Untitled Quiz
16 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes NO es un componente fundamental del cifrado utilizado en una VPN?

  • Integridad
  • Anonimato (correct)
  • Confidencialidad
  • Autenticación

¿Qué protocolo de seguridad se utiliza comúnmente para establecer conexiones seguras a servidores remotos?

  • WEP
  • IPSEC
  • TLS/SSL
  • SSH (correct)

¿Cuál es la recomendación principal para proteger una red Wi-Fi contra accesos no autorizados e intercepción de tráfico?

  • Aumentar el alcance de la señal
  • Usar WPA2-AES en lugar de WEP (correct)
  • Configurar la red como oculta
  • Usar WEP en lugar de WPA2-AES

¿Qué función principal cumple el Control de Cuentas de Usuario (UAC) en sistemas operativos como Windows?

<p>Evitar cambios no autorizados (B)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de software malicioso es conocido por crear redes de bots para realizar ataques masivos?

<p>Troyanos (C)</p> Signup and view all the answers

¿Qué técnica se utiliza en el software antivirus para detectar amenazas desconocidas y no basadas en firmas de virus?

<p>Análisis heurísticos (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa una medida efectiva para mitigar los riesgos asociados al correo electrónico como vector de ataques?

<p>Evitar abrir adjuntos de fuentes desconocidas (C)</p> Signup and view all the answers

Además de usar contraseñas seguras y la autenticación de dos factores, ¿qué medida de seguridad adicional puede proteger mejor las cuentas en línea contra el acceso no autorizado?

<p>Activar alertas de seguridad y monitoreo de actividad sospechosa. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el propósito principal de un ataque de Denegación de Servicio (DoS)?

<p>Inutilizar un servicio o recurso, impidiendo que los usuarios legítimos accedan a él. (C)</p> Signup and view all the answers

Un analista de seguridad ha detectado que el tráfico de la red está siendo redirigido a sitios web falsos que imitan la apariencia de bancos. ¿Qué tipo de ataque es más probable que esté ocurriendo?

<p>Pharming (B)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una medida de seguridad recomendada para mitigar las amenazas en redes de ordenadores?

<p>Desactivar el cifrado en las comunicaciones para mejorar la velocidad de la red. (B)</p> Signup and view all the answers

¿Qué diferencia principal existe entre un Host IDS (HIDS) y un Network IDS (NIDS)?

<p>Un HIDS protege un equipo individual, mientras que un NIDS analiza el tráfico de toda la red. (B)</p> Signup and view all the answers

Un administrador de red observa tráfico inusual en el puerto 23. ¿Qué servicio podría estar asociado a este puerto y cuál es el riesgo principal si no está protegido?

<p>TELNET (23); riesgo de acceso remoto no autorizado. (D)</p> Signup and view all the answers

¿En qué escenario sería más apropiado utilizar una VPN de acceso remoto?

<p>Para permitir que empleados se conecten de forma segura a la red corporativa desde ubicaciones remotas. (B)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas permitiría a un administrador de red identificar los puertos abiertos en un servidor y evaluar posibles vulnerabilidades?

<p><code>netstat</code> (D)</p> Signup and view all the answers

Un técnico de redes necesita segmentar una red local (LAN) para aislar un grupo de servidores críticos del resto de la red, ¿qué tipo de VPN sería más adecuado en este escenario?

<p>VPN over LAN (A)</p> Signup and view all the answers

Flashcards

Interrupción (en seguridad)

Un servicio o recurso queda inutilizado, negando el acceso.

Interceptación (en seguridad)

Acceso no autorizado a información confidencial.

Modificación (en seguridad)

Alteración o manipulación no autorizada de datos.

Fabricación (en seguridad)

Creación de información falsa para engañar sistemas o usuarios.

Signup and view all the flashcards

Ataques DoS/DDoS

Saturan servidores para dejarlos fuera de servicio.

Signup and view all the flashcards

Sniffing

Captura de paquetes de red para obtener información confidencial.

Signup and view all the flashcards

Pharming

Redirección maliciosa de tráfico a sitios web fraudulentos.

Signup and view all the flashcards

Ataque Man-in-the-Middle

Intercepción y alteración de la comunicación entre dos partes.

Signup and view all the flashcards

Cifrado en VPN

Garantiza la autenticación, integridad, confidencialidad y no repudio en una VPN.

Signup and view all the flashcards

SSH (Secure Shell)

Protocolo para conexiones seguras a servidores remotos.

Signup and view all the flashcards

IPSEC

Protege el tráfico a nivel de red mediante autenticación y cifrado.

