Podcast
Questions and Answers
¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?
¿Cuál es una desventaja relacionada con el uso de un proxy en términos de privacidad?
¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?
¿Qué tipo de proxy permite a los usuarios ocultar su IP durante la navegación?
¿Cuál de las siguientes características no corresponde a un Forward Proxy?
¿Cuál de las siguientes características no corresponde a un Forward Proxy?
¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?
¿Qué función tiene un mecanismo de coherencia en el contexto de un proxy?
Signup and view all the answers
¿Cuál es una de las funciones de un Reverse Proxy?
¿Cuál es una de las funciones de un Reverse Proxy?
Signup and view all the answers
¿Qué problema podría surgir debido a una caché desactualizada en un proxy?
¿Qué problema podría surgir debido a una caché desactualizada en un proxy?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?
¿Cuál de las siguientes afirmaciones sobre el proxy Socks es correcta?
Signup and view all the answers
¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?
¿Cuál es una potencial desventaja de la carga del proxy considerada como 'cuello de botella'?
Signup and view all the answers
¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?
¿Qué ventaja tiene xinetd respecto a inetd en términos de control de protocolos?
Signup and view all the answers
¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?
¿Cuál de las siguientes no es una garantía proporcionada por una conexión VPN?
Signup and view all the answers
¿Qué problema puede presentar IPSec en su implementación?
¿Qué problema puede presentar IPSec en su implementación?
Signup and view all the answers
¿En qué nivel opera SSH VPN en el modelo OSI?
¿En qué nivel opera SSH VPN en el modelo OSI?
Signup and view all the answers
¿Cuál es la principal función de los intervalos de tiempo en xinetd?
¿Cuál es la principal función de los intervalos de tiempo en xinetd?
Signup and view all the answers
¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?
¿Cuál de los siguientes tipos de VPN se considera más simple de configurar?
Signup and view all the answers
¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?
¿Qué tipo de ataque puede evitarse mediante el uso de una VPN?
Signup and view all the answers
¿Qué función cumple el archivo /etc/xinetd.conf?
¿Qué función cumple el archivo /etc/xinetd.conf?
Signup and view all the answers
Cuál es la principal función de un firewall?
Cuál es la principal función de un firewall?
Signup and view all the answers
Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?
Qué mecanismo de seguridad utiliza un firewall de nivel de aplicación?
Signup and view all the answers
Qué realiza iptables al inspeccionar paquetes?
Qué realiza iptables al inspeccionar paquetes?
Signup and view all the answers
Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?
Cuál de las siguientes cadenas no es una cadena importante en las políticas de firewall según iptables?
Signup and view all the answers
Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?
Qué tipo de ataque es el flooding, mencionado en relación a firewalls personales?
Signup and view all the answers
Cuál es una ventaja de utilizar iptables en Linux?
Cuál es una ventaja de utilizar iptables en Linux?
Signup and view all the answers
Qué hace NAT durante la filtración de paquetes en un firewall?
Qué hace NAT durante la filtración de paquetes en un firewall?
Signup and view all the answers
Cuáles son los tipos de reglas que puede manejar un firewall como iptables?
Cuáles son los tipos de reglas que puede manejar un firewall como iptables?
Signup and view all the answers
¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?
¿Cuál es una de las limitaciones de NIS que se mejora con NIS +?
Signup and view all the answers
¿Qué características garantiza un sistema de directorio distribuido?
¿Qué características garantiza un sistema de directorio distribuido?
Signup and view all the answers
¿Cuál es la principal función de Kerberos en una red insegura?
¿Cuál es la principal función de Kerberos en una red insegura?
Signup and view all the answers
¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?
¿Cuál es la principal ventaja del cifrado asimétrico en comparación con el simétrico?
Signup and view all the answers
¿Qué papel juega el KDC en el protocolo de Kerberos?
¿Qué papel juega el KDC en el protocolo de Kerberos?
Signup and view all the answers
¿Qué sucede en la etapa de solicitud de servicio en Kerberos?
¿Qué sucede en la etapa de solicitud de servicio en Kerberos?
Signup and view all the answers
¿Qué describe mejor el mecanismo híbrido de cifrado?
¿Qué describe mejor el mecanismo híbrido de cifrado?
Signup and view all the answers
En el contexto de algoritmos hash, ¿qué afirmación es correcta?
En el contexto de algoritmos hash, ¿qué afirmación es correcta?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?
¿Cuál de las siguientes afirmaciones sobre la jerarquía de certificados es correcta?
Signup and view all the answers
¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?
¿Qué componente de Kerberos verifica las credenciales del usuario inicialmente?
Signup and view all the answers
¿Qué tipo de encriptación es generalmente más rápida y por qué?
¿Qué tipo de encriptación es generalmente más rápida y por qué?
Signup and view all the answers
¿Cuál es una desventaja del cifrado asimétrico más conocido?
¿Cuál es una desventaja del cifrado asimétrico más conocido?
Signup and view all the answers
¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?
¿Cuál es una característica del Ticket Granting Ticket (TGT) emitido por el servidor de autenticación?
Signup and view all the answers
¿Qué software es conocido por ser obsoleto para desplegar una PKI?
¿Qué software es conocido por ser obsoleto para desplegar una PKI?
Signup and view all the answers
¿Cuál es una función de la MAC (Message Authentication Code)?
¿Cuál es una función de la MAC (Message Authentication Code)?
Signup and view all the answers
¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?
¿Qué método de criptografía utiliza Kerberos para asegurar la autenticación?
Signup and view all the answers
¿Cuál es la principal diferencia entre IDS y FW?
