Tema 3: Seguridad en Redes - Proxy y NAT

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?

  • Reduce la velocidad de acceso a recursos externos.
  • No filtra correctamente el tráfico no deseado.
  • Aumenta el coste de mantenimiento del sistema.
  • Registra las conexiones entrantes y salientes. (correct)

¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?

  • Reverse Proxy
  • Open Forward Proxy
  • Forward Proxy
  • Anonymous Open Proxy (correct)

¿Cuál de las siguientes características no corresponde a un Forward Proxy?

  • Obtiene recursos de la red externa.
  • Controla el acceso externo a la red interna. (correct)
  • Concentra las peticiones de los usuarios.
  • Permite la salida al exterior.

¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?

<p>Mantener la caché actualizada con la información más reciente. (C)</p> Signup and view all the answers

¿Cuál es una de las funciones de un Reverse Proxy?

<p>Balancear la carga de tráfico entre varios servidores. (D)</p> Signup and view all the answers

¿Qué problema podría surgir debido a una caché desactualizada en un proxy?

<p>Datos incorrectos entregados al usuario. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?

<p>Facilita una conexión transparente entre cliente y servidor. (A)</p> Signup and view all the answers

¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?

<p>Reduce la velocidad de respuesta de las aplicaciones. (B)</p> Signup and view all the answers

¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?

<p>Controla TCP, UDP y RPC (A)</p> Signup and view all the answers

¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?

<p>Velocidad de conexión (B)</p> Signup and view all the answers

¿Qué problema puede presentar IPSec en su implementación?

<p>Problemas con NAT (C)</p> Signup and view all the answers

¿En qué nivel opera SSH VPN en el modelo OSI?

<p>Capa 7 (A)</p> Signup and view all the answers

¿Cuál es la principal función de los intervalos de tiempo en xinetd?

<p>Definir el tiempo de espera para una conexión (B)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?

<p>SSL o TLS (A)</p> Signup and view all the answers

¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?

<p>Usurpación de identidad (D)</p> Signup and view all the answers

¿Qué función cumple el archivo /etc/xinetd.conf?

<p>Configura parámetros globales (B)</p> Signup and view all the answers

Cuál es la principal función de un firewall?

<p>Filtrar y autorizar accesos según las reglas establecidas (A)</p> Signup and view all the answers

Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?

<p>Mecanismos de seguridad para datos de aplicaciones (A)</p> Signup and view all the answers

Qué realiza iptables al inspeccionar paquetes?

<p>Filtra paquetes según reglas aplicadas en cadenas (D)</p> Signup and view all the answers

Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?

<p>Modify (A)</p> Signup and view all the answers

Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?

<p>Saturación de la red con pings de gran tamaño (B)</p> Signup and view all the answers

Cuál es una ventaja de utilizar iptables en Linux?

<p>Proporciona mejor integración y control de paquetes (D)</p> Signup and view all the answers

Qué hace NAT durante la filtración de paquetes en un firewall?

<p>Intercambia la dirección IP de destino (D)</p> Signup and view all the answers

Cuáles son los tipos de reglas que puede manejar un firewall como iptables?

<p>DENY, ACCEPT, LOG (B)</p> Signup and view all the answers

¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?

<p>Escalabilidad y seguridad (C)</p> Signup and view all the answers

¿Qué características garantiza un sistema de directorio distribuido?

<p>Confidencialidad, autenticación, integridad (B)</p> Signup and view all the answers

¿Cuál es la principal función de Kerberos en una red insegura?

<p>Demostrar de manera segura la identidad de dos máquinas. (A)</p> Signup and view all the answers

¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?

<p>Permite mayor escalabilidad y seguridad (A)</p> Signup and view all the answers

¿Qué papel juega el KDC en el protocolo de Kerberos?

<p>Actúa como servidor central para la autenticación del usuario. (B)</p> Signup and view all the answers

¿Qué sucede en la etapa de solicitud de servicio en Kerberos?

<p>Se envía un ticket de servicio (ST) utilizando el TGT. (A)</p> Signup and view all the answers

¿Qué describe mejor el mecanismo híbrido de cifrado?

<p>Combina cifrado simétrico y asimétrico (A)</p> Signup and view all the answers

En el contexto de algoritmos hash, ¿qué afirmación es correcta?

<p>Son útiles para crear huellas digitales (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?

<p>La certificación cruzada permite confianza entre diferentes PKIs. (B)</p> Signup and view all the answers

¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?

<p>AS. (A)</p> Signup and view all the answers

¿Qué tipo de encriptación es generalmente más rápida y por qué?

<p>Cifrado simétrico, por usar la misma llave (C)</p> Signup and view all the answers

¿Cuál es una desventaja del cifrado asimétrico más conocido?