Signup and view all the flashcards

TLS/SSL

Cifra la comunicación en sitios web, correos electrónicos y otros servicios.

Signup and view all the flashcards

Intercepción de tráfico (Wi-Fi)

Un atacante captura información no cifrada en una red.

Signup and view all the flashcards

Inyección de tráfico (Wi-Fi)

Manipulación de datos en una red inalámbrica.

Signup and view all the flashcards

Troyanos, Adware y Spyware

Software malicioso que roba información, crea redes de bots o ejecuta ataques de phishing.

Signup and view all the flashcards

Spam

Correos no deseados que pueden contener enlaces maliciosos.

Signup and view all the flashcards

Study Notes

  • Las redes informáticas enfrentan amenazas internas y externas.

Tipos de Amenazas

  • Interrupción: Un servicio se vuelve inutilizable, causando una denegación de servicio (DoS).
  • Interceptación: Acceso no autorizado a la información, como en sniffing
  • Modificación: Alteración de datos durante su transmisión.
  • Fabricación: Creación de información falsa.
  • Ataques DoS y DDoS: Saturan servidores.
  • Sniffing: Captura de paquetes de red confidenciales.
  • Pharming: Redirecciona el tráfico a sitios fraudulentos.
  • Man-in-the-middle: Intercepta y altera la comunicación.
  • Firewalls, IDS, VPNs y cifrado mitigan estas amenazas.

Sistemas de Detección de Intrusos (IDS)

  • Un IDS analiza el tráfico de red en busca de patrones sospechosos.
  • Host IDS (HIDS): Protege un equipo individual.
  • Network IDS (NIDS): Analiza el tráfico en una red completa.
  • Los IDS identifican ataques, pero no los bloquean.

Riesgos en Servicios de Red

  • Los puertos de comunicación (ej. HTTP (80), FTP (21), TELNET (23)) pueden tener vulnerabilidades.
  • Netstat y nmap analizan los puertos.
  • Los firewalls y proxies perimetrales filtran conexiones.

Redes Privadas Virtuales (VPN)

  • Las VPNs extienden una red local a través de Internet mediante cifrado.
  • VPN de acceso remoto: Permite la conexión segura desde cualquier lugar.
  • VPN punto a punto: Conecta oficinas.
  • VPN over LAN: Aísla zonas dentro de una red local.
  • El cifrado en VPN usa autenticación, integridad, confidencialidad y no repudio.
  • Se usan algoritmos como AES y SHA.

Protocolos de Cifrado y Comunicaciones Seguras

  • El cifrado es crucial para la seguridad en Internet.
  • TLS es el protocolo más usado, sucesor SSL y base de HTTPS.
  • SSH permite conexiones seguras a servidores remotos.
  • IPSEC protege el tráfico a nivel de red.
  • TLS/SSL cifra la comunicación en sitios web y correos electrónicos.

Redes Inalámbricas y su Seguridad

  • Las redes Wi-Fi (IEEE 802.11) tienen vulnerabilidades.
  • Intercepción de tráfico: Captura de información no cifrada.
  • Inyección de tráfico: Manipula datos en la red inalámbrica.
  • Acceso no autorizado: Uso indebido de la red sin permiso.
  • Se recomienda usar WPA2-AES en lugar de WEP.
  • Es clave reducir el alcance de la señal, no ocultar la red y actualizar el firmware del router.

Recursos del Sistema Operativo

  • Para mitigar vulnerabilidades en sistemas operativos es clave aplicar actualizaciones periódicas y activar el Control de cuentas de usuario (UAC) en Windows.
  • Los firewalls protegen contra accesos no deseados.

Antimalware

  • El software malicioso como troyanos, adware y spyware, puede robar información o crear redes de bots.
  • Para combatirlo, usa antivirus actualizados, análisis heurísticos y evita descargas no confiables.

Seguridad en el Correo Electrónico

  • El correo electrónico es un vector de ataques.
  • El spam contiene enlaces maliciosos.
  • Phishing suplanta la identidad.
  • Los adjuntos pueden tener malware.
  • Para minimizar riesgos es importante evitar remitentes desconocidos, usar autenticación en dos pasos y configurar filtros de spam.

Copias de Seguridad

  • Las copias de seguridad son esenciales para la recuperación ante fallos.
  • Completa: Copia todo.
  • Incremental: Copia los cambios desde la última copia.
  • Diferencial: Copia los cambios desde la última copia completa.
  • Almacenar copias en discos duros o la nube y cifrarlas aumenta la seguridad.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser