Tema 3: Seguridad en Redes - Proxy y NAT
48 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?

  • Reduce la velocidad de acceso a recursos externos.
  • No filtra correctamente el tráfico no deseado.
  • Aumenta el coste de mantenimiento del sistema.
  • Registra las conexiones entrantes y salientes. (correct)
  • ¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?

  • Reverse Proxy
  • Open Forward Proxy
  • Forward Proxy
  • Anonymous Open Proxy (correct)
  • ¿Cuál de las siguientes características no corresponde a un Forward Proxy?

  • Obtiene recursos de la red externa.
  • Controla el acceso externo a la red interna. (correct)
  • Concentra las peticiones de los usuarios.
  • Permite la salida al exterior.
  • ¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?

    <p>Mantener la caché actualizada con la información más reciente.</p> Signup and view all the answers

    ¿Cuál es una de las funciones de un Reverse Proxy?

    <p>Balancear la carga de tráfico entre varios servidores.</p> Signup and view all the answers

    ¿Qué problema podría surgir debido a una caché desactualizada en un proxy?

    <p>Datos incorrectos entregados al usuario.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?

    <p>Facilita una conexión transparente entre cliente y servidor.</p> Signup and view all the answers

    ¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?

    <p>Reduce la velocidad de respuesta de las aplicaciones.</p> Signup and view all the answers

    ¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?

    <p>Controla TCP, UDP y RPC</p> Signup and view all the answers

    ¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?

    <p>Velocidad de conexión</p> Signup and view all the answers

    ¿Qué problema puede presentar IPSec en su implementación?

    <p>Problemas con NAT</p> Signup and view all the answers

    ¿En qué nivel opera SSH VPN en el modelo OSI?

    <p>Capa 7</p> Signup and view all the answers

    ¿Cuál es la principal función de los intervalos de tiempo en xinetd?

    <p>Definir el tiempo de espera para una conexión</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?

    <p>SSL o TLS</p> Signup and view all the answers

    ¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?

    <p>Usurpación de identidad</p> Signup and view all the answers

    ¿Qué función cumple el archivo /etc/xinetd.conf?

    <p>Configura parámetros globales</p> Signup and view all the answers

    Cuál es la principal función de un firewall?

    <p>Filtrar y autorizar accesos según las reglas establecidas</p> Signup and view all the answers

    Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?

    <p>Mecanismos de seguridad para datos de aplicaciones</p> Signup and view all the answers

    Qué realiza iptables al inspeccionar paquetes?

    <p>Filtra paquetes según reglas aplicadas en cadenas</p> Signup and view all the answers

    Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?

    <p>Modify</p> Signup and view all the answers

    Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?

    <p>Saturación de la red con pings de gran tamaño</p> Signup and view all the answers

    Cuál es una ventaja de utilizar iptables en Linux?

    <p>Proporciona mejor integración y control de paquetes</p> Signup and view all the answers

    Qué hace NAT durante la filtración de paquetes en un firewall?

    <p>Intercambia la dirección IP de destino</p> Signup and view all the answers

    Cuáles son los tipos de reglas que puede manejar un firewall como iptables?

    <p>DENY, ACCEPT, LOG</p> Signup and view all the answers

    ¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?

    <p>Escalabilidad y seguridad</p> Signup and view all the answers

    ¿Qué características garantiza un sistema de directorio distribuido?

    <p>Confidencialidad, autenticación, integridad</p> Signup and view all the answers

    ¿Cuál es la principal función de Kerberos en una red insegura?

    <p>Demostrar de manera segura la identidad de dos máquinas.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?

    <p>Permite mayor escalabilidad y seguridad</p> Signup and view all the answers

    ¿Qué papel juega el KDC en el protocolo de Kerberos?

    <p>Actúa como servidor central para la autenticación del usuario.</p> Signup and view all the answers

    ¿Qué sucede en la etapa de solicitud de servicio en Kerberos?

    <p>Se envía un ticket de servicio (ST) utilizando el TGT.</p> Signup and view all the answers

    ¿Qué describe mejor el mecanismo híbrido de cifrado?

    <p>Combina cifrado simétrico y asimétrico</p> Signup and view all the answers

    En el contexto de algoritmos hash, ¿qué afirmación es correcta?

    <p>Son útiles para crear huellas digitales</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?

    <p>La certificación cruzada permite confianza entre diferentes PKIs.</p> Signup and view all the answers

    ¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?

    <p>AS.</p> Signup and view all the answers

    ¿Qué tipo de encriptación es generalmente más rápida y por qué?

    <p>Cifrado simétrico, por usar la misma llave</p> Signup and view all the answers

    ¿Cuál es una desventaja del cifrado asimétrico más conocido?

    <p>A menudo es más lento</p> Signup and view all the answers

    ¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?

    <p>Es encriptado con la clave secreta del usuario.</p> Signup and view all the answers

    ¿Qué software es conocido por ser obsoleto para desplegar una PKI?

    <p>Tiny CA.</p> Signup and view all the answers

    ¿Cuál es una función de la MAC (Message Authentication Code)?

    <p>Verificar la integridad y autenticidad del mensaje</p> Signup and view all the answers

    ¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?

    <p>Criptografía de clave simétrica.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre IDS y FW?

    <p>IDS genera alertas basadas en el tráfico de red.</p> Signup and view all the answers

    ¿Dónde se puede ubicar un IDS?

    <p>En la DMZ.</p> Signup and view all the answers

    ¿Qué técnica de análisis utiliza patrones de ataques comunes?

    <p>Análisis basado en patrones.</p> Signup and view all the answers

    ¿Cuál es una de las principales características de Snort?

    <p>Permite el almacenamiento de alertas en PostgreSQL.</p> Signup and view all the answers

    ¿Cuál es la función del 'Packet Sniffer' dentro de Snort?

    <p>Capturar los paquetes de datos.</p> Signup and view all the answers

    ¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?

    <p>OSSEC.</p> Signup and view all the answers

    ¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?

    <p>Engañar a partes hostiles.</p> Signup and view all the answers

    ¿Qué capa de la red analiza Nmap?

    <p>Capa de red.</p> Signup and view all the answers

    Study Notes

    Tema 3: Seguridad en Redes - Resumen

    • Proxy y Proxy Server: Un proxy actúa como intermediario entre dos máquinas.
    • Funcionalidades del Proxy:
      • Almacenamiento en caché (cache).
      • Control de acceso.
      • Registro del tráfico.
    • Proxy Server: Su objetivo principal es interceptar conexiones de red entre cliente y servidor. Actualmente, los servidores proxy (web proxy) permiten y facilitan el acceso a contenido web (HTTP).
    • Tipos de Proxy:
      • Proxy ARP: implementado por software o hardware para interconectar máquinas o redes.
      • Proxy FTP: implementado por software o hardware con objetivos de administrar conexiones FTP hacia servidores remotos.
    • Clasificación de Proxy:
      • Local: implementado por el mismo cliente, con políticas de control de tráfico y reglas de filtrado.
      • Externo: implementado por un servidor externo, permitiendo funciones como cache de contenido y control de tráfico.
    • NAT: (Network Address Translation) actúa en la capa 3 de la pila OSI. Ofrece menos recursos y flexibilidad.
    • Firewall: funciona como proxy o filtro. Recupera información solicitada y la envía a la máquina que la solicitó. Distribuye el tráfico entre servidores para evitar sobrecargas. No protege contra ataques fuera de su alcance o ataques durante la transferencia de datos.
    • Tipos de Firewall Proxy: Packet Filtering - trabaja a nivel de red.
    • Ventajas del Proxy:
      • Control y seguridad: Limita y restringe conexiones de usuarios.
      • Ahorro: Reduce los recursos necesarios.
      • Velocidad: Mejora el rendimiento utilizando caché para recursos solicitados frecuentemente.
      • Filtrado: Aplicación de reglas de seguridad.
    • Desventajas del Proxy:
      • Anonimato: Algunos proxies pueden ocultar la identidad de origen.
      • Abuso y carga excesiva: El proxy puede saturarse y afectar el rendimiento.
      • Privacidad: Registros de conexiones y paquetes.
      • Incoherencia: La información almacenada en caché puede verse desactualizada.
      • Inseguridad: Los usuarios pueden percibir una conexión menos segura, debido a que no existe una conexión directa al servidor.
    • Proxy Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar transparentemente los servicios de un proxy, Permite autenticación y registro de solicitudes. Similar a un túnel IP.
    • Apache: Servidor web popular que puede ser configurado como proxy (Forward y Reverse).
    • Squid: Servidor proxy y caché de páginas popular. Ofrece funciones para acelerar servidores web y caché de solicitudes DNS
    • Seguridad Distribuida con PKI (Infraestructura de clave pública): Incluye tres escenarios de conexión a una máquina: local, lista de autenticación, o remola. Utilización de un único dominio de acceso remoto y con único dominio y contraseña para todas las máquinas.
    • Sistemas con seguridad distribuida: tres tipos de escenarios de conexión a una máquina.
      • Local: el usuario y la contraseña se encuentran listados.
      • En un único sentido: se utiliza una sola contraseña.
      • Mediante salt: se realizan dos pasos de verificación de autenticación con contraseñas iguales pero distintas.
    • NIS: Sistema de directorio distribuido que ayuda con nombres de usuario, grupos y contraseñas.
    • Llaves y Claves: Garantizan la confidencialidad, integridad y autenticación en sistemas distribuidos, incluyendo encriptación simétrica y asimétrica (como DES, AES, RSA) y la generación de huellas digitales.
    • Firewalls: protegen la red de accesos no autorizados.
    • Tipos de firewalls: DMZ, nivel de aplicación, nivel de transporte, nivel de paquetes.
    • IDS (Sistema de Detección de Intrusiones): Analiza el tráfico y detecta posibles acciones que violen las políticas de seguridad.
    • Honeypots: Son redes informáticas que simulan hosts o servicios para identificar posibles ataques
    • Kerberos: Es un protocolo de autenticación que permite demostrar la identidad de dos máquinas de forma segura. Utilizan criptografía de claves simétricas y un centro de distribución de claves (KDC). Incluye AS (Servidor de autenticación) y TGS (Emisor de tickets).
    • TCP Wrappers: Usa ACL (Listas de control de acceso). Define reglas para controlar el acceso a servicios de internet.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario cubre el tema 3 sobre la seguridad en redes, centrándose en el uso de proxies y NAT. Se exploran las funcionalidades de los servidores proxy, sus tipos, y su clasificación. Ideal para estudiantes que deseen profundizar en las tecnologías de interconexión y control de tráfico en redes.

    More Like This

    Configuring a Socks Proxy
    11 questions

    Configuring a Socks Proxy

    SensationalFluorine avatar
    SensationalFluorine
    Understanding Proxy Servers
    11 questions
    Introduction to Proxy Servers
    13 questions

    Introduction to Proxy Servers

    MatureApostrophe9275 avatar
    MatureApostrophe9275
    Use Quizgecko on...
    Browser
    Browser