UD2: Conmutación en Redes Industriales
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una función principal del MSTP?

  • Aumenta la seguridad de la red.
  • Recupera la red en caso de falla.
  • Monitorea el tráfico de datos.
  • Organiza datos en distintas redes virtuales (VLANs). (correct)

¿Qué beneficio proporciona el control de acceso a la red según IEEE 802.1X?

  • Optimiza la recuperación de la red.
  • Mejora la calidad del servicio.
  • Permite conexiones no autorizadas.
  • Aumenta la seguridad al permitir solo dispositivos autorizados. (correct)

¿Cuál es la función principal de la calidad de servicio (QoS)?

  • Priorizar el tráfico de datos. (correct)
  • Aumentar la seguridad de la red.
  • Eliminar el tráfico innecesario.
  • Monitorear dispositivos de la red.

¿Qué es la agrupación de enlaces (Link Aggregation)?

<p>Un método para aumentar la velocidad de la red. (C)</p> Signup and view all the answers

¿Cómo ayuda IGMP Snooping a la red?

<p>Evita el tráfico innecesario en la red. (D)</p> Signup and view all the answers

¿Cuál es la función principal de SNMP?

<p>Monitorear y gestionar dispositivos de red. (A)</p> Signup and view all the answers

¿Qué papel juega ERPS en una red?

<p>Ayuda a recuperar la red rápidamente en caso de falla. (A)</p> Signup and view all the answers

¿Por qué son importantes los protocolos redundantes en un sistema industrial?

<p>Para evitar que la información se pierda durante interrupciones. (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal de diseñar sistemas de alta disponibilidad?

<p>Asegurar que los sistemas estén disponibles el mayor tiempo posible. (B)</p> Signup and view all the answers

Qué es un punto único de falla?

<p>Una parte del sistema que puede provocar la caída total si falla. (D)</p> Signup and view all the answers

¿Cuál de las siguientes es una práctica efectiva para lograr alta disponibilidad?

<p>Duplicar equipos críticos o crear caminos alternativos para los datos. (D)</p> Signup and view all the answers

¿Qué significa 'cinco nueves' en términos de disponibilidad?

<p>Significa que los sistemas funcionan el 99,999% del tiempo. (D)</p> Signup and view all the answers

¿Por qué es importante la estandarización de sistemas?

<p>Facilita el mantenimiento y la reparación mediante componentes iguales. (A)</p> Signup and view all the answers

¿Cómo ayudan los clústers a mejorar la disponibilidad de los sistemas?

<p>Permiten que si un servidor falla, otros continúan funcionando. (C)</p> Signup and view all the answers

¿Qué proporciona la redundancia N+1?

<p>Un componente extra para reemplazar uno que falla. (C)</p> Signup and view all the answers

¿Cuál es una de las limitaciones de lograr 'cinco nueves' de disponibilidad?

<p>Requiere una cantidad significativa de recursos económicos. (D)</p> Signup and view all the answers

¿Cuál es el principal objetivo del switching en redes industriales?

<p>Crear una red de recursos compartidos a nivel interno. (A)</p> Signup and view all the answers

¿Qué problema se eliminó con la introducción de switches en la red?

<p>Interferencias causadas por demasiados dispositivos. (D)</p> Signup and view all the answers

¿Cuál es una característica de los switches administrados?

<p>Permiten configuración según las necesidades del usuario. (B)</p> Signup and view all the answers

¿Cuál de las siguientes es una ventaja de tener una red en topología en estrella?

<p>Mejora la velocidad de la red. (A)</p> Signup and view all the answers

¿Qué define la resiliencia en ciberseguridad?

<p>La habilidad de un sistema para funcionar continuamente, incluso si algo falla. (C)</p> Signup and view all the answers

¿Qué tipo de switching se utilizaría típicamente en una oficina empresarial?

<p>Switching administrado. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es cierta sobre los cambios traídos por los switches?

<p>Se pueden conectar más dispositivos sin riesgo de afectar la red. (C)</p> Signup and view all the answers

¿Qué describe mejor el concepto de alta disponibilidad?

