Está en la página 1de 9

Felipe Quirola

Pregunta 1:

Contexto: Una empresa necesita asegurar la integridad y seguridad de las conexiones remotas a sus
servidores para evitar accesos no autorizados y proteger la privacidad de los datos. ¿Qué protocolo de
red es más adecuado para esta situación?

Opciones:

a) FTP

b) Telnet

c) SSH

d) HTTP

Opción correcta: (c) SSH.

Justificación de la respuesta correcta:

SSH (Secure Shell) proporciona una conexión cifrada y autenticación segura, lo que garantiza la
privacidad de la comunicación y previene accesos no autorizados.

Justificación de las incorrectas:

(a) FTP transfiere archivos de forma no segura, sin cifrado.


(b) Telnet transmite datos en texto plano, lo que lo hace vulnerable a ataques de escucha.
(d) HTTP es un protocolo de transferencia de hipertexto que no cifra la comunicación, dejando los
datos expuestos a posibles interceptaciones.

Pregunta 2:

Contexto: Un administrador de sistemas necesita administrar un servidor remoto de forma segura y


ejecutar comandos en él sin que los datos sensibles sean interceptados por terceros. ¿Qué herramienta
debería utilizar para lograr esto?

Opciones:

a) Telnet

b) FTP

c) SSH

d) RDP
Opción correcta: (c) SSH.

Justificación de la respuesta correcta:

SSH (Secure Shell) permite administrar servidores de forma remota de manera segura mediante una
conexión cifrada, protegiendo la integridad de los datos transmitidos.

Justificación de las incorrectas:

(a) Telnet transmite datos en texto plano, dejándolos vulnerables a ataques de escucha.
(b) FTP transfiere archivos sin cifrado, lo que podría exponer datos sensibles.
(d) RDP (Remote Desktop Protocol) es adecuado para acceder a escritorios remotos en entornos
Windows, pero no proporciona la misma seguridad que SSH.

Pregunta 3:

Contexto: Una empresa necesita transferir archivos de manera segura entre sus oficinas ubicadas en
diferentes países. ¿Qué protocolo de transferencia de archivos debería utilizar para garantizar la
seguridad de los datos durante la transferencia?

Opciones:

a) FTPS

b) HTTP

c) SFTP

d) SCP

Opción correcta: (c) SFTP.

Justificación de la respuesta correcta:

SFTP (SSH File Transfer Protocol) utiliza SSH para transferir archivos de forma segura mediante una
conexión cifrada, protegiendo los datos durante la transferencia.

Justificación de las incorrectas:

(a) FTPS (FTP sobre SSL) proporciona cifrado, pero puede ser más complejo de configurar que SFTP.
(b) HTTP no ofrece cifrado para la transferencia de archivos, dejando los datos expuestos.
(d) SCP (Secure Copy Protocol) también utiliza SSH para transferir archivos de forma segura, pero
puede tener limitaciones en comparación con SFTP en términos de funcionalidad y manejo de
directorios.
David Arciniegas

pregunta 1:
Contexto:
Los protocolos comunes de Samba son fundamentales para facilitar la comunicación y el intercambio
de archivos e impresoras entre sistemas Unix/Linux y sistemas Windows en una red. Comprender
estos protocolos y sus características es esencial para una implementación exitosa de Samba en
entornos de red mixtos.

Pregunta:
¿Cuál es el protocolo estándar utilizado por Samba para compartir archivos e impresoras en redes
Windows y Unix/Linux?

