UD2: Conmutación en Redes Industriales
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una función principal del MSTP?

  • Aumenta la seguridad de la red.
  • Recupera la red en caso de falla.
  • Monitorea el tráfico de datos.
  • Organiza datos en distintas redes virtuales (VLANs). (correct)
  • ¿Qué beneficio proporciona el control de acceso a la red según IEEE 802.1X?

  • Optimiza la recuperación de la red.
  • Mejora la calidad del servicio.
  • Permite conexiones no autorizadas.
  • Aumenta la seguridad al permitir solo dispositivos autorizados. (correct)
  • ¿Cuál es la función principal de la calidad de servicio (QoS)?

  • Priorizar el tráfico de datos. (correct)
  • Aumentar la seguridad de la red.
  • Eliminar el tráfico innecesario.
  • Monitorear dispositivos de la red.
  • ¿Qué es la agrupación de enlaces (Link Aggregation)?

    <p>Un método para aumentar la velocidad de la red.</p> Signup and view all the answers

    ¿Cómo ayuda IGMP Snooping a la red?

    <p>Evita el tráfico innecesario en la red.</p> Signup and view all the answers

    ¿Cuál es la función principal de SNMP?

    <p>Monitorear y gestionar dispositivos de red.</p> Signup and view all the answers

    ¿Qué papel juega ERPS en una red?

    <p>Ayuda a recuperar la red rápidamente en caso de falla.</p> Signup and view all the answers

    ¿Por qué son importantes los protocolos redundantes en un sistema industrial?

    <p>Para evitar que la información se pierda durante interrupciones.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de diseñar sistemas de alta disponibilidad?

    <p>Asegurar que los sistemas estén disponibles el mayor tiempo posible.</p> Signup and view all the answers

    Qué es un punto único de falla?

    <p>Una parte del sistema que puede provocar la caída total si falla.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una práctica efectiva para lograr alta disponibilidad?

    <p>Duplicar equipos críticos o crear caminos alternativos para los datos.</p> Signup and view all the answers

    ¿Qué significa 'cinco nueves' en términos de disponibilidad?

    <p>Significa que los sistemas funcionan el 99,999% del tiempo.</p> Signup and view all the answers

    ¿Por qué es importante la estandarización de sistemas?

    <p>Facilita el mantenimiento y la reparación mediante componentes iguales.</p> Signup and view all the answers

    ¿Cómo ayudan los clústers a mejorar la disponibilidad de los sistemas?

    <p>Permiten que si un servidor falla, otros continúan funcionando.</p> Signup and view all the answers

    ¿Qué proporciona la redundancia N+1?

    <p>Un componente extra para reemplazar uno que falla.</p> Signup and view all the answers

    ¿Cuál es una de las limitaciones de lograr 'cinco nueves' de disponibilidad?

    <p>Requiere una cantidad significativa de recursos económicos.</p> Signup and view all the answers

    ¿Cuál es el principal objetivo del switching en redes industriales?

    <p>Crear una red de recursos compartidos a nivel interno.</p> Signup and view all the answers

    ¿Qué problema se eliminó con la introducción de switches en la red?

    <p>Interferencias causadas por demasiados dispositivos.</p> Signup and view all the answers

    ¿Cuál es una característica de los switches administrados?

    <p>Permiten configuración según las necesidades del usuario.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una ventaja de tener una red en topología en estrella?

    <p>Mejora la velocidad de la red.</p> Signup and view all the answers

    ¿Qué define la resiliencia en ciberseguridad?

    <p>La habilidad de un sistema para funcionar continuamente, incluso si algo falla.</p> Signup and view all the answers

    ¿Qué tipo de switching se utilizaría típicamente en una oficina empresarial?

    <p>Switching administrado.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es cierta sobre los cambios traídos por los switches?

    <p>Se pueden conectar más dispositivos sin riesgo de afectar la red.</p> Signup and view all the answers

    ¿Qué describe mejor el concepto de alta disponibilidad?

    <p>Asegurar que los sistemas sigan funcionando sin interrupciones.</p> Signup and view all the answers

    ¿Qué función principal tienen los switches en modo Servidor VTP?

    <p>Crear y mantener toda la información de las VLANs</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de VLAN permite la comunicación entre dispositivos dentro de su sub-VLAN y con puertos promiscuos?

    <p>VLAN Comunitaria</p> Signup and view all the answers

    ¿Qué sucede con un switch en modo Cliente VTP cuando se reinicia?