<p>A menudo es más lento (A)</p> Signup and view all the answers

¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?

<p>Es encriptado con la clave secreta del usuario. (D)</p> Signup and view all the answers

¿Qué software es conocido por ser obsoleto para desplegar una PKI?

<p>Tiny CA. (B)</p> Signup and view all the answers

¿Cuál es una función de la MAC (Message Authentication Code)?

<p>Verificar la integridad y autenticidad del mensaje (A)</p> Signup and view all the answers

¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?

<p>Criptografía de clave simétrica. (C)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre IDS y FW?

<p>IDS genera alertas basadas en el tráfico de red. (A)</p> Signup and view all the answers

¿Dónde se puede ubicar un IDS?

<p>En la DMZ. (A)</p> Signup and view all the answers

¿Qué técnica de análisis utiliza patrones de ataques comunes?

<p>Análisis basado en patrones. (D)</p> Signup and view all the answers

¿Cuál es una de las principales características de Snort?

<p>Permite el almacenamiento de alertas en PostgreSQL. (A)</p> Signup and view all the answers

¿Cuál es la función del 'Packet Sniffer' dentro de Snort?

<p>Capturar los paquetes de datos. (B)</p> Signup and view all the answers

¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?

<p>OSSEC. (D)</p> Signup and view all the answers

¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?

<p>Engañar a partes hostiles. (A)</p> Signup and view all the answers

¿Qué capa de la red analiza Nmap?

<p>Capa de red. (D)</p> Signup and view all the answers

Flashcards

Proxy Gateway

Un servidor proxy que reenvía las solicitudes de los usuarios a la red externa (internet) sin modificarlas.

Forward Proxy

Un tipo de proxy que actúa como punto central de acceso a la red para varios usuarios.

Reverse Proxy

Un tipo de proxy que protege y controla el acceso externo a una red interna.

Open Foward Proxy

Un proxy que permite a cualquier usuario conectarse sin autentificación.

Signup and view all the flashcards

Anonymous Open Proxy

Un proxy que oculta la IP del usuario durante la navegación.

Signup and view all the flashcards

Socks

Protocolo que permite a aplicaciones cliente-servidor utilizar servicios a través de un proxy de forma transparente.

Signup and view all the flashcards

Proxy con cache

Un proxy que almacena en caché los datos de una página web para entregarlos más rápido a futuros usuarios.

Signup and view all the flashcards

Proxy modificador

Un proxy que puede modificar el contenido de una página web antes de enviársela al usuario.

Signup and view all the flashcards

Jerarquía de certificados

Niveles de seguridad en una PKI que indican confianza. Más niveles, mayor seguridad.

Signup and view all the flashcards

Certificación cruzada

Las PKI se confían entre ellas para verificar la identidad a través de certificados.

Signup and view all the flashcards

XCA

Software para desplegar una PKI, ideal para entornos medianos o grandes.

Signup and view all the flashcards

Tiny CA

Software obsoleto para PKI, ideal para entornos medianos o grandes.

Signup and view all the flashcards

OpenCA

Software para PKI, ideal para entornos grandes pero con una instalación compleja.

Signup and view all the flashcards

Kerberos

Protocolo de autenticación de redes que permite a un usuario iniciar sesión en diferentes sistemas con un único ID.

Signup and view all the flashcards

KDC (Centro de distribución de claves)

Centro de distribución de claves en Kerberos. Puede verificar las credenciales del cliente y enviar un ticket seguro.

Signup and view all the flashcards

Ticket de concesión de tickets (TGT)

Un ticket que demuestra la identidad del usuario y permite acceder a recursos.

Signup and view all the flashcards

Demonio de contraseñas de NIS

Un demonio ejecutado por el servidor NIS master que se encarga de modificar contraseñas de usuarios. Los cambios se propagan a todas las máquinas que usan NIS.

Signup and view all the flashcards

Base de datos de NIS

Una base de datos genérica utilizada por NIS para distribuir información como cuentas de usuario. Esta base de datos se replica en todas las máquinas que usan NIS.

Signup and view all the flashcards

Acceso a NIS a través de SSH

El acceso a los servicios de NIS se realiza a través de conexiones SSH.

Signup and view all the flashcards

Seguridad en sistemas de directorio distribuidos

Un sistema de directorio distribuido como NIS se encarga de la confidencialidad, la integridad y la autentificación de la información. También se utiliza para autorizar el acceso a recursos.

Signup and view all the flashcards

Encriptación simétrica

La encriptación simétrica utiliza la misma llave para cifrar y descifrar datos.

Signup and view all the flashcards

Encriptación asimétrica

La encriptación asimétrica utiliza dos llaves: una pública para cifrar y una privada para descifrar.

