Podcast
Questions and Answers
¿Cuál es una de las principales ventajas de la virtualización de escritorio?
¿Cuál es una de las principales ventajas de la virtualización de escritorio?
RDP y VNC son protocolos que se utilizan para proporcionar escritorios remotos.
RDP y VNC son protocolos que se utilizan para proporcionar escritorios remotos.
True
¿Qué protocolo se utiliza comúnmente en entornos de Windows para la virtualización de escritorio?
¿Qué protocolo se utiliza comúnmente en entornos de Windows para la virtualización de escritorio?
Remote Desktop Protocol (RDP)
El puerto por defecto para RDP es _____ y para VNC es _____
El puerto por defecto para RDP es _____ y para VNC es _____
Signup and view all the answers
Asocia los siguientes términos con sus respectivas descripciones:
Asocia los siguientes términos con sus respectivas descripciones:
Signup and view all the answers
¿Cuál es un motivo para no tener servidores RDP o VNC externos?
¿Cuál es un motivo para no tener servidores RDP o VNC externos?
Signup and view all the answers
RDP y VNC incluyen controles de seguridad robustos para proteger las conexiones.
RDP y VNC incluyen controles de seguridad robustos para proteger las conexiones.
Signup and view all the answers
¿Qué se debe hacer para asegurar las conexiones de RDP o VNC?
¿Qué se debe hacer para asegurar las conexiones de RDP o VNC?
Signup and view all the answers
¿Cuál es la función principal de un servidor proxy en una comunicación VoIP?
¿Cuál es la función principal de un servidor proxy en una comunicación VoIP?
Signup and view all the answers
Un mensaje BYE se envía para establecer una nueva llamada en VoIP.
Un mensaje BYE se envía para establecer una nueva llamada en VoIP.
Signup and view all the answers
¿Qué mensaje se envía para confirmar el final de una sesión en un sistema VoIP?
¿Qué mensaje se envía para confirmar el final de una sesión en un sistema VoIP?
Signup and view all the answers
El servidor __________ mantiene un registro centralizado de las ubicaciones actualizadas de los usuarios en la red.
El servidor __________ mantiene un registro centralizado de las ubicaciones actualizadas de los usuarios en la red.
Signup and view all the answers
Relaciona los tipos de servidores SIP con su función correspondiente:
Relaciona los tipos de servidores SIP con su función correspondiente:
Signup and view all the answers
¿Qué acción indica el mensaje 'Ringing' en el proceso de comunicación VoIP?
¿Qué acción indica el mensaje 'Ringing' en el proceso de comunicación VoIP?
Signup and view all the answers
El protocolo RTP se utiliza para garantizar la entrega de datos de texto en redes IP.
El protocolo RTP se utiliza para garantizar la entrega de datos de texto en redes IP.
Signup and view all the answers
¿Qué mensaje se envía antes de que un usuario conteste la llamada en un sistema VoIP?
¿Qué mensaje se envía antes de que un usuario conteste la llamada en un sistema VoIP?
Signup and view all the answers
¿Cuál de los siguientes protocolos se utiliza junto con RTP?
¿Cuál de los siguientes protocolos se utiliza junto con RTP?
Signup and view all the answers
Los ataques a sistemas VoIP solo se centran en amenazas específicas de VoIP, sin relación con problemas de redes tradicionales.
Los ataques a sistemas VoIP solo se centran en amenazas específicas de VoIP, sin relación con problemas de redes tradicionales.
Signup and view all the answers
¿Qué amenaza se considera la más significativa para las redes VoIP?
¿Qué amenaza se considera la más significativa para las redes VoIP?
Signup and view all the answers
La _______________ se utiliza para secuenciar las sesiones multimedia en VoIP.
La _______________ se utiliza para secuenciar las sesiones multimedia en VoIP.
Signup and view all the answers
Relaciona los siguientes aspectos de VoIP con su correspondiente descripción:
Relaciona los siguientes aspectos de VoIP con su correspondiente descripción:
Signup and view all the answers
¿Qué información proporciona el RTCP?
¿Qué información proporciona el RTCP?
Signup and view all the answers
Los protocolos de control de VoIP están completamente protegidos contra accesos no autorizados.
Los protocolos de control de VoIP están completamente protegidos contra accesos no autorizados.