    <p>Borra la configuración del dominio VTP</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre el modo Transparente y el modo Apagado en VTP?

    <p>El modo Apagado ni procesa ni reenvía información de VTP</p> Signup and view all the answers

    ¿Qué hace el GVRP en una red de VLANs?

    <p>Crea y gestiona VLANs automáticamente</p> Signup and view all the answers

    En el contexto de una red privada con VLANs, ¿cuál de las siguientes afirmaciones sobre la VLAN Aislada es correcta?

    <p>Solo puede comunicarse con puertos promiscuos</p> Signup and view all the answers

    ¿Qué tipo de switch no participa en la gestión directa de las VLANs?

    <p>Switch Transparente</p> Signup and view all the answers

    ¿Qué característica define a una VLAN Primaria?

    <p>Gestiona directamente las VLANs secundarias</p> Signup and view all the answers

    ¿Cuál es una ventaja del GVRP?

    <p>Elimina VLANs que no se usan</p> Signup and view all the answers

    ¿Qué es el ataque de salto de VLAN?

    <p>Un método que permite al atacante acceder a diferentes VLANs sin autorización</p> Signup and view all the answers

    ¿Cómo puede suplantar un atacante la identidad de un dispositivo en la red?

    <p>Usando ARP Spoofing para hacerse pasar por un dispositivo autorizado</p> Signup and view all the answers

    ¿Qué es un 'switch rouge'?

    <p>Un switch malicioso introducido para acceder a las VLANs</p> Signup and view all the answers

    ¿Cuál es uno de los métodos para realizar un ataque de doble etiquetado?

    <p>Agregando una segunda etiqueta a una trama para cambiar la VLAN</p> Signup and view all the answers

    ¿Qué puede hacer un atacante al introducir un switch malicioso en la red?

    <p>Permitir acceso no autorizado a las VLANs del switch objetivo</p> Signup and view all the answers

    ¿Cuál es un resultado de configurar incorrectamente los puertos de switch con VLAN nativa?

    <p>Permitir que un atacante escuche VLANs a las que no debería acceder</p> Signup and view all the answers

    ¿Qué técnica permite a un atacante manipular el tráfico de diferentes VLANs?

    <p>Modo trunking activado por el switch</p> Signup and view all the answers

    ¿Cómo se asigna una VLAN en el sistema de VLAN Dinámica por Dirección MAC?

    <p>Según la dirección MAC del dispositivo.</p> Signup and view all the answers

    ¿Cuál es una ventaja de utilizar VLAN Dinámica por Dirección IP?

    <p>Ofrece mayor flexibilidad en la asignación.</p> Signup and view all the answers

    ¿Cuál es una desventaja de las VLAN Dinámicas por Tipo de Protocolo?

    <p>Requiere switches de nivel 3, que son más caros.</p> Signup and view all the answers

    ¿Cuál es la función principal del VTP (VLAN Trunking Protocol)?

    <p>Gestionar y sincronizar VLANs en una red.</p> Signup and view all the answers

    ¿Qué ocurre cuando se realiza un cambio en una VLAN usando VTP?

    <p>Todos los demás switches de la red se actualizan automáticamente.</p> Signup and view all the answers

    Al utilizar VLAN Dinámica por Tipo de Protocolo, ¿qué se puede lograr?

    <p>Agrupar tráfico de manera eficiente según el tipo de uso.</p> Signup and view all the answers

    ¿Qué tipo de dispositivo se necesita para gestionar VLANs Dinámicas por Dirección MAC?

    <p>Switches de nivel 3.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el VTP es correcta?

    <p>El VTP utiliza enlaces troncales para transmitir información de VLAN.</p> Signup and view all the answers

    Study Notes

    UD2: Switching in Industrial Networks

    • Switching is the process of efficiently moving data (frames) within a network. It avoids collisions that occur when multiple devices try to communicate simultaneously.

    Problems with Older Networks

    • Older networks connected devices (e.g., computers in an office) in a single line (bus).
    • Cable length was limited.
    • Network failures affected all devices if a cable broke.
    • Network speed decreased with more devices due to increased interferences.
    • Data collisions occurred when multiple devices sent information at the same time, leading to data loss.

    How Switches Improved Networks

    • Switches use a star topology, where each device connects directly to the switch (a central control point).
    • Eliminate collisions.
    • Affect a single device if a cable breaks, not the entire network.
    • Faster and more efficient network.
    • Switching creates a network of shared resources internally.

