viernes, 22 de marzo de 2013

Actividades de seguridad de redes


Actividades de seguridad en redes

1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas:

  - Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero
  - Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso
  - El antivirus protege totalmente de virus Falso
  - Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero



2. Declara si las actuaciones siguientes en la gestión de una avería son o no correctas:

- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso
- Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero
  - El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso


3 ¿Cuáles son las analogías y diferencias entre los mapas de red y los mapas de nodos?
Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico.
Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen.
 De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que entre ellos existe alguna relación).
Una diferencia importante es que los mapas conceptuales tienen jerarquía gráfica, los conceptos más abarcativos se explicitan en la parte superior del mismo y, descendiendo por el mapa, se encuentran los conceptos de jerarquía
intermedia y luego los menos abarcativos. La lectura de un mapa conceptual es, entonces, de arriba hacia abajo.
Las redes conceptuales, en cambio, no requieren jerarquía gráfica vertical; por lo tanto, las conexiones entre nodos, en vez de líneas, son flechas que orientan el sentido de la lectura.
Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente. Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos.
4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarse frecuentemente?

   Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos.


5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos

Que no se pueda acceder a la página www.marca.es -FILTRADO DE PÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS
Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES
Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS
Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS
Que no se puedan descargar videos -FILTRADO DE CONTENIDOS
Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS
Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS

Test de Conocimientos


1. Indique qué afirmación es falsa:
a)  En Windows 7 se puede configurar el protocolo TCP/IPv6
-b)  En Windows XP se puede configurar el protcolo TCP/IPv6
c)  Se puede obtener una dirección automáticamente si se dispone de un servidor DHCP
d)  La puerta de enlace predeterminada es necesario indicarla para poder acceder a Internet y se corresponde con la dirección IP privada del router

2. Un programa monitor de red:
a) Comprueba la continuidad de los cables
-b) Captura los mensajes y muestra su contenido
c) Muestra estadísticas sobre el tráfico en la red
d) Ninguna es cierta

3. Un ataque de negación de servicio se produce para:
a) Evitar un fallo de seguridad en el sistema.
b) Obtener información confidencial
c) Impedir que un servicio quede bloqueado.
-d) Ninguna de las anteriores

4. Un programa de fuerza bruta
a) Se utiliza para producir un fallo de funcionamiento en el equipo
b) Forzar la ejecución de determinados programas
-c) Probar gran cantidad de contraseñas diferentes hasta conseguir el acceso al sistema
d) ay b son ciertas

5. El cifrado con clave pública:
a) No es seguro porque todo el mundo puede ver la clave
-b) Utiliza una clave privada para cifrar los mensajes.
-c) Es menos seguro que el cifrado con la clave privada
d) Ninguna de las anteriores

6. Un punto de acceso inalámbrico :
a) Puede configurarse en modo ad hoc
b) Puede configurarse en modo infraestructura
c) Requiere un cifrado WEP o WPA
-d) Todas son ciertas

jueves, 14 de marzo de 2013

Practica Redes 14/03/2013

Actividades

1. Comprueba si son ciertos los siguientes enunciados:
  1. WINS es un servicio de los servidores Windows que asocia direcciones IP a nombres DNS. Falso
  2. DNS es un servicio exclusivo de servidores Linux Falso
  3. La asociación entre nombres de equipos y direcciones IP se lleva  a  cabo en servidores DNS Falso
  4. Los servidores DHCP pueden conceder una dirección IP al equipo que lo solicita, pero nunca una máscara de red Falso
   5. La dirección IP del servidor DHCP debe coincidir con la puerta por defecto del nodo que solicita la dirección Falso 



2. Conéctate a la página http://www.see-my-ip.com/tutoriales/protocolos/dhcp.php en donde tienes un tutorial sobre la conversación que mantiene un cliente DHCP con el servidor DHCP que le atiende hasta que le asigna su parámetros de red. Después de leer atentamente este artículo, representa gráficamente la secuencia de pasos de esta conversación. Puedes ampliar los conocimientos en el artículo “DHCP” de Wikipedia

    En la imagen anterior tenemos un diagrama del funcionamiento del servicio DHCP, podemos apreciar un cliente y un servidor DHCP. En cual el cliente requiere una IP, y la solicita enviando un paquete DISCOVERY en la red, en busca de un servidor DHCP. El servidor DHCP activo en la red, le responde con un paquete OFFER, en la cual le ofrece al cliente el servicio de asignación de IP. El cliente le responde al servidor con un paquete REQUEST, donde le informa que acepta su ofrecimiento. Finalmente el servidor le envía al cliente un DHCPACK, en la cual le concede la configuración IP.


