información y recursos a través de conexiones a Internet y puede proporcionar una ventaja competitiva al permitir que socios, proveedores y clientes tengan enlaces estrechamente controlados.

    VPN

    • Las VPNs se implementan típicamente utilizando una aplicación cliente que se conecta a un servidor VPN (denominado concentrador) en la organización.
    • La VPN ayuda a asegurar las comunicaciones entre el usuario remoto y la red de la organización utilizando una conexión cifrada sobre una red pública como Internet.
    • Para garantizar la seguridad y el rendimiento de las VPNs, es importante considerar la capacidad del concentrador VPN, el ancho de banda y la implementación de medidas de seguridad como ACLs, segmentación de redes y cifrado de datos.

    Llamadas de Procedimiento Remoto (RPC)

    • RPC (Llamada de Procedimiento Remoto) permite que un programa en cualquier lugar de la red ejecute una función o procedimiento en otro host.
    • RPC se utiliza comúnmente en sistemas distribuidos ya que permite dividir tareas grandes en subtareas y luego delegar esas subtareas a otros sistemas.
    • El protocolo RPC para Open Network Computing (ONC) fue definido por el IETF, pero el concepto de RPC puede tomar muchas formas diferentes.
    • Los servicios RPC se escuchan comúnmente en el puerto TCP 135 en muchas redes, en especial las que usan Windows.
    • La seguridad se puede mejorar mediante RPC seguro (S-RPC), que proporciona autenticación tanto de usuarios como de host, así como cifrado de tráfico.
    • Al 9 de febrero de 2021, los sistemas de Windows Active Directory (AD) requieren S-RPC.
    • El IETF también publicó un estándar para la seguridad de RPC (RPCSEC) hace años, pero debido a que es difícil de implementar, nunca tuvo una adopción generalizada.
    • Muchas organizaciones requieren TLS para autenticar hosts y cifrar el tráfico RPC.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 15.pdf

    Description

    Este cuestionario explora los conceptos clave de ISDN, incluyendo sus interfaces BRI y PRI. Evaluará tu comprensión de cómo funcionamos las conexiones digitales y sus aplicaciones en diferentes entornos. Prepárate para desafiar tus conocimientos sobre esta tecnología de comunicación.

    More Like This

    Evolution of Telecommunications Technologies
    18 questions
    Telecommunication Systems DCIT426
    5 questions
    ISDN Flashcards
    31 questions

    ISDN Flashcards

    KeenMaxwell9176 avatar
    KeenMaxwell9176
    Use Quizgecko on...
    Browser
    Browser