BANCO DE PREGUNTAS PARA EL EXAMEN FINAL REDES 2
elchoque10 de Agosto de 2014
2.930 Palabras (12 Páginas)691 Visitas
BANCO DE PREGUNTAS PARA EL EXAMEN FINAL REDES 2
1. Cuáles son los modos de conexión que puede adquirir un servicio FTP explique?
Los modos de conexión que puede adquirir un servicio FTP son dos: modo activo y modo pasivo.
Modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
Modo Pasivo se logra cuando el cliente FTP inicia la conexión con el servidor FTP mediante el
envió del comando PASV en este punto el cliente FTP establece una comunicación mediante
un canal de control el cual generalmente utiliza un puerto aleatorio mayor al 1024 para
comunicarse con el servidor FTP a través de su puerto 21
2. Define que es RADIUS?
Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP.
3. Cuáles son las 8 dimensiones de seguridad que existen dentro las amenazas de seguridad de redes.
Las 8 dimensiones de amenazas a la seguridad de red son:
Control de acceso, autenticación, no repudio, confidencialidad de los datos, seguridad de la comunicación, integridad de los datos, disponibilidad y privacidad.
4. Defina el concepto WPA y para qué sirve
WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP.
Sirve para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
5. Explique qué es DMZ y donde se utiliza en una Red.
DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aislado de la red. La intención de DMZ es asegurar que los servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido.
DMZ o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
6. Defina las siguientes siglas y a que tecnología corresponde
SS7.- El sistema de señalización por canal común n.º 7 es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).
Pertence a la tecnologías de telefonía.
SSL.- Secure Sockets Layer (capa de conexión segura) Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar.
Corresponde a la tecnología de Capa de sockets seguros (SSL) para cifrar la transacción.
TLS.-Transport Layer Security (seguridad de la capa de transporte) sucesor de SSL. Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
VLAN.- Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Corresponde a la TECNOLOGÍA DE LAS VLAN.
SONET.-(Syncrhonous Optical Network), es un estándar para la transmisión de datos síncronos sobre medios ópticos-eléctricos.
SONET es una tecnología de la capa física diseñada para proporcionar una transmisión universal y los multiplexores forman planos, con proporciones en la transmisión del Gigabyt por segundo funcionamiento sofisticados y sistemas de dirección.
SIP.- Session Initiation Protocol es un protocolo de control y señalización usado mayoritariamente en los sistemas de Telefonía IP, que fue desarrollado por el IETF (RFC 3261). Dicho protocolo permite crear, modificar y finalizar sesiones multimedia con uno o más participantes y sus mayores ventajas recaen en su simplicidad y consistencia. Utilizando tecnología VoIP.
SMTP.- Protocolo simple de transferencia de correo (SMTP) está diseñado para transferir correo confiable y eficaz. Se utiliza ampliamente en las instalaciones de instituciones gubernamentales y educativas y también es el estándar utilizado por Internet para la transferencia de correo.
SHA-1.- En criptografía, SHA-1 es una función hash criptográfica diseñada por Estados Unidos Agencia de Seguridad Nacional y publicado por los Estados Unidos NIST como EE.UU. SHA es sinónimo de " algoritmo de hash seguro ". SHA-1 es muy similar a SHA-0, pero corrige un error en la especificación de hash SHA original que condujo a deficiencias significativas.
SHA-1 es el más ampliamente utilizado de las funciones de hash SHA existentes, y se emplea en diversas aplicaciones y protocolos ampliamente utilizados.
PSTN.- Buen el significado es Public switched telephone network o PSTN, y es la red de telefonía pública switcheada es decir, el servicio telefónico que utilizamos para hacer llamada telefónicas comunes.
7. ¿Que diferencia existe entre control de acceso y autentificación?
La autentificación es que alguien demuestre su identidad, mientras que control de acceso es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular.
8. ¿Explique qué es NAT?
NAT (Network Address Translation – Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
9. ¿cuáles son los roles y responsabilidades que deberían ser recomendados asociados con la administración de la seguridad de redes?
El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes.
También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía. Además, debido a los cambios vertiginosos de la tecnología y de los medios de transmisión, el administrador de red debe estar permanentemente atento y mantener actualizados sus conocimientos sobre los últimos avances para poder modernizar la infraestructura de red de la compañía.
En relación con el jefe de seguridad, el administrador de red está a cargo de implementar medidas de protección adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad. Para anticiparse a peligros posibles, debe implementar un plan de recuperación definiendo lo que se debe hacer para restablecer el acceso lo antes posible, de acuerdo con la política de seguridad de la compañía.
10. Explique la infraestructura PKI
Las principales funciones a desarrollar por una PKI son:
• Registro de claves: emisión de un nuevo certificado para una clave pública.
• Revocación de certificados: cancelación de un certificado previamente emitido.
• Selección de claves: publicación de la clave pública de los usuarios.
• Evaluación de la confianza: determinación sobre si un certificado es válido y qué operaciones están permitidas para dicho certificado.
• Recuperación de claves: posibilitar la recuperación de las claves de un usuario.
Como conclusión podemos decir que una infraestructura de clave pública es el conjunto de todas las tecnologías que aplicadas a procesos de negocio en una compañía van a permitir establecer el adecuado marco de seguridad para el desarrollo de transacciones comerciales a través de Internet o entre redes de comunicaciones utilizadas en el ámbito privado por las compañías. La meta de una PKI es asegurar que los datos sensibles sean protegidos mediante técnicas de encriptación.
11. Explique de manera breve como funciona un servicio RAS
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición
...