¿Qué es una máscara de subred? ¿Para qué sirve?
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
¿Qué es el protocolo IPv4? ¿Qué diferencias tiene con el protocolo IPv6?
Es la cuarta versión de este protocolo y consta de cuatro grupos binarios de 8bits cada uno (8x4=32), o lo que es lo mismo, cuatro grupos decimales, formado cada uno por tres dígitos. El formato utilizado es del tipo 11000000.10101000.00000000.00000001 binario, o lo que es lo mismo, 192.168.0.1 decimal.
Esta combinación es capaz de generar aproximadamente 4.000 millones de combinaciones.
¿Qué es una VLAN?Explica cómo crear dos VLAN en la misma red física usando la práctica de Packet Tracer que hemos realizado como ejemplo.
¿Qué es un Hub? ¿Qué es un switch? ¿Qué es un enrutador? ¿Cuáles son las diferencias entre ellos?
Es un modo de interconexión de equipos informáticos de la capa 1 del modelo OSI(física) y un enrutador es un elemento de la capa tres del modelo OSI. Se diferencian en que el enrutador da conexión a internet en cambio, el hub simplemente es un concentrador de equipos.¿Qué es un servidor web? explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer como ejemplo
Es un alojador de páginas web de un cliente¿Qué es un servidor DNS? Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.
Es un elemento encargado de traducir las direcciones textuales que escribimos cotidianamente como www.marca.com a direcciones IP para que el servidor web pueda mostrar la página web en el navegador.
¿Qué es un servidor DHCP?Explica detalladamente cómo configurarlo, usando la práctica de Packet Tracer que hemos realizado como ejemplo.
Es aquel que se encarga de distribuir direcciones IP a los equipos de una misma red.¿Qué es una red de clase A? ¿Y de clase B? ¿Y de clase C?
¿Qué dirección IP se utiliza para la realización de pruebas de loopback? (En IPv4)
¿Cuál es la particularidad de la dirección IP 192.168.1.0?
¿Cuál suele ser el cometido de las direcciones IP acabadas en 1?
¿Qué es RIP?
¿Qué realiza la orden ipconfig?
¿Qué realiza la orden ping?
¿Qué realiza la orden tracert?
¿Qué es un programa de fuerza bruta?
¿Qué es un ataque de denegación de servicio?
¿Qué es el modo ad hoc en una configuración de red inalámbrica?
¿Cuáles son los protocolos seguros más utilizados?
¿Para qué sirve la orden arp?
¿Cuál es la diferencia entre los paquetes TCP y UDP?
¿Qué significa TTL?
Si se escribe en la barra de direcciones del navegador la dirección de internet en formato numérico, qué paso se ahorra nuestro interfaz de red?
¿Para qué se suelen utilizar las IP acabadas en 255?
¿Cómo debe ser una contraseña para ser lo más segura posible?
¿Qué son los monitores de red? Nombra al menos dos de ellos
¿Qué es el modo transferencia en una configuración de red inalámbrica?
¿Cuáles son las principales ventajas de una red inalámbrica?
¿Qué es un punto de acceso inalámbrico?
¿Cuáles son los tres aspectos fundamentales de la seguridad básica de una red?
¿Cuáles son las prácticas no recomendadas con respecto a las contraseñas?
¿Qué métodos de cifrado existen?
¿Qué es el filtrado por dirección MAC?
¿Cuál es la diferencia entre un analizador de red y un monitor de red?
¿Qué es NAT?
¿Qué es la NIC?
¿Cómo se configura la NIC en un ordenador con Windows XP/7/8?
¿Cómo se configura la NIC en un ordenador con Linux Ubuntu?
En el caso de configurar un equipo con Windows Server para que sea controlador de dominio, la IP de ese equipo, ¿Debe ser estática o dinámica?
¿Para qué sirven los comprobadores de red?
Describe la práctica de creación de red con un concentrador hecha con Packet Tracer en clase
Describe la práctica de creación de red inalámbrica hecha con Packet Tracer en clase
Describe la práctica de creación de WAN realizada en clase mediante el protocolo RIP
¿Qué es IEEE 802.11?
¿Qué es el protocolo TCP/IP?
¿Cuáles son los parámetros de configuración del protocolo TCP/IP?
¿Qué es un sistema operativo de red? Cita al menos dos de ellos
¿Qué problema tienen la rutas ipv6 con la nomenclatura UNC?
¿Qué significa la siguiente dirección ip: http://mipagina.com:8080 en la barra de direcciones del navegador?
¿Qué es el protocolo ICMP?
Sistemas Informáticos
jueves, 18 de abril de 2013
lunes, 8 de abril de 2013
viernes, 22 de marzo de 2013
Actividades de seguridad de redes
Actividades de seguridad en redes
1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas:
- Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero
- Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso
- El antivirus protege totalmente de virus Falso
- Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero
2. Declara si las actuaciones siguientes en la gestión de una avería son o no correctas:
- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso
- Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero
- El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso
3 ¿Cuáles son las analogías y diferencias entre los mapas de red y los mapas de nodos?
4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarse frecuentemente?
Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos.
5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos
Que no se pueda acceder a la página www.marca.es -FILTRADO DE PÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS
Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES
Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS
Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS
Que no se puedan descargar videos -FILTRADO DE CONTENIDOS
Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS
Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS
- Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero
- Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso
- El antivirus protege totalmente de virus Falso
- Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero
2. Declara si las actuaciones siguientes en la gestión de una avería son o no correctas:
- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso
- Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero
- El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso
3 ¿Cuáles son las analogías y diferencias entre los mapas de red y los mapas de nodos?
Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico.
Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen.
De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que entre ellos existe alguna relación).
Una diferencia importante es que los mapas conceptuales tienen jerarquía gráfica, los conceptos más abarcativos se explicitan en la parte superior del mismo y, descendiendo por el mapa, se encuentran los conceptos de jerarquía
intermedia y luego los menos abarcativos. La lectura de un mapa conceptual es, entonces, de arriba hacia abajo.
Las redes conceptuales, en cambio, no requieren jerarquía gráfica vertical; por lo tanto, las conexiones entre nodos, en vez de líneas, son flechas que orientan el sentido de la lectura.
Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente. Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos.4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarse frecuentemente?
Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos.
5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos
Que no se pueda acceder a la página www.marca.es -FILTRADO DE PÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS
Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES
Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS
Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS
Que no se puedan descargar videos -FILTRADO DE CONTENIDOS
Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS
Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS
Test de Conocimientos
1. Indique qué afirmación es falsa:
a) En Windows 7 se puede configurar el protocolo TCP/IPv6
-b) En Windows XP se puede configurar el protcolo TCP/IPv6
c) Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP
d) La puerta de enlace predeterminada es necesario indicarla para poder acceder a Internet y se corresponde con la dirección IP privada del router
2. Un programa monitor de red:
a) Comprueba la continuidad de los cables
-b) Captura los mensajes y muestra su contenido
c) Muestra estadísticas sobre el tráfico en la red
d) Ninguna es cierta
3. Un ataque de negación de servicio se produce para:
a) Evitar un fallo de seguridad en el sistema.
b) Obtener información confidencial
c) Impedir que un servicio quede bloqueado.
-d) Ninguna de las anteriores
4. Un programa de fuerza bruta
a) Se utiliza para producir un fallo de funcionamiento en el equipo
b) Forzar la ejecución de determinados programas
-c) Probar gran cantidad de contraseñas diferentes hasta conseguir el acceso al sistema
d) ay b son ciertas
5. El cifrado con clave pública:
a) No es seguro porque todo el mundo puede ver la clave
-b) Utiliza una clave privada para cifrar los mensajes.
-c) Es menos seguro que el cifrado con la clave privada
d) Ninguna de las anteriores
6. Un punto de acceso inalámbrico :
a) Puede configurarse en modo ad hoc
b) Puede configurarse en modo infraestructura
c) Requiere un cifrado WEP o WPA
-d) Todas son ciertas
jueves, 14 de marzo de 2013
Practica Redes 14/03/2013
Actividades
1. Comprueba
si son ciertos los siguientes enunciados:
- WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS. Falso
- DNS es un servicio exclusivo de servidores Linux Falso
- La asociación entre nombres de equipos y direcciones IP se lleva a cabo en servidores DNS Falso
- Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca una máscara de red Falso
2. Conéctate
a la página http://www.see-my-ip.com/tutoriales/protocolos/dhcp.php
en donde tienes un tutorial sobre la conversación que mantiene un cliente
DHCP con el servidor DHCP que le atiende hasta que le asigna su parámetros
de red. Después de leer atentamente este artículo, representa gráficamente
la secuencia de pasos de esta conversación. Puedes ampliar los
conocimientos en el artículo “DHCP” de Wikipedia
En la imagen
anterior tenemos un diagrama del funcionamiento del servicio DHCP, podemos
apreciar un cliente y un servidor DHCP. En cual el cliente requiere una IP, y la
solicita enviando un paquete DISCOVERY en la red, en busca de un servidor
DHCP. El servidor DHCP activo en la
red, le responde con un paquete OFFER, en la cual le ofrece al cliente el
servicio de asignación de IP. El
cliente le responde al servidor con un paquete REQUEST, donde le informa que
acepta su ofrecimiento. Finalmente el
servidor le envía al cliente un DHCPACK, en la cual le concede la configuración
IP.
Objetivo:
Comprender los distintos servicios de infraestructura de red
3. Un servidor comparte una
impresora a la red. El administrador del sistema ha limitado el uso de la
impresora a algunos usuarios concretos, denegándosela al resto. Un cliente
de red intenta conectarse a la impresora de red compartida por el servidor
y, al realizar la conexión, el servidor le presenta una ventana para que
se autentifique con un nombre de usuario y contraseña válidos. El cliente
tiene localmente un conjunto de cuentas de usuario con sus contraseñas. El
servidor tiene por su parte los suyos
- El permiso de imprimir la impresora en el servidor ¿debe hacerse sobre un usuario del servidor o del cliente? sobre el cliente
- Si la cuenta utilizada en el cliente coincide con una cuenta en el servidor y las contraseñas son idénticas, ¿Podrá imprimir el cliente? Si
- ¿Qué pasaría si coinciden en el cliente y en el servidor el nombre de usuario, pero no sus contraseñas?Que no se podria imprimir porque el usuario no seria válido
Objetivo:
Verificar que se comprende la relación entre recursos compartidos y
autenticaciones de usuarios.
4. Una red tiene desplegados varios
servicios de infraestructura IP y resolución de nombres. Un cliente de red
tiene configurada su red de modo que sus parámetros básicos de red deben
ser solicitados a un servidor DHCP.
- ¿Qué debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?Configurar adecuadamente la configuración IP para que le sea asignada dinámicamente
- ¿Qué debe hacerse en el servidor para que admita clientes DHCP?
Por lo general, DHCP se habilita como parte del procedimiento de instalación de Microsoft TCP/IP; sin embargo, puede usar este procedimiento si ha configurado TCP/IP manualmente:
- Ejecute el Panel de control y elija Red.
Aparece el cuadro de diálogo Configuración de red. - En Software de red instalado, seleccione Protocolo TCP/IP y elija Configurar.
Aparece el cuadro de diálogo Configuración TCP/IP. - Seleccione Habilitar configuración automática de DHCP.
Aparece un mensaje de Microsoft (MS) TCP/IP que indica que el protocolo DHCP intenta configurar el servidor automáticamente durante la inicialización del sistema. - Elija Sí.
Aparece un cuadro de diálogo Configuración de Microsoft TCP/IP, que muestra los parámetros de la configuración TCP/IP actual. Los cuadros Dirección IP y Máscara de subred no están disponibles (están atenuados) y los valores configurados manualmente ya no se muestran. - Elija Aceptar para volver al cuadro de diálogo Configuración de red.
- Elija Aceptar de nuevo.
- Apague y reinicie el equipo.
- ¿Puede el servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de nombres DNS y WINS?Si, esta funcion es posible
- ¿Cuándo utilizarías WINS y cuándo DNS?
- Wins-->nombres planos, si no DNS
Clientes de nivel inferior y aplicaciones que se basan en los nombres NetBIOS pueden utilizar WINS para la resolución de nombres. Puesto que Windows Server DNS es WINS-aware, una combinación de ambos DNS y WINS se puede utilizar en un entorno mixto para lograr la máxima eficiencia en la localización de varios servicios de red y recursos.
DHCP es un servidor que asigna ip’s automaticamente en una red de computadoras, quizas lo hayas notado en las propiedades tcp/ip donde dice que se asigna ip automaticamente .
DNS es un servidor de un base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio .
Wins es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
Objetivo:
Comprender la operativa de los servidores de infraestructura
5. En la siguiente tabla encontrarás
tres columnas. Las dos primeras expresan servicios, elementos de
configuración, o , en general, ámbitos de relación. En la tercera deberás
escribir tú cuál es el elemento que relaciona la primera con la segunda.
Por ejemplo, en la primera fila, que se toma como modelo, se expresa lo
que relaciona los nombres DNS con las direcciones IP y que es el servicio
DNS
Lo que relaciona:
|
Con:
|
Es:
|
Nombres DNS
|
Direcciones
IP
|
Servidor
DNS
|
Nombres
NetBIOS
|
Direcciones
IP
|
Servidor WINS
|
Registro MX
|
DNS
|
Dirección IP del correo
|
Servidor
DHCP
|
Cliente
DHCP
|
Dirección IP dinámica
|
Samba
|
Linux
|
Compartir Carpetas o Hardware |
IPP
|
Internet
|
Impresión en Internet |
Ámbito de
red
|
IP y
máscara de red
|
DHCP server |
iSCSI
|
Discos
|
Dispositivo de almacenamiento en red
|
Puerto 25
|
Correo
electrónico
|
Socket especifico
Protocolo SMTP |
viernes, 8 de marzo de 2013
lunes, 4 de marzo de 2013
Suscribirse a:
Entradas (Atom)