Signup and view all the flashcards

Funciones hash

Una función hash genera un valor de longitud fija a partir de una entrada de longitud variable. Este valor único es usado para verificación de integridad e identificación.

Signup and view all the flashcards

MAC (Código de autenticación de mensaje)

Un código de autenticación de mensaje (MAC) utiliza un hash y una llave para verificar la integridad y autenticidad de un mensaje.

Signup and view all the flashcards

Ticket de Servicio (ST)

Un ticket de servicio es un token cifrado que se utiliza para autenticar a un usuario en un servicio después de que el usuario haya autenticado previamente en el servicio de autenticación. Este ticket contiene información sobre el usuario y sus permisos.

Signup and view all the flashcards

Acceso a Servicio con ST

Un dispositivo de usuario puede utilizar un ticket de servicio para autenticarse en el servicio solicitado, lo que le permite acceder a los recursos protegidos.

Signup and view all the flashcards

Firewall

Un firewall es un componente de seguridad que protege una red privada de accesos no autorizados. Actúa como una barrera entre la red interna y el mundo exterior.

Signup and view all the flashcards

Función de un Firewall

Un firewall bloquea el acceso no autorizado a una red privada. Esto se logra examinando el tráfico entrante y saliente y permitiendo o bloqueando el acceso según las reglas configuradas.

Signup and view all the flashcards

Zona Desmilitarizada (DMZ)

Una DMZ (zona desmilitarizada) es una red separada que se utiliza para alojar servidores que necesitan ser accesibles desde el exterior, como servidores web o servidores de correo.

Signup and view all the flashcards

Firewall Nivel de Aplicación

Los firewalls de nivel de aplicación funcionan en la capa 7 del modelo OSI y proporcionan seguridad para los datos de las aplicaciones. Un ejemplo es un cortafuegos que actúa como un proxy, supervisando y filtrando el tráfico HTTP.

Signup and view all the flashcards

Firewall Nivel de Transporte

Un firewall de nivel de transporte funciona en la capa 4 del modelo OSI y proporciona seguridad para la comunicación TCP o UDP.

Signup and view all the flashcards

Firewall Nivel de Paquetes

Los firewalls de nivel de paquetes funcionan en la capa 3 del modelo OSI y filtran paquetes basados en reglas IP, utilizando herramientas como iptables.

Signup and view all the flashcards

Xinetd

Xinetd es un demonio que proporciona un servicio de red para varios procesos y protocolos de red. Es un programa en tiempo de ejecución que supervisa varios servicios de red (TCP, UDP, RPC) y los inicia a petición.

Signup and view all the flashcards

Xinetd vs. inetd: Protección DoS

Es una de las ventajas que Xinetd tiene sobre inetd. Permite controlar el acceso a los servicios, evitando ataques que buscan sobrecargar o bloquear el servidor.

Signup and view all the flashcards

Xinetd: Intervalos de tiempo

Xinetd permite configurar la frecuencia con la que un servicio se revisa.

Signup and view all the flashcards

Xinetd: Número de servidores

Xinetd permite configurar la cantidad de procesos que se pueden ejecutar simultáneamente para un servicio.

Signup and view all the flashcards

VPN: Conexión virtual

Una VPN crea una conexión virtual punto a punto.

Signup and view all the flashcards

VPN: Enlace WAN

Una VPN proporciona un enlace seguro entre dos dispositivos, al igual que si estuvieran conectados en la misma red privada.

Signup and view all the flashcards

VPN: Técnicas de seguridad

Las VPN se basan en técnicas de cifrado y protocolos de 'túnel' para proteger la comunicación.

Signup and view all the flashcards

IDS (Sistema de detección de intrusiones)

Un sistema que analiza el tráfico de red en busca de patrones sospechosos de actividad maliciosa. Toma decisiones basadas en el análisis del tráfico, pero no lo bloquea directamente.

Signup and view all the flashcards

Firewall (FW)

Un dispositivo o software que controla el tráfico de red permitiendo o bloqueando su paso, actuando como una barrera entre redes.

Signup and view all the flashcards

IDS ubicado antes del firewall

Un IDS ubicado en la red interna, antes del firewall, para brindar una alerta temprana sobre posibles ataques.

Signup and view all the flashcards

DMZ (Zona desmilitarizada)

Una zona de red que se utiliza para alojar servidores que deben ser accesibles desde Internet, pero que están protegidos por un firewall.

Signup and view all the flashcards

Análisis basado en patrones

Analiza los paquetes de red en busca de patrones conocidos de ataques, utilizando una base de datos de patrones predefinidos.

Signup and view all the flashcards

Análisis heurístico

Analiza el comportamiento del tráfico de red en busca de anomalías o desviaciones de lo considerado normal.

Signup and view all the flashcards

Snort

Un IDS de red de código abierto que analiza paquetes de red para identificar posibles ataques, utilizando reglas y patrones de amenazas.