<p>Asegurar que los sistemas sigan funcionando sin interrupciones. (D)</p> Signup and view all the answers

¿Qué función principal tienen los switches en modo Servidor VTP?

<p>Crear y mantener toda la información de las VLANs (B)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de VLAN permite la comunicación entre dispositivos dentro de su sub-VLAN y con puertos promiscuos?

<p>VLAN Comunitaria (D)</p> Signup and view all the answers

¿Qué sucede con un switch en modo Cliente VTP cuando se reinicia?

<p>Borra la configuración del dominio VTP (A)</p> Signup and view all the answers

¿Cuál es la diferencia principal entre el modo Transparente y el modo Apagado en VTP?

<p>El modo Apagado ni procesa ni reenvía información de VTP (B)</p> Signup and view all the answers

¿Qué hace el GVRP en una red de VLANs?

<p>Crea y gestiona VLANs automáticamente (C)</p> Signup and view all the answers

En el contexto de una red privada con VLANs, ¿cuál de las siguientes afirmaciones sobre la VLAN Aislada es correcta?

<p>Solo puede comunicarse con puertos promiscuos (C)</p> Signup and view all the answers

¿Qué tipo de switch no participa en la gestión directa de las VLANs?

<p>Switch Transparente (B)</p> Signup and view all the answers

¿Qué característica define a una VLAN Primaria?

<p>Gestiona directamente las VLANs secundarias (C)</p> Signup and view all the answers

¿Cuál es una ventaja del GVRP?

<p>Elimina VLANs que no se usan (B)</p> Signup and view all the answers

¿Qué es el ataque de salto de VLAN?

<p>Un método que permite al atacante acceder a diferentes VLANs sin autorización (C)</p> Signup and view all the answers

¿Cómo puede suplantar un atacante la identidad de un dispositivo en la red?

<p>Usando ARP Spoofing para hacerse pasar por un dispositivo autorizado (A)</p> Signup and view all the answers

¿Qué es un 'switch rouge'?

<p>Un switch malicioso introducido para acceder a las VLANs (B)</p> Signup and view all the answers

¿Cuál es uno de los métodos para realizar un ataque de doble etiquetado?

<p>Agregando una segunda etiqueta a una trama para cambiar la VLAN (D)</p> Signup and view all the answers

¿Qué puede hacer un atacante al introducir un switch malicioso en la red?

<p>Permitir acceso no autorizado a las VLANs del switch objetivo (B)</p> Signup and view all the answers

¿Cuál es un resultado de configurar incorrectamente los puertos de switch con VLAN nativa?

<p>Permitir que un atacante escuche VLANs a las que no debería acceder (C)</p> Signup and view all the answers

¿Qué técnica permite a un atacante manipular el tráfico de diferentes VLANs?

<p>Modo trunking activado por el switch (C)</p> Signup and view all the answers

¿Cómo se asigna una VLAN en el sistema de VLAN Dinámica por Dirección MAC?

<p>Según la dirección MAC del dispositivo. (C)</p> Signup and view all the answers

¿Cuál es una ventaja de utilizar VLAN Dinámica por Dirección IP?

<p>Ofrece mayor flexibilidad en la asignación. (B)</p> Signup and view all the answers

¿Cuál es una desventaja de las VLAN Dinámicas por Tipo de Protocolo?

<p>Requiere switches de nivel 3, que son más caros. (B)</p> Signup and view all the answers

¿Cuál es la función principal del VTP (VLAN Trunking Protocol)?

<p>Gestionar y sincronizar VLANs en una red. (C)</p> Signup and view all the answers

¿Qué ocurre cuando se realiza un cambio en una VLAN usando VTP?

<p>Todos los demás switches de la red se actualizan automáticamente. (C)</p> Signup and view all the answers

Al utilizar VLAN Dinámica por Tipo de Protocolo, ¿qué se puede lograr?

<p>Agrupar tráfico de manera eficiente según el tipo de uso. (C)</p> Signup and view all the answers

¿Qué tipo de dispositivo se necesita para gestionar VLANs Dinámicas por Dirección MAC?

<p>Switches de nivel 3. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre el VTP es correcta?

<p>El VTP utiliza enlaces troncales para transmitir información de VLAN. (B)</p> Signup and view all the answers

Flashcards

Punto único de falla

Una parte del sistema que, si se rompe, hace que todo deje de funcionar.

Alta Disponibilidad

Sistemas que casi nunca fallan y están disponibles la mayor parte del tiempo

Cinco Nueves

Un estándar de alta disponibilidad (99,999% de tiempo de funcionamiento).

Redundancia

Tener un respaldo o alternativa para evitar puntos únicos de falla.

Signup and view all the flashcards

Conmutación (Switching)

Proceso de mover datos (tramas) en una red de forma eficiente, evitando choques.

Signup and view all the flashcards

Redes antiguas (sin switches)

Dispositivos conectados en un solo cable (bus), causando problemas como fallas generales, lentitud y colisiones.

Signup and view all the flashcards

Clúster

Un grupo de equipos que trabajan juntos como uno solo.

Signup and view all the flashcards

Topología en estrella

Diseño de red donde todos los dispositivos se conectan a un centro (switch), mejorando la eficiencia y la resiliencia.

Signup and view all the flashcards

Redundancia N+1

Tener una unidad adicional más allá del requerido, como respaldo.

Signup and view all the flashcards

Estandarización de sistemas

Usar equipos iguales para facilitar mantenimiento y reparaciones.

Signup and view all the flashcards

Switch no administrado

Switch automático, no personalizable, útil para redes domésticas simples.

Signup and view all the flashcards

Sistemas de vigilancia

Monitorear los sistemas constantemente para detectar fallas y activar respaldos.

Signup and view all the flashcards

Switch administrado

Switch configurable, permite controlar acceso, velocidad y prioridad de dispositivos, usado en redes empresariales.

Signup and view all the flashcards

Resiliencia en ciberseguridad

Capacidad de los sistemas para seguir funcionando incluso ante fallas, reduciendo el tiempo de inactividad.

Signup and view all the flashcards

Tiempo de inactividad

Período en el que un sistema no está operativo.

Signup and view all the flashcards

MSTP

Una versión mejorada de RSTP que organiza los datos en diferentes redes virtuales (VLANs), lo que aumenta la eficiencia de la red.

Signup and view all the flashcards

Control de acceso a la red (IEEE 802.1X)

Este sistema verifica que solo los dispositivos autorizados puedan conectarse a la red, mejorando la seguridad.

Signup and view all the flashcards

Calidad de servicio (QoS)

Permite priorizar el tráfico de datos, asegurando que los dispositivos más importantes reciban datos primero.

Signup and view all the flashcards

Link Aggregation (Agrupación de enlaces)

Combina varios cables de red para crear una conexión más rápida y estable.

Signup and view all the flashcards

IGMP Snooping

Ayuda al switch a enviar datos solo a los dispositivos que los necesitan, reduciendo el tráfico innecesario.

Signup and view all the flashcards

SNMP (Simple Network Management Protocol)

Sistema para monitorizar y administrar dispositivos de red (routers, servidores, impresoras, etc.), permitiendo ver el estado de la red y ajustar los dispositivos si algo no funciona.

Signup and view all the flashcards

ERPS (Ethernet Ring Protection Switching)

Protocolo que ayuda a recuperar la red rápidamente en caso de falla, especialmente en redes con forma de anillo.

Signup and view all the flashcards

VLAN dinámica por dirección MAC

El switch asigna una VLAN a un dispositivo de forma automática, basándose en su dirección MAC. No importa el puerto al que se conecte.

Signup and view all the flashcards

¿Por qué necesitamos protocolos redundantes?

Los protocolos redundantes aseguran que si una parte de la red falla, otra parte pueda seguir funcionando sin interrupciones.

Signup and view all the flashcards

Ventaja de VLAN dinámica por MAC

La VLAN se aplica independientemente del puerto al que esté conectado el dispositivo.

Signup and view all the flashcards

Desventaja de VLAN dinámica por MAC

Se necesita un software adicional (VMPS) para gestionar las VLANs dinámicas.

Signup and view all the flashcards

VLAN Dinámica por Tipo de Protocolo

Los switches asignan VLANs a dispositivos según el tipo de protocolo Ethernet.

