0% encontró este documento útil (0 votos)
25 vistas10 páginas

Guía Parcial 1. LaborRedes II - 20mar2025

El documento aborda conceptos fundamentales sobre redes de acceso a Internet, incluyendo tipos de redes, tecnologías de acceso y diferencias entre WAN y LAN. También se discuten aspectos de seguridad en la comunicación, como criptografía, firewalls y sistemas de detección de intrusiones. Finalmente, se exploran aplicaciones de inteligencia artificial y aprendizaje automático en ciberseguridad, así como la importancia de switches y servidores de acceso remoto en la eficiencia de redes WAN.

Cargado por

mokadi9452
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas10 páginas

Guía Parcial 1. LaborRedes II - 20mar2025

El documento aborda conceptos fundamentales sobre redes de acceso a Internet, incluyendo tipos de redes, tecnologías de acceso y diferencias entre WAN y LAN. También se discuten aspectos de seguridad en la comunicación, como criptografía, firewalls y sistemas de detección de intrusiones. Finalmente, se exploran aplicaciones de inteligencia artificial y aprendizaje automático en ciberseguridad, así como la importancia de switches y servidores de acceso remoto en la eficiencia de redes WAN.

Cargado por

mokadi9452
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

GUIA PARCIAL 1.

LABOR_REDES lI_ 20mar2025

1.- ¿Qué es una red de acceso a Internet y qué tipos existen? Enumere seis tecnologías de
acceso.

La red de acceso es la red que conecta físicamente un host con el primer router de la ruta
existente entre ese host y cualquier otro host distante. Este primer router es conocido como router
de frontera.

Tipos de redes de acceso:

 La red doméstica. En los hogares.


 La red móvil. Acceso celular para dispositivos móviles.
 La red empresarial. Acceso LAN de alta velocidad.

Tecnologías de Acceso:

1. Acceso por ADSL 4. Acceso Inalámbrico (Wi Fi)


2. Acceso por Cable modem 5. Acceso Satelital
3. Acceso por Red de Telefonía Móvil 6. Acceso por Fibra Óptica

2.- Suponga que usted es cliente de un servicio móvil satelital y quiere comunicarse con un amigo
en Seúl. Dibuje un esquema aproximado de la conexión entre ambos smartphones, indique
también el posible proveedor de este servicio satelital, especificando el tipo de satélites que utiliza.

El posible proveedor de este servicio puede ser starlink con satélites de orbita baja (LEO).

Marzo 2025 1
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

3.- ¿Qué es una red WAN? Mencione, por lo menos, tres diferencias entre una WAN y una LAN.

Una WAN es una red de comunicación de datos que conecta LANs ubicadas en diferentes
regiones geográficas. Generalmente, cubre decenas a miles de kilómetros.

Diferencias entre una WAN y LAN:

1. Cobertura
a. LAN. Cubre un área geográfica pequeña.
b. WAN. Cubre un área geográfica amplia.
2. Dispositivos de Red
a. LAN. Generalmente switches.
b. WAN. Principalmente routers.
3. Ubicación
a. LAN. Pertenece a un instituto u organización.
b. WAN. Son proporcionadas por los ISP.

4.- Suponga que quiere interconectar la sede central de su empresa con dos sucursales que están
en la misma ciudad, y elige una WAN privada para una de ellas y una WAN pública para la otra.
Especifique las opciones que considere apropiadas, mencionando incluso a los Proveedores de
Red o de Servicios.

 WAN Privada (Sucursal 1):

 Opción: Circuito arrendado punto a punto

 Proveedor: Entel (Bolivia), que ofrece líneas dedicadas de fibra óptica.

 Justificación: Alta seguridad y ancho de banda garantizado para datos sensibles, ideal
para sucursales cercanas en la misma ciudad.

 WAN Pública (Sucursal 2):

 Opción: VPN sobre Internet

 Proveedor: Cotasnet (ISP local)

Marzo 2025 2
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

 Justificación: Costo-efectiva, usa Internet pública con cifrado (IPsec) para conectar
sucursales, adecuada para tráfico menos crítico.

5- Suponga que quiere interconectar la sede central de su empresa con dos sucursales que están
en otras dos ciudades, y elige una WAN privada para una de ellas y una WAN pública para la otra.
Especifique las opciones que considere apropiadas, mencionando incluso a los Proveedores de
Red o de Servicios.

 WAN Privada (Sucursal 1):

 Opción: MPLS (Multiprotocol Label Switching)

 Proveedor: AT&T (ISP global)

 Justificación: Calidad de servicio (QoS) garantizada y baja latencia para aplicaciones


críticas entre ciudades.

 WAN Pública (Sucursal 2):

 Opción: SD-WAN sobre Internet

 Proveedor: Cotasnet

 Justificación: Flexibilidad y optimización de costos usando Internet pública con gestión


inteligente del tráfico.

6.- Las redes definidas por software (SDN) dan lugar a las WAN definidas por software (SD-WAN).
Explique cuál es la diferencia fundamental entre las redes SDN y las redes tradicionales.

La diferencia fundamental es que en las redes tradicionales, las funciones de reenvío (plano de
datos) y los protocolos de routing (plano de control) están integrados en los dispositivos de red
(routers y switches). En las redes SDN, separan el plano de control del plano de datos,
centralizando el plano de control en un controlador remoto.

Marzo 2025 3
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

7.- Mencione y describa las cuatro propiedades deseables en una comunicación segura.

Se identifican cuatro propiedades deseables en una comunicación segura.

1. Confidencialidad. Solo el emisor y el receptor deberán comprender el contenido de los


mensajes transmitidos. Es necesario que los mensajes sean cifrados de alguna manera.
2. Integridad de los mensajes. Seguridad de que el contenido de los mensajes no se altere
durante la transmisión, ni maliciosamente ni por accidente.
3. Autenticación del punto terminal. Tanto el emisor como el receptor deberán poder
confirmar la identidad del otro en el proceso de comunicación (confirmar que el otro es de
hecho quien dice ser).
4. Seguridad operacional. Los atacantes pueden intentar depositar gusanos en los hosts de
la red de una organización, conseguir secretos corporativos, realizar un mapa de las
configuraciones internas de la red y ejecutar ataques DoS. Para responder a estos ataques
y asegurar la disponibilidad de la información, se emplean dispositivos operacionales como
los firewalls y los sistemas de detección de intrusiones.

8.- ¿Qué es la criptografía de clave simétrica y cómo funciona? Mencione y describa, por lo
menos, dos técnicas de cifrado comúnmente utilizadas.

La criptografía de clave simétrica usa una única clave compartida para cifrar y descifrar datos. El
emisor cifra el mensaje con la clave, y el receptor lo descifra con la misma clave.

Dos técnicas comunes son:

1. Cifrado de César: Sustituye cada letra por otra que está un número fijo de posiciones más
adelante en