Signup and view all the answers
Los _________ pueden ser utilizados por atacantes para obtener información privada como contraseñas y números de teléfono.
Los _________ pueden ser utilizados por atacantes para obtener información privada como contraseñas y números de teléfono.
Signup and view all the answers
¿Cuál es una ventaja de tener un túnel dividido (split tunnel) en una VPN?
¿Cuál es una ventaja de tener un túnel dividido (split tunnel) en una VPN?
Signup and view all the answers
El uso de dispositivos personales facilita la implementación siempre activa de una VPN.
El uso de dispositivos personales facilita la implementación siempre activa de una VPN.
Signup and view all the answers
¿Qué es la autenticación multifactor (MFA)?
¿Qué es la autenticación multifactor (MFA)?
Signup and view all the answers
Una VPN full tunnel se utiliza para que todo el tráfico pase a través del ______.
Una VPN full tunnel se utiliza para que todo el tráfico pase a través del ______.
Signup and view all the answers
Empareja los siguientes términos con su definición:
Empareja los siguientes términos con su definición:
Signup and view all the answers
¿Cuál es uno de los riesgos del uso de un túnel dividido en una VPN?
¿Cuál es uno de los riesgos del uso de un túnel dividido en una VPN?
Signup and view all the answers
Los usuarios que no están conectados a la VPN deben tener acceso a todos los recursos de la red corporativa.
Los usuarios que no están conectados a la VPN deben tener acceso a todos los recursos de la red corporativa.
Signup and view all the answers
Menciona una acción importante para mantener la seguridad de los sistemas VPN.
Menciona una acción importante para mantener la seguridad de los sistemas VPN.
Signup and view all the answers
¿Cuál de los siguientes protocolos se considera menos seguro debido al envío de credenciales en texto claro?
¿Cuál de los siguientes protocolos se considera menos seguro debido al envío de credenciales en texto claro?
Signup and view all the answers
PAP utiliza un mecanismo de desafío/respuesta para autenticar usuarios.
PAP utiliza un mecanismo de desafío/respuesta para autenticar usuarios.
Signup and view all the answers
¿Qué protocolo es más seguro, PAP o CHAP?
¿Qué protocolo es más seguro, PAP o CHAP?
Signup and view all the answers
PAP es vulnerable a ataques de ______.
PAP es vulnerable a ataques de ______.
Signup and view all the answers
Relaciona los siguientes protocolos con sus características:
Relaciona los siguientes protocolos con sus características:
Signup and view all the answers
¿Qué ocurre si el sistema no puede acordar otro protocolo de autenticación diferente a PAP?
¿Qué ocurre si el sistema no puede acordar otro protocolo de autenticación diferente a PAP?
Signup and view all the answers
CHAP envía la contraseña del usuario directamente a través de la red.
CHAP envía la contraseña del usuario directamente a través de la red.
Signup and view all the answers
El protocolo que requiere que el usuario envíe un nombre de usuario y una ______ para autenticarse es PAP.
El protocolo que requiere que el usuario envíe un nombre de usuario y una ______ para autenticarse es PAP.
Signup and view all the answers
Study Notes
Virtualización de Escritorio
- Los equipos de TI utilizan la virtualización de escritorio para administrar servidores montados en rack de manera remota, acceder a servidores de salto y administrar y solucionar problemas con las estaciones de trabajo de los usuarios.
- Las soluciones de escritorio remoto permiten a los empleados trabajar desde casa y acceder de forma segura a las computadoras de la organización a través de sus dispositivos personales.
- La virtualización de escritorio ofrece la ventaja de que los activos están protegidos por la arquitectura de seguridad de la organización, pero son accesibles desde casi cualquier lugar.
- Existen dos enfoques principales para la virtualización de escritorio: escritorios remotos e infraestructura de escritorio virtual.
- Los servidores de salto (también llamados servidores de salto o servidores de salto) son servidores fortalecidos que actúan como punto de entrada seguro o puerta de enlace a una parte sensible de una red.
Escritorios Remotos
- Los protocolos de escritorio remoto más comunes son el Protocolo de Escritorio Remoto (RDP) de Microsoft y el sistema de Computación de Red Virtual (VNC) de código abierto.