Signup and view all the flashcards

Ejemplo de VLAN dinámica por protocolo

Una VLAN dedicada al tráfico HTTP y otra para el correo electrónico.

Signup and view all the flashcards

VTP (VLAN Trunking Protocol)

Un protocolo de Cisco que centraliza la gestión de VLANs en una red.

Signup and view all the flashcards

¿Cómo funciona VTP?

Los switches sincronizan sus configuraciones de VLAN a través de enlaces troncales.

Signup and view all the flashcards

VLAN Dinámica por Dirección IP

El switch asigna una VLAN a un dispositivo según su rango de direcciones IP.

Signup and view all the flashcards

Enlaces Troncales

Conexiones entre switches que permiten que varias VLANs viajen por el mismo cable.

Signup and view all the flashcards

Modo Servidor (VTP)

El switch crea y mantiene la información de todas las VLANs y la envía a otros switches en la misma red.

Signup and view all the flashcards

Modo Cliente (VTP)

El switch no puede modificar las VLANs, solo recibe la información de los switches en modo servidor.

Signup and view all the flashcards

Modo Transparente (VTP)

El switch reenvía la información de las VLANs que recibe de otros switches, pero no la procesa ni la modifica.

Signup and view all the flashcards

Modo Apagado (VTP)

Similar al modo transparente, pero no reenvía la información de VTP a otros switches.

Signup and view all the flashcards

VLAN Primaria

La VLAN principal desde donde se pueden conectar y gestionar otras VLANs secundarias.

Signup and view all the flashcards

VLAN Aislada

Los dispositivos conectados solo pueden comunicarse con los puertos promiscuos (de la VLAN primaria).

Signup and view all the flashcards

VLAN Comunitaria

Los dispositivos conectados pueden comunicarse entre sí dentro de su sub-VLAN y con los puertos promiscuos.

Signup and view all the flashcards

¿Qué es GVRP?

Un protocolo que automatiza la creación y eliminación de VLANs en una red, simplificando la configuración y reduciendo el tráfico innecesario.

Signup and view all the flashcards

¿Cómo funciona el ataque VLAN hopping?

Un atacante intenta acceder a VLANs no autorizadas, 'saltando' de una a otra utilizando diferentes técnicas como la suplantación ARP, un switch falso o el doble etiquetado.

Signup and view all the flashcards

Suplantación ARP

Un atacante se hace pasar por un dispositivo legítimo en la red, engañando al switch para que le permita el acceso a VLANs restringidas.

Signup and view all the flashcards

¿Qué es un Switch Rouge?

Un switch falso introducido en la red por un atacante para acceder a VLANs restringidas, creando un punto de entrada para el tráfico no autorizado.

Signup and view all the flashcards

Doble etiquetado (Double Tagging)

Un atacante añade una etiqueta adicional a las tramas de datos para que parezcan legítimas y acceder a VLANs no autorizadas.

Signup and view all the flashcards

VLAN nativa

Un puerto de switch que no etiqueta correctamente las tramas, lo que puede ser vulnerable al ataque de doble etiquetado.

Signup and view all the flashcards

Protección contra VLAN hopping

Para evitar VLAN hopping se necesita configurar correctamente los switches, utilizar autenticación de puertos (802.1X) y evitar el uso de VLANs nativas.

Signup and view all the flashcards

Study Notes

UD2: Switching in Industrial Networks

  • Switching is the process of efficiently moving data (frames) within a network. It avoids collisions that occur when multiple devices try to communicate simultaneously.

Problems with Older Networks

  • Older networks connected devices (e.g., computers in an office) in a single line (bus).
  • Cable length was limited.
  • Network failures affected all devices if a cable broke.
  • Network speed decreased with more devices due to increased interferences.
  • Data collisions occurred when multiple devices sent information at the same time, leading to data loss.

How Switches Improved Networks

  • Switches use a star topology, where each device connects directly to the switch (a central control point).
  • Eliminate collisions.
  • Affect a single device if a cable breaks, not the entire network.
  • Faster and more efficient network.
  • Switching creates a network of shared resources internally.

Types of Switching

  • Non-managed switching: Automatic and non-customizable. Used in simple home networks.
  • Managed switching: Customizable based on requirements. Used in corporate settings. Allows for controlling who accesses specific data, adjusting speed, and prioritizing devices.

Resilience in Cybersecurity

  • Resilience is ensuring systems continue operating even during failures.
  • High downtime is detrimental to businesses (productivity and income).
  • Industrial (OT) and IT (information technology) systems are affected.

High Availability

  • Goal: Design systems that rarely fail.
  • Key for business operations.
  • Aim for maximum uptime.

Single Point of Failure

  • Could cripple entire system if it breaks.
  • Critical components must have redundancy (backup).

High Availability Strategies

  • Eliminating Single Points of Failure. Creating backups for critical equipment, ensuring alternative pathways for data.
  • Backup Power Supplies: Emergency power (UPS) or generators to maintain operation during outages.
  • Rapid Failure Detection: Systems monitored constantly to detect problems. Backup systems automatically activated during failure.

The "Five Nines" Goal

  • High availability practice, aiming for 99.999% uptime.
  • Represents minimal downtime—less than 5.26 minutes per year.
  • Cost-benefit analysis concerning cost and necessity.

Network Standardization

  • Using the same hardware components simplifies maintenance and repairs, especially important for larger systems.

Video Surveillance Strategies

  • Combining human surveillance with AI-assisted video surveillance improves security in sensitive areas.

Clusters

  • Devices working together as a single unit.
  • Fault tolerance; if one component fails, others continue to operate.
  • Simulates a collective effort.

N+1 Redundancy

  • N = essential components (like servers, power supplies, network switches, etc.).
  • +1 = backup component ready to take over if one of the essential components fail.

Industrial Ethernet Switching

  • Addresses specific needs in harsh industrial environments.
  • Resilient to extreme temperatures, noise, vibrations, and more.
  • Designed for continuous operation.

Managed Network Switching Features

  • Redundancy and quick recovery through protocols like RSTP and MSTP to prevent data loops and failures.
  • Quality of Service (QoS): Prioritizes critical traffic, maintaining responsiveness.
  • Access control (IEEE 802.1X): restricts access to authorized devices.
  • VLAN Trunking Protocol/GVRP/VLAN Hopping: Automatically assigns and controls VLANs on the network, dynamically assigning devices to appropriate VLANs.

Network Connections Between IT and OT

  • Separating industrial networks (OT) from office networks (IT) is crucial.
  • Industrial systems need robust security against cyberattacks (from the internet).

VLAN Configuration

  • Static VLANs: Manually assign ports to VLANs, using physical connections.
  • Dynamic VLANs: Define VLANs based on devices' characteristics (MAC addresses, protocols, IP addresses) or other criteria.
  • VLAN trunking: Connects different VLANs over a single physical connection, enhancing network flexibility.

VLAN Security

  • Access control lists (ACLs) control network access, filtering traffic.
  • MAC address filtering restricts access to only authorized devices.
  • Deactivating unused ports denies unauthorized access.
  • Secure VLAN configuration: preventing "VLAN Hopping" or vulnerabilities in the setup of VLAN trunks. Critically examining the native VLAN setup.

Layer 2 Attacks

  • Attacks targeting switches within a local area network. Focus on manipulation of data flow and traffic.
  • Man-in-the-middle attacks—injecting malicious packets and intercepting communications between devices.
  • Preventing these vulnerabilities through security measures.

Red Segmentation

  • Divide a large network into smaller, more manageable segments.
  • This improves security, by making it more difficult for attackers to gain access to all parts of the network.
  • Increased network performance because traffic is regulated to improve the responsiveness of the network.
  • Improved security because access control per segment can be specified and isolated.

Firewalls in Industrial Networks

  • Critical for separating IT and OT networks.
  • Controlling and filtering network traffic.
  • Preventing unauthorised connections.
  • Essential component for protection in industrial networks.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario explora el proceso de conmutación en redes industriales, destacando cómo ha mejorado la comunicación y la eficiencia dentro de las redes. Aprenderás sobre los problemas de las redes antiguas y cómo la topología de estrella de los switches ha transformado la conectividad y la velocidad de las redes.

More Like This

Use Quizgecko on...
Browser
Browser