A) FTP (File Transfer Protocol)


B) SMB (Server Message Block)
C) SSH (Secure Shell)
D) HTTP (Hypertext Transfer Protocol)

Respuesta correcta: B) SMB (Server Message Block)

Justificación:
La opción B es correcta porque SMB (Server Message Block) es el protocolo estándar utilizado por
Samba para compartir archivos e impresoras en redes Windows y Unix/Linux. SMB permite a los
sistemas Windows y no Windows comunicarse entre sí y acceder a recursos compartidos en la red.
Las otras opciones no son protocolos específicamente asociados con Samba ni se utilizan
comúnmente para compartir archivos e impresoras en redes mixtas.

pregunta 2:

Contexto:
En la infraestructura de tecnología de la información (TI) moderna, los servicios de red virtualizados
son cada vez más comunes. Estos servicios permiten a las empresas aprovechar la flexibilidad y la
escalabilidad de la computación en la nube para alojar sus aplicaciones y datos. Uno de los servicios
comunes que se virtualizan es el servicio de correo electrónico. Sin embargo, es importante
comprender las diferencias entre un servicio de correo electrónico virtualizado y un servicio de correo
electrónico tradicional basado en un servidor físico.

Pregunta:
¿En qué se diferencia un servicio de red virtualizado de email de un servicio de email tradicional
basado en un servidor físico?

A) El servicio de red virtualizado puede escalar de forma dinámica según la demanda, mientras que el
servicio basado en un servidor físico tiene una capacidad limitada.
B) Ambos servicios ofrecen la misma capacidad de escalabilidad y flexibilidad.
C) El servicio de red virtualizado requiere hardware dedicado para funcionar correctamente, mientras
que el servicio basado en un servidor físico no necesita hardware específico.
D) El servicio de red virtualizado solo puede ser accedido a través de internet, mientras que el servicio
basado en un servidor físico puede ser accedido tanto localmente como a través de internet.

Respuesta correcta: A) El servicio de red virtualizado puede escalar de forma dinámica según la
demanda, mientras que el servicio basado en un servidor físico tiene una capacidad limitada.

Justificación:
La opción A es la correcta porque un servicio de red virtualizado de correo electrónico puede
adaptarse y escalar automáticamente según las necesidades de los usuarios o la demanda del servicio.
Esto significa que los recursos de computación, almacenamiento y ancho de banda pueden ser
asignados o desasignados dinámicamente según sea necesario. Por otro lado, un servicio de correo
electrónico tradicional basado en un servidor físico tiene una capacidad limitada, ya que está
restringido por los recursos físicos del servidor, lo que hace que la escalabilidad sea más difícil y
costosa de lograr. Las otras opciones no capturan adecuadamente las diferencias clave entre estos dos
tipos de servicios.

pregunta 3:

Contexto:
Samba es una suite de software de código abierto que permite a los sistemas operativos tipo
Unix/Linux compartir archivos e impresoras con sistemas Windows. Proporciona la funcionalidad de
interoperabilidad necesaria para que los sistemas Windows y no Windows se comuniquen en una red
local. Al considerar el uso de Samba, es crucial entender las diferencias entre implementar Samba de
forma tradicional en un servidor físico y aprovechar servicios de Samba virtualizados en la nube.

Pregunta:
¿Cuál es una ventaja clave de implementar un servicio de Samba virtualizado en la nube en
comparación con una implementación tradicional basada en un servidor físico?

A) Mayor rendimiento debido a la optimización de recursos en servidores dedicados.


B) Reducción de la complejidad de configuración y administración gracias a la automatización de
tareas.
C) Mejor seguridad al mantener los datos compartidos en una red local y protegidos por firewalls.
D) Posibilidad de acceder a los recursos compartidos únicamente desde la red interna de la empresa,
aumentando la privacidad de los datos.

Respuesta correcta: B) Reducción de la complejidad de configuración y administración gracias a la


automatización de tareas.

Justificación:
La opción B es correcta porque una ventaja clave de implementar un servicio de Samba virtualizado
en la nube es la simplificación de la configuración y la administración mediante la automatización de
tareas. Al aprovechar los servicios en la nube, se puede utilizar software de gestión centralizada para
configurar y mantener los recursos compartidos de manera más eficiente, eliminando la necesidad de
gestionar hardware físico y realizar tareas manuales repetitivas. Las otras opciones no reflejan
adecuadamente la ventaja principal en términos de simplificación de la gestión de Samba al
virtualizarlo en la nube en comparación con una implementación tradicional basada en servidores
físicos.
Alexis Chacon

Pregunta 1

Contexto:
En una empresa multinacional, se está implementando una nueva arquitectura de red basada en la
virtualización de los servicios. Uno de los principales objetivos es mejorar la seguridad de la
información.

Opciones:
a)Exponer los servicios de red virtualizados directamente en Internet sin ninguna protección adicional.
b)Utilizar una VPN (Virtual Private Network) para conectar los usuarios a la red virtualizada.
c)Implementar un firewall de aplicaciones web (WAF) para proteger los servicios de ataques comuns.
d) Implementar un sistema de detección de intrusiones (IDS) para detectar actividades
sospechosas en la red.
Opción correcta:

b) Utilizar una VPN (Virtual Private Network) para conectar los usuarios a la red virtualizada.
Justificación de la respuesta correcta:
La VPN crea un túnel seguro entre el dispositivo del usuario y la red virtualizada, encriptando el
tráfico y protegiéndolo de accesos no autorizados. Es una medida fundamental para garantizar la
seguridad de la información en una red virtualizada.
Justificación de las incorrectas:
(a) Exponer los servicios de red virtualizados directamente en Internet sin ninguna protección
adicional es una práctica altamente insegura que los deja vulnerables a ataques y accesos no
autorizados.
(c) Si bien un WAF puede ser útil para proteger los servicios de ataques web comunes, no ofrece la
misma seguridad integral que una VPN, que protege todo el tráfico de la red.
(d) Un IDS puede ser útil para detectar actividades sospechosas en la red, pero no es una medida
preventiva como la VPN. Además, no protege la información de accesos no autorizados.
Pregunta 2
Contexto:
En una empresa de comercio electrónico, se está migrando la infraestructura de red a la nube. Se
busca mantener la alta disponibilidad de los servicios web que ofrece la empresa.
Opciones:
a)Implementar un único servidor virtual para alojar todos los servicios web.
b)Implementar un balanceador de carga para distribuir el tráfico entre varios servidores virtuales.
c)Utilizar una única zona de disponibilidad para la infraestructura virtual.
d)Implementar un plan de recuperación ante desastres para minimizar el impacto de interrupciones.

Opción correcta:
b)Implementar un balanceador de carga para distribuir el tráfico entre varios servidores virtuales.

Justificación de la respuesta correcta:


Un balanceador de carga distribuye el tráfico entre varios servidores, lo que evita la sobrecarga de un
único servidor y mejora la disponibilidad de los servicios web.
Justificación de las incorrectas:
(a)Implementar un único servidor virtual para alojar todos los servicios web es un punto de fallo
único. Si el servidor falla, todos los servicios web estarán inactivos.
(b)Utilizar una única zona de disponibilidad limita la capacidad de recuperación ante desastres. Si una
zona de disponibilidad experimenta una interrupción, los servicios web alojados en ella estarán
inactivos.
(c)Un plan de recuperación ante desastres es importante, pero no es una medida preventiva como un
balanceador de carga. Además, no mejora la disponibilidad de los servicios web en caso de fallo de un
servidor.

Pregunta 3
Contexto:
En una pequeña empresa, se está implementando una solución de virtualización de redes para
optimizar el uso de recursos. Se busca minimizar los costos de la infraestructura de red.
Opciones:
a)Utilizar una solución de software de código abierto para la virtualización de redes.
b)Adquirir licencias de software de virtualización de redes de un proveedor comercial.
c)Implementar una red completamente virtualizada sin utilizar hardware físico.
d)Implementar una red híbrida que combine elementos físicos y virtuales.

Opción correcta:
d) Implementar una red híbrida que combine elementos físicos y virtuales.
Justificación de la respuesta correcta:
Una red híbrida permite aprovechar las ventajas de la virtualización, como la flexibilidad y la
escalabilidad, sin eliminar por completo la infraestructura física existente. Esto puede ayudar a
minimizar los costos de la infraestructura de red.
Justificación de las incorrectas:

(a)Si bien las soluciones de código abierto pueden ser una opción económica, pueden requerir más
recursos humanos para su implementación y mantenimiento.
(b)Adquirir licencias de software de un proveedor comercial puede ser costoso, especialmente para
una pequeña empresa.
(c)Implementar una red completamente virtualizada puede ser costoso en términos de hardware y
software, y puede no ser necesario para una pequeña empresa.

Stalin Jitala

pregunta 1
Contexto: Una organización desea implementar medidas de seguridad específicas para proteger sus
servidores DNS frente a amenazas como ataques de escucha y suplantación de identidad. ¿Cuál de las
siguientes tecnologías es más adecuada para lograr este objetivo?

Opciones:

a) Configurar servidores DNS

b) Utilizar DNS amplificados


c) Implementar DNS over TLS (DoT)

d) Cambiar la configuración de TTL (Time-to-Live)

Opción correcta: (c) Implementar DNS over TLS (DoT).

Justificación de la respuesta correcta:

DNS over TLS (DoT) cifra las consultas DNS, proporcionando una capa adicional de seguridad
contra escuchas y suplantaciones de identidad.

Justificación de las incorrectas:

(a) Configurar servidores DNS recursivos es una práctica común, pero no aborda directamente la
seguridad mediante cifrado.
(b) DNS amplificados es una táctica de ataque, no una medida de seguridad.
(d) Cambiar la configuración de TTL no está diseñado específicamente para proteger contra amenazas
de escucha y suplantación de identidad.

Pregunta 2:

Contexto: Una empresa está preocupada por la posible interceptación de datos confidenciales durante
las consultas DNS. ¿Cuál de las siguientes tecnologías proporciona una capa adicional de seguridad
cifrando las consultas DNS?

Opciones:

a) SNMP (Simple Network Management Protocol)

b) DoH (DNS over HTTPS)

c) NTP (Network Time Protocol)

d) ICMP (Internet Control Message Protocol)

Opción correcta: (b) DoH (DNS over HTTPS).

Justificación de la respuesta correcta:

DoH cifra las consultas DNS utilizando el protocolo HTTPS, proporcionando una capa adicional de
seguridad y privacidad.

Justificación de las incorrectas:

(a) SNMP se utiliza para la gestión de red y no cifra las consultas DNS.
(c) NTP se utiliza para la sincronización de tiempo y no está diseñado para cifrar consultas DNS.
(d) ICMP se utiliza para mensajes de control y no cifra las consultas DNS.

Pregunta 3

Contexto: Una empresa está evaluando la implementación de medidas de seguridad para proteger sus
servicios DNS contra posibles ataques de denegación de servicio (DDoS). ¿Cuál de las siguientes
estrategias sería más efectiva para mitigar los efectos de un ataque DDoS dirigido a sus servidores
DNS?

Opciones:

a) Configurar firewalls para bloquear todo el tráfico DNS entrante

b) Utilizar servidores DNS de baja capacidad para dispersar el tráfico

c) Implementar Anycast DNS

d) Cambiar la configuración de TTL (Time-to-Live) para reducir el tiempo de caché

Opción correcta: (c) Implementar Anycast DNS.

Justificación de la respuesta correcta:

Anycast DNS distribuye el tráfico DNS entre múltiples servidores, lo que ayuda a mitigar los efectos
de un ataque DDoS al dispersar la carga y proporcionar redundancia.

Justificación de las incorrectas:

(a) Configurar firewalls para bloquear todo el tráfico DNS puede afectar la operación normal y no
aborda la distribución de carga.
(b) Utilizar servidores DNS de baja capacidad puede resultar en una menor capacidad para manejar
ataques y afectar el rendimiento.
(d) Cambiar la configuración de TTL no está diseñado específicamente para mitigar ataques DDoS
dirigidos a servidores DNS.

También podría gustarte