Virtualización de Escritorio en TI
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una de las principales ventajas de la virtualización de escritorio?

  • Requiere que cada servidor tenga un monitor
  • Es más costosa que otras soluciones
  • Permite el acceso a activos desde casi cualquier lugar (correct)
  • No ofrece protección de seguridad
  • RDP y VNC son protocolos que se utilizan para proporcionar escritorios remotos.

    True

    ¿Qué protocolo se utiliza comúnmente en entornos de Windows para la virtualización de escritorio?

    Remote Desktop Protocol (RDP)

    El puerto por defecto para RDP es _____ y para VNC es _____

    <p>3389, 5900</p> Signup and view all the answers

    Asocia los siguientes términos con sus respectivas descripciones:

    <p>RDP = Protocolo de escritorio remoto más común en Windows VNC = Sistema de computación virtual de código abierto VPN = Conexión segura para usuarios remotos Jump box = Punto de entrada seguro a una red sensible</p> Signup and view all the answers

    ¿Cuál es un motivo para no tener servidores RDP o VNC externos?

    <p>Son un riesgo para la seguridad</p> Signup and view all the answers

    RDP y VNC incluyen controles de seguridad robustos para proteger las conexiones.

    <p>False</p> Signup and view all the answers

    ¿Qué se debe hacer para asegurar las conexiones de RDP o VNC?

    <p>Asegurarse de que las conexiones estén encriptadas y usar una VPN.</p> Signup and view all the answers

    ¿Cuál es la función principal de un servidor proxy en una comunicación VoIP?

    <p>Relevar paquetes entre UACs y UAS</p> Signup and view all the answers

    Un mensaje BYE se envía para establecer una nueva llamada en VoIP.

    <p>False</p> Signup and view all the answers

    ¿Qué mensaje se envía para confirmar el final de una sesión en un sistema VoIP?

    <p>OK</p> Signup and view all the answers

    El servidor __________ mantiene un registro centralizado de las ubicaciones actualizadas de los usuarios en la red.

    <p>registrar</p> Signup and view all the answers

    Relaciona los tipos de servidores SIP con su función correspondiente:

    <p>Servidor Proxy = Relevar paquetes y solicitar comunicaciones Servidor Registrar = Mantener registros de usuarios y sus ubicaciones Servidor Redirect = Permitir mantener identidades SIP a pesar de cambios geográficos Servidor de autenticación = Validar identidades de usuarios</p> Signup and view all the answers

    ¿Qué acción indica el mensaje 'Ringing' en el proceso de comunicación VoIP?

    <p>La llamada está en proceso de ser conectada</p> Signup and view all the answers

    El protocolo RTP se utiliza para garantizar la entrega de datos de texto en redes IP.

    <p>False</p> Signup and view all the answers

    ¿Qué mensaje se envía antes de que un usuario conteste la llamada en un sistema VoIP?

    <p>INVITE</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos se utiliza junto con RTP?

    <p>RTCP</p> Signup and view all the answers

    Los ataques a sistemas VoIP solo se centran en amenazas específicas de VoIP, sin relación con problemas de redes tradicionales.

    <p>False</p> Signup and view all the answers

    ¿Qué amenaza se considera la más significativa para las redes VoIP?

    <p>Fraude de tarifas</p> Signup and view all the answers

    La _______________ se utiliza para secuenciar las sesiones multimedia en VoIP.

    <p>RTP</p> Signup and view all the answers

    Relaciona los siguientes aspectos de VoIP con su correspondiente descripción:

    <p>Toll fraud = Amenaza significativa en redes VoIP DoS attacks = Ataques que agotan los recursos de un dispositivo SIP = Protocolos de señalización en VoIP Eavesdropping = Interceptar paquetes de voz para escuchar conversaciones</p> Signup and view all the answers

    ¿Qué información proporciona el RTCP?

    <p>Estadísticas fuera de banda y control de calidad</p> Signup and view all the answers

    Los protocolos de control de VoIP están completamente protegidos contra accesos no autorizados.

    <p>False</p> Signup and view all the answers

    Los _________ pueden ser utilizados por atacantes para obtener información privada como contraseñas y números de teléfono.

    <p>paquetes SIP</p> Signup and view all the answers

    ¿Cuál es una ventaja de tener un túnel dividido (split tunnel) en una VPN?

    <p>Reduce la latencia para el tráfico de datos.</p> Signup and view all the answers

    El uso de dispositivos personales facilita la implementación siempre activa de una VPN.

    <p>False</p> Signup and view all the answers

    ¿Qué es la autenticación multifactor (MFA)?

    <p>Un método de seguridad que requiere más de un tipo de verificación para acceder a un sistema.</p> Signup and view all the answers

    Una VPN full tunnel se utiliza para que todo el tráfico pase a través del ______.

    <p>concentrador</p> Signup and view all the answers

    Empareja los siguientes términos con su definición:

    <p>VPN = Red privada virtual que cifra la conexión a Internet. NAC = Control de acceso a la red para verificar dispositivos. ACL = Listas de control de acceso en routers. MFA = Método de seguridad que usa múltiples factores de autenticación.</p> Signup and view all the answers

    ¿Cuál es uno de los riesgos del uso de un túnel dividido en una VPN?

    <p>Permite el acceso a malware en la red corporativa.</p> Signup and view all the answers

    Los usuarios que no están conectados a la VPN deben tener acceso a todos los recursos de la red corporativa.

    <p>False</p> Signup and view all the answers

    Menciona una acción importante para mantener la seguridad de los sistemas VPN.

    <p>Actualizar y configurar correctamente los sistemas VPN.</p> Signup and view all the answers

    ¿Cuál de los siguientes protocolos se considera menos seguro debido al envío de credenciales en texto claro?

    <p>PAP</p> Signup and view all the answers

    PAP utiliza un mecanismo de desafío/respuesta para autenticar usuarios.

    <p>False</p> Signup and view all the answers

    ¿Qué protocolo es más seguro, PAP o CHAP?

    <p>CHAP</p> Signup and view all the answers

    PAP es vulnerable a ataques de ______.

    <p>hombre en el medio</p> Signup and view all the answers

    Relaciona los siguientes protocolos con sus características:

    <p>PAP = Envía credenciales en texto claro CHAP = Utiliza un desafío para la autenticación VPN = Conexiones seguras a redes remotas PPP = Protocolo de enlace de datos para conexiones directas</p> Signup and view all the answers

    ¿Qué ocurre si el sistema no puede acordar otro protocolo de autenticación diferente a PAP?

    <p>Revertirá a PAP</p> Signup and view all the answers

    CHAP envía la contraseña del usuario directamente a través de la red.

    <p>False</p> Signup and view all the answers

    El protocolo que requiere que el usuario envíe un nombre de usuario y una ______ para autenticarse es PAP.

    <p>contraseña</p> Signup and view all the answers

    Study Notes

    Virtualización de Escritorio

    • Los equipos de TI utilizan la virtualización de escritorio para administrar servidores montados en rack de manera remota, acceder a servidores de salto y administrar y solucionar problemas con las estaciones de trabajo de los usuarios.
    • Las soluciones de escritorio remoto permiten a los empleados trabajar desde casa y acceder de forma segura a las computadoras de la organización a través de sus dispositivos personales.
    • La virtualización de escritorio ofrece la ventaja de que los activos están protegidos por la arquitectura de seguridad de la organización, pero son accesibles desde casi cualquier lugar.
    • Existen dos enfoques principales para la virtualización de escritorio: escritorios remotos e infraestructura de escritorio virtual.
    • Los servidores de salto (también llamados servidores de salto o servidores de salto) son servidores fortalecidos que actúan como punto de entrada seguro o puerta de enlace a una parte sensible de una red.

    Escritorios Remotos

    • Los protocolos de escritorio remoto más comunes son el Protocolo de Escritorio Remoto (RDP) de Microsoft y el sistema de Computación de Red Virtual (VNC) de código abierto.
    • RDP y VNC funcionan de manera similar, requieren un servidor especial en la computadora que se controlará de forma remota y un cliente de software en el dispositivo remoto conectado al servidor.
    • RDP se usa comúnmente en entornos de Windows y VNC en entornos de Linux.
    • La conexión tanto para RDP como para VNC debe estar encriptada.
    • Es esencial usar un canal seguro, como una VPN, cuando se proporciona este servicio a usuarios remotos fuera de la red de la organización.
    • Los servidores RDP o VNC externos deben tener sus puertos bloqueados en el firewall.
    • RDP y VNC permiten a un cliente controlar remotamente una computadora específica.

    Protocolo de inicio de sesión (SIP) y Voz sobre Protocolo de Internet (VoIP)

    • SIP es un protocolo de señalización que se utiliza para establecer, modificar y finalizar las llamadas VoIP.
    • Un mensaje INVITE inicia una llamada VoIP, el dispositivo receptor responde con TRYING, RINGING y OK.
    • El dispositivo iniciador responde con ACK y después se establecen los datos de audio y video usando el protocolo RTP.
    • La arquitectura SIP se basa en tres tipos de servidores: proxy, registrador y redirector.
    • El servidor proxy reenvía los paquetes entre los usuarios y el servidor de destino.
    • El servidor de registro almacena una base de datos de la ubicación de los usuarios en la red.
    • El servidor redireccionador permite a los dispositivos SIP mantener sus identificadores a pesar de los cambios en su ubicación geográfica.
    • RTCP es un protocolo de capa de sesión que funciona junto con RTP para proporcionar estadísticas y control fuera de banda.

    Problemas de telefonía IP

    • La integración de VoIP con TCP/IP presenta desafíos de seguridad debido a la posibilidad de que los atacantes exploten las vulnerabilidades en la arquitectura e implementación de los sistemas VoIP.
    • Las amenazas incluyen acceso no autorizado, explotación de protocolos de comunicación y propagación de malware.
    • Las llamadas fraudulentas y la vigilancia ilícita representan riesgos importantes para las redes VoIP.
    • Los atacantes pueden interceptar el tráfico de señalización SIP para obtener información confidencial como ID de inicio de sesión, contraseñas y números de teléfono.
    • Los ataques de denegación de servicio (DoS) pueden sobrecargar los servidores RTP inundándolos con solicitudes de llamadas.

    VPNs para usuarios remotos

    • Los usuarios remotos deben conectarse a una VPN para acceder a los sistemas de la organización de forma segura.
    • Las VPN pueden proporcionar control de acceso sólido si se implementan correctamente.
    • Se recomienda un interruptor de VPN para cortar automáticamente el acceso a Internet si la sesión de VPN se interrumpe.
    • La autenticación multifactor (MFA) y el control de acceso de red (NAC) son alternativas viables si no se puede implementar una VPN siempre activa.
    • NAC es crucial para garantizar que los dispositivos de los usuarios sean seguros antes de permitirles acceder a la red corporativa.
    • Es importante garantizar que los usuarios remotos tengan acceso a los recursos que necesitan y no a otros.
    • Los sistemas VPN (clientes y concentradores) deben estar actualizados y configurados correctamente.
    • Se debe seleccionar el criptosistema más sólido disponible en los clientes que permiten la selección.
    • Las túneles divididos de VPN permiten que ciertos tipos de tráfico (como el acceso al centro de datos corporativo) se enruten a través de la VPN, mientras que otro tráfico (como búsquedas web) accede a Internet directamente.
    • Esta configuración puede reducir la latencia, pero expone la red corporativa al riesgo de que un dispositivo comprometido obtenga acceso no autorizado.

                                                                    - Las túneles VPN completas enrutan todo el tráfico a través del concentrador, lo que ofrece una mejor seguridad.

    Protocolos de Autenticación VPN

    • PAP es un protocolo de autenticación de bajo nivel de seguridad que envía las credenciales del usuario en texto plano.
    • CHAP es un protocolo de autenticación más seguro que usa un mecanismo de desafío/respuesta para verificar las credenciales del usuario.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 15.pdf

    Description

    Explora el concepto de virtualización de escritorio, su importancia en la administración de servidores y la seguridad de los usuarios. Este cuestionario cubre los diferentes enfoques de virtualización y los beneficios de permitir el trabajo remoto. Ideal para profesionales de TI interesados en mejorar sus conocimientos sobre la infraestructura de escritorio virtual.

    More Like This

    Quiz sur Power BI Desktop
    5 questions
    Understanding Remote Desktop Services
    12 questions
    Desktop Virtualization Technologies Overview
    38 questions
    Virtualization Overview
    35 questions
    Use Quizgecko on...
    Browser
    Browser