    Types of Switching

    • Non-managed switching: Automatic and non-customizable. Used in simple home networks.
    • Managed switching: Customizable based on requirements. Used in corporate settings. Allows for controlling who accesses specific data, adjusting speed, and prioritizing devices.

    Resilience in Cybersecurity

    • Resilience is ensuring systems continue operating even during failures.
    • High downtime is detrimental to businesses (productivity and income).
    • Industrial (OT) and IT (information technology) systems are affected.

    High Availability

    • Goal: Design systems that rarely fail.
    • Key for business operations.
    • Aim for maximum uptime.

    Single Point of Failure

    • Could cripple entire system if it breaks.
    • Critical components must have redundancy (backup).

    High Availability Strategies

    • Eliminating Single Points of Failure. Creating backups for critical equipment, ensuring alternative pathways for data.
    • Backup Power Supplies: Emergency power (UPS) or generators to maintain operation during outages.
    • Rapid Failure Detection: Systems monitored constantly to detect problems. Backup systems automatically activated during failure.

    The "Five Nines" Goal

    • High availability practice, aiming for 99.999% uptime.
    • Represents minimal downtime—less than 5.26 minutes per year.
    • Cost-benefit analysis concerning cost and necessity.

    Network Standardization

    • Using the same hardware components simplifies maintenance and repairs, especially important for larger systems.

    Video Surveillance Strategies

    • Combining human surveillance with AI-assisted video surveillance improves security in sensitive areas.

    Clusters

    • Devices working together as a single unit.
    • Fault tolerance; if one component fails, others continue to operate.
    • Simulates a collective effort.

    N+1 Redundancy

    • N = essential components (like servers, power supplies, network switches, etc.).
    • +1 = backup component ready to take over if one of the essential components fail.

    Industrial Ethernet Switching

    • Addresses specific needs in harsh industrial environments.
    • Resilient to extreme temperatures, noise, vibrations, and more.
    • Designed for continuous operation.

    Managed Network Switching Features

    • Redundancy and quick recovery through protocols like RSTP and MSTP to prevent data loops and failures.
    • Quality of Service (QoS): Prioritizes critical traffic, maintaining responsiveness.
    • Access control (IEEE 802.1X): restricts access to authorized devices.
    • VLAN Trunking Protocol/GVRP/VLAN Hopping: Automatically assigns and controls VLANs on the network, dynamically assigning devices to appropriate VLANs.

    Network Connections Between IT and OT

    • Separating industrial networks (OT) from office networks (IT) is crucial.
    • Industrial systems need robust security against cyberattacks (from the internet).

    VLAN Configuration

    • Static VLANs: Manually assign ports to VLANs, using physical connections.
    • Dynamic VLANs: Define VLANs based on devices' characteristics (MAC addresses, protocols, IP addresses) or other criteria.
    • VLAN trunking: Connects different VLANs over a single physical connection, enhancing network flexibility.

    VLAN Security

    • Access control lists (ACLs) control network access, filtering traffic.
    • MAC address filtering restricts access to only authorized devices.
    • Deactivating unused ports denies unauthorized access.
    • Secure VLAN configuration: preventing "VLAN Hopping" or vulnerabilities in the setup of VLAN trunks. Critically examining the native VLAN setup.

    Layer 2 Attacks

    • Attacks targeting switches within a local area network. Focus on manipulation of data flow and traffic.
    • Man-in-the-middle attacks—injecting malicious packets and intercepting communications between devices.
    • Preventing these vulnerabilities through security measures.

    Red Segmentation

    • Divide a large network into smaller, more manageable segments.
    • This improves security, by making it more difficult for attackers to gain access to all parts of the network.
    • Increased network performance because traffic is regulated to improve the responsiveness of the network.
    • Improved security because access control per segment can be specified and isolated.

    Firewalls in Industrial Networks

    • Critical for separating IT and OT networks.
    • Controlling and filtering network traffic.
    • Preventing unauthorised connections.
    • Essential component for protection in industrial networks.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora el proceso de conmutación en redes industriales, destacando cómo ha mejorado la comunicación y la eficiencia dentro de las redes. Aprenderás sobre los problemas de las redes antiguas y cómo la topología de estrella de los switches ha transformado la conectividad y la velocidad de las redes.

    More Like This

    Use Quizgecko on...
    Browser
    Browser