Signup and view all the flashcards

Study Notes

Tema 3: Seguridad en Redes - Resumen

  • Proxy y Proxy Server: Un proxy actúa como intermediario entre dos máquinas.
  • Funcionalidades del Proxy:
    • Almacenamiento en caché (cache).
    • Control de acceso.
    • Registro del tráfico.
  • Proxy Server: Su objetivo principal es interceptar conexiones de red entre cliente y servidor. Actualmente, los servidores proxy (web proxy) permiten y facilitan el acceso a contenido web (HTTP).
  • Tipos de Proxy:
    • Proxy ARP: implementado por software o hardware para interconectar máquinas o redes.
    • Proxy FTP: implementado por software o hardware con objetivos de administrar conexiones FTP hacia servidores remotos.
  • Clasificación de Proxy:
    • Local: implementado por el mismo cliente, con políticas de control de tráfico y reglas de filtrado.
    • Externo: implementado por un servidor externo, permitiendo funciones como cache de contenido y control de tráfico.
  • NAT: (Network Address Translation) actúa en la capa 3 de la pila OSI. Ofrece menos recursos y flexibilidad.
  • Firewall: funciona como proxy o filtro. Recupera información solicitada y la envía a la máquina que la solicitó. Distribuye el tráfico entre servidores para evitar sobrecargas. No protege contra ataques fuera de su alcance o ataques durante la transferencia de datos.
  • Tipos de Firewall Proxy: Packet Filtering - trabaja a nivel de red.
  • Ventajas del Proxy:
    • Control y seguridad: Limita y restringe conexiones de usuarios.
    • Ahorro: Reduce los recursos necesarios.
    • Velocidad: Mejora el rendimiento utilizando caché para recursos solicitados frecuentemente.
    • Filtrado: Aplicación de reglas de seguridad.
  • Desventajas del Proxy:
    • Anonimato: Algunos proxies pueden ocultar la identidad de origen.
    • Abuso y carga excesiva: El proxy puede saturarse y afectar el rendimiento.
    • Privacidad: Registros de conexiones y paquetes.
    • Incoherencia: La información almacenada en caché puede verse desactualizada.
    • Inseguridad: Los usuarios pueden percibir una conexión menos segura, debido a que no existe una conexión directa al servidor.
  • Proxy Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar transparentemente los servicios de un proxy, Permite autenticación y registro de solicitudes. Similar a un túnel IP.
  • Apache: Servidor web popular que puede ser configurado como proxy (Forward y Reverse).
  • Squid: Servidor proxy y caché de páginas popular. Ofrece funciones para acelerar servidores web y caché de solicitudes DNS
  • Seguridad Distribuida con PKI (Infraestructura de clave pública): Incluye tres escenarios de conexión a una máquina: local, lista de autenticación, o remola. Utilización de un único dominio de acceso remoto y con único dominio y contraseña para todas las máquinas.
  • Sistemas con seguridad distribuida: tres tipos de escenarios de conexión a una máquina.
    • Local: el usuario y la contraseña se encuentran listados.
    • En un único sentido: se utiliza una sola contraseña.
    • Mediante salt: se realizan dos pasos de verificación de autenticación con contraseñas iguales pero distintas.
  • NIS: Sistema de directorio distribuido que ayuda con nombres de usuario, grupos y contraseñas.
  • Llaves y Claves: Garantizan la confidencialidad, integridad y autenticación en sistemas distribuidos, incluyendo encriptación simétrica y asimétrica (como DES, AES, RSA) y la generación de huellas digitales.
  • Firewalls: protegen la red de accesos no autorizados.
  • Tipos de firewalls: DMZ, nivel de aplicación, nivel de transporte, nivel de paquetes.
  • IDS (Sistema de Detección de Intrusiones): Analiza el tráfico y detecta posibles acciones que violen las políticas de seguridad.
  • Honeypots: Son redes informáticas que simulan hosts o servicios para identificar posibles ataques
  • Kerberos: Es un protocolo de autenticación que permite demostrar la identidad de dos máquinas de forma segura. Utilizan criptografía de claves simétricas y un centro de distribución de claves (KDC). Incluye AS (Servidor de autenticación) y TGS (Emisor de tickets).
  • TCP Wrappers: Usa ACL (Listas de control de acceso). Define reglas para controlar el acceso a servicios de internet.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Configuring a Socks Proxy
11 questions

Configuring a Socks Proxy

SensationalFluorine avatar
SensationalFluorine
Understanding Proxy Servers
11 questions
Introduction to Proxy Servers
13 questions

Introduction to Proxy Servers

MatureApostrophe9275 avatar
MatureApostrophe9275
Use Quizgecko on...
Browser
Browser