- RDP y VNC funcionan de manera similar, requieren un servidor especial en la computadora que se controlará de forma remota y un cliente de software en el dispositivo remoto conectado al servidor.
- RDP se usa comúnmente en entornos de Windows y VNC en entornos de Linux.
- La conexión tanto para RDP como para VNC debe estar encriptada.
- Es esencial usar un canal seguro, como una VPN, cuando se proporciona este servicio a usuarios remotos fuera de la red de la organización.
- Los servidores RDP o VNC externos deben tener sus puertos bloqueados en el firewall.
- RDP y VNC permiten a un cliente controlar remotamente una computadora específica.
Protocolo de inicio de sesión (SIP) y Voz sobre Protocolo de Internet (VoIP)
- SIP es un protocolo de señalización que se utiliza para establecer, modificar y finalizar las llamadas VoIP.
- Un mensaje INVITE inicia una llamada VoIP, el dispositivo receptor responde con TRYING, RINGING y OK.
- El dispositivo iniciador responde con ACK y después se establecen los datos de audio y video usando el protocolo RTP.
- La arquitectura SIP se basa en tres tipos de servidores: proxy, registrador y redirector.
- El servidor proxy reenvía los paquetes entre los usuarios y el servidor de destino.
- El servidor de registro almacena una base de datos de la ubicación de los usuarios en la red.
- El servidor redireccionador permite a los dispositivos SIP mantener sus identificadores a pesar de los cambios en su ubicación geográfica.
- RTCP es un protocolo de capa de sesión que funciona junto con RTP para proporcionar estadísticas y control fuera de banda.
Problemas de telefonía IP
- La integración de VoIP con TCP/IP presenta desafíos de seguridad debido a la posibilidad de que los atacantes exploten las vulnerabilidades en la arquitectura e implementación de los sistemas VoIP.
- Las amenazas incluyen acceso no autorizado, explotación de protocolos de comunicación y propagación de malware.
- Las llamadas fraudulentas y la vigilancia ilícita representan riesgos importantes para las redes VoIP.
- Los atacantes pueden interceptar el tráfico de señalización SIP para obtener información confidencial como ID de inicio de sesión, contraseñas y números de teléfono.
- Los ataques de denegación de servicio (DoS) pueden sobrecargar los servidores RTP inundándolos con solicitudes de llamadas.
VPNs para usuarios remotos
- Los usuarios remotos deben conectarse a una VPN para acceder a los sistemas de la organización de forma segura.
- Las VPN pueden proporcionar control de acceso sólido si se implementan correctamente.
- Se recomienda un interruptor de VPN para cortar automáticamente el acceso a Internet si la sesión de VPN se interrumpe.
- La autenticación multifactor (MFA) y el control de acceso de red (NAC) son alternativas viables si no se puede implementar una VPN siempre activa.
- NAC es crucial para garantizar que los dispositivos de los usuarios sean seguros antes de permitirles acceder a la red corporativa.
- Es importante garantizar que los usuarios remotos tengan acceso a los recursos que necesitan y no a otros.
- Los sistemas VPN (clientes y concentradores) deben estar actualizados y configurados correctamente.
- Se debe seleccionar el criptosistema más sólido disponible en los clientes que permiten la selección.
- Las túneles divididos de VPN permiten que ciertos tipos de tráfico (como el acceso al centro de datos corporativo) se enruten a través de la VPN, mientras que otro tráfico (como búsquedas web) accede a Internet directamente.
- Esta configuración puede reducir la latencia, pero expone la red corporativa al riesgo de que un dispositivo comprometido obtenga acceso no autorizado.
- Las túneles VPN completas enrutan todo el tráfico a través del concentrador, lo que ofrece una mejor seguridad.
Protocolos de Autenticación VPN
- PAP es un protocolo de autenticación de bajo nivel de seguridad que envía las credenciales del usuario en texto plano.
- CHAP es un protocolo de autenticación más seguro que usa un mecanismo de desafío/respuesta para verificar las credenciales del usuario.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Explora el concepto de virtualización de escritorio, su importancia en la administración de servidores y la seguridad de los usuarios. Este cuestionario cubre los diferentes enfoques de virtualización y los beneficios de permitir el trabajo remoto. Ideal para profesionales de TI interesados en mejorar sus conocimientos sobre la infraestructura de escritorio virtual.