¿Cuál es la principal diferencia entre IDS y FW?
Signup and view all the answers
¿Dónde se puede ubicar un IDS?
¿Dónde se puede ubicar un IDS?
Signup and view all the answers
¿Qué técnica de análisis utiliza patrones de ataques comunes?
¿Qué técnica de análisis utiliza patrones de ataques comunes?
Signup and view all the answers
¿Cuál es una de las principales características de Snort?
¿Cuál es una de las principales características de Snort?
Signup and view all the answers
¿Cuál es la función del 'Packet Sniffer' dentro de Snort?
¿Cuál es la función del 'Packet Sniffer' dentro de Snort?
Signup and view all the answers
¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?
¿Qué herramienta se utiliza para monitorear registros en un entorno de seguridad?
Signup and view all the answers
¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?
¿Cuál es el propósito del 'Honeypot monitor' en un sistema IDS?
Signup and view all the answers
¿Qué capa de la red analiza Nmap?
¿Qué capa de la red analiza Nmap?
Signup and view all the answers
Study Notes
Tema 3: Seguridad en Redes - Resumen
- Proxy y Proxy Server: Un proxy actúa como intermediario entre dos máquinas.
-
Funcionalidades del Proxy:
- Almacenamiento en caché (cache).
- Control de acceso.
- Registro del tráfico.
- Proxy Server: Su objetivo principal es interceptar conexiones de red entre cliente y servidor. Actualmente, los servidores proxy (web proxy) permiten y facilitan el acceso a contenido web (HTTP).
-
Tipos de Proxy:
- Proxy ARP: implementado por software o hardware para interconectar máquinas o redes.
- Proxy FTP: implementado por software o hardware con objetivos de administrar conexiones FTP hacia servidores remotos.
-
Clasificación de Proxy:
- Local: implementado por el mismo cliente, con políticas de control de tráfico y reglas de filtrado.
- Externo: implementado por un servidor externo, permitiendo funciones como cache de contenido y control de tráfico.
- NAT: (Network Address Translation) actúa en la capa 3 de la pila OSI. Ofrece menos recursos y flexibilidad.
- Firewall: funciona como proxy o filtro. Recupera información solicitada y la envía a la máquina que la solicitó. Distribuye el tráfico entre servidores para evitar sobrecargas. No protege contra ataques fuera de su alcance o ataques durante la transferencia de datos.
- Tipos de Firewall Proxy: Packet Filtering - trabaja a nivel de red.
-
Ventajas del Proxy:
- Control y seguridad: Limita y restringe conexiones de usuarios.
- Ahorro: Reduce los recursos necesarios.
- Velocidad: Mejora el rendimiento utilizando caché para recursos solicitados frecuentemente.
- Filtrado: Aplicación de reglas de seguridad.
-
Desventajas del Proxy:
- Anonimato: Algunos proxies pueden ocultar la identidad de origen.
- Abuso y carga excesiva: El proxy puede saturarse y afectar el rendimiento.
- Privacidad: Registros de conexiones y paquetes.
- Incoherencia: La información almacenada en caché puede verse desactualizada.
- Inseguridad: Los usuarios pueden percibir una conexión menos segura, debido a que no existe una conexión directa al servidor.
- Proxy Socks: Protocolo de Internet que permite a aplicaciones cliente-servidor utilizar transparentemente los servicios de un proxy, Permite autenticación y registro de solicitudes. Similar a un túnel IP.
- Apache: Servidor web popular que puede ser configurado como proxy (Forward y Reverse).
- Squid: Servidor proxy y caché de páginas popular. Ofrece funciones para acelerar servidores web y caché de solicitudes DNS
- Seguridad Distribuida con PKI (Infraestructura de clave pública): Incluye tres escenarios de conexión a una máquina: local, lista de autenticación, o remola. Utilización de un único dominio de acceso remoto y con único dominio y contraseña para todas las máquinas.
-
Sistemas con seguridad distribuida: tres tipos de escenarios de conexión a una máquina.
- Local: el usuario y la contraseña se encuentran listados.
- En un único sentido: se utiliza una sola contraseña.
- Mediante salt: se realizan dos pasos de verificación de autenticación con contraseñas iguales pero distintas.
- NIS: Sistema de directorio distribuido que ayuda con nombres de usuario, grupos y contraseñas.
- Llaves y Claves: Garantizan la confidencialidad, integridad y autenticación en sistemas distribuidos, incluyendo encriptación simétrica y asimétrica (como DES, AES, RSA) y la generación de huellas digitales.
- Firewalls: protegen la red de accesos no autorizados.
- Tipos de firewalls: DMZ, nivel de aplicación, nivel de transporte, nivel de paquetes.
- IDS (Sistema de Detección de Intrusiones): Analiza el tráfico y detecta posibles acciones que violen las políticas de seguridad.
- Honeypots: Son redes informáticas que simulan hosts o servicios para identificar posibles ataques
- Kerberos: Es un protocolo de autenticación que permite demostrar la identidad de dos máquinas de forma segura. Utilizan criptografía de claves simétricas y un centro de distribución de claves (KDC). Incluye AS (Servidor de autenticación) y TGS (Emisor de tickets).
- TCP Wrappers: Usa ACL (Listas de control de acceso). Define reglas para controlar el acceso a servicios de internet.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario cubre el tema 3 sobre la seguridad en redes, centrándose en el uso de proxies y NAT. Se exploran las funcionalidades de los servidores proxy, sus tipos, y su clasificación. Ideal para estudiantes que deseen profundizar en las tecnologías de interconexión y control de tráfico en redes.