Objetivo: Comprender los distintos servicios de infraestructura de red
3. Un servidor comparte una impresora a la red. El administrador del sistema ha limitado el uso de la impresora a algunos usuarios concretos, denegándosela al resto. Un cliente de red intenta conectarse a la impresora de red compartida por el servidor y, al realizar la conexión, el servidor le presenta una ventana para que se autentifique con un nombre de usuario y contraseña válidos. El cliente tiene localmente un conjunto de cuentas de usuario con sus contraseñas. El servidor tiene por su parte los suyos
    1. El permiso de imprimir la impresora en el servidor ¿debe hacerse sobre un usuario del servidor o del cliente? sobre el cliente
    2. Si la cuenta utilizada en el cliente coincide con una cuenta en el servidor y las contraseñas son idénticas, ¿Podrá imprimir el cliente? Si
    3. ¿Qué pasaría si coinciden en el cliente y en el servidor el nombre de usuario, pero no sus contraseñas?Que no se podria imprimir porque el usuario no seria válido
Objetivo: Verificar que se comprende la relación entre recursos compartidos y autenticaciones de usuarios.
4. Una red tiene desplegados varios servicios de infraestructura IP y resolución de nombres. Un cliente de red tiene configurada su red de modo que sus parámetros básicos de red deben ser solicitados a un servidor DHCP.
    1. ¿Qué debe hacerse en el cliente para que tome sus parámetros correctos del servidor DHCP?Configurar adecuadamente la configuración IP para que le sea asignada dinámicamente
    2. ¿Qué debe hacerse en el servidor para que admita clientes DHCP?
Por lo general, DHCP se habilita como parte del procedimiento de instalación de Microsoft TCP/IP; sin embargo, puede usar este procedimiento si ha configurado TCP/IP manualmente:
  1. Ejecute el Panel de control y elija Red.

    Aparece el cuadro de diálogo Configuración de red.
  2. En Software de red instalado, seleccione Protocolo TCP/IP y elija Configurar.

    Aparece el cuadro de diálogo Configuración TCP/IP.
  3. Seleccione Habilitar configuración automática de DHCP.

    Aparece un mensaje de Microsoft (MS) TCP/IP que indica que el protocolo DHCP intenta configurar el servidor automáticamente durante la inicialización del sistema.
  4. Elija Sí.

    Aparece un cuadro de diálogo Configuración de Microsoft TCP/IP, que muestra los parámetros de la configuración TCP/IP actual. Los cuadros Dirección IP y Máscara de subred no están disponibles (están atenuados) y los valores configurados manualmente ya no se muestran.
  5. Elija Aceptar para volver al cuadro de diálogo Configuración de red.
  6. Elija Aceptar de nuevo.
  7. Apague y reinicie el equipo.
    1. ¿Puede el servidor DHCP asignar al cliente DHCP las direcciones de sus revolvedores de nombres DNS y WINS?Si, esta funcion es posible
    2. ¿Cuándo utilizarías WINS y cuándo DNS?
    3. Wins-->nombres planos, si no DNS
DNS se diferencia de WINS en que el DNS es un espacio de nombres jerárquico y WINS es un espacio de nombres plano.
Clientes de nivel inferior y aplicaciones que se basan en los nombres NetBIOS pueden utilizar WINS para la resolución de nombres. Puesto que Windows Server DNS es WINS-aware, una combinación de ambos DNS y WINS se puede utilizar en un entorno mixto para lograr la máxima eficiencia en la localización de varios servicios de red y recursos.
DHCP es un servidor que asigna ip’s automaticamente en una red de computadoras, quizas lo hayas notado en las propiedades tcp/ip donde dice que se asigna ip automaticamente .

DNS
es un servidor de un base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio
.
Wins es un servidor de nombres de Microsoft para NetBIOS, que mantiene una tabla con la correspondencia entre direcciones IP y nombres NetBIOS de ordenadores. Esta lista permite localizar rápidamente a otro ordenador de la red.
Objetivo: Comprender la operativa de los servidores de infraestructura
 
5. En la siguiente tabla encontrarás tres columnas. Las dos primeras expresan servicios, elementos de configuración, o , en general, ámbitos de relación. En la tercera deberás escribir tú cuál es el elemento que relaciona la primera con la segunda. Por ejemplo, en la primera fila, que se toma como modelo, se expresa lo que relaciona los nombres DNS con las direcciones IP y que es el servicio DNS


Lo que relaciona:

Con:

Es:

Nombres DNS

Direcciones IP

Servidor DNS

Nombres NetBIOS

Direcciones IP

 Servidor WINS

Registro MX

DNS

 Dirección IP del correo

Servidor DHCP

Cliente DHCP

 Dirección IP dinámica

Samba

Linux
Compartir Carpetas o Hardware

IPP

Internet
Impresión en Internet

Ámbito de red

IP y máscara de red
DHCP server

iSCSI

Discos

 Dispositivo de almacenamiento en red

Puerto 25

Correo electrónico

 Socket especifico
Protocolo SMTP
Objetivo: Relacionar entre sí elementos propios de tecnologías de servicios de red de alto nivel

lunes, 4 de marzo de 2013

Practica De Redes 04/03/2013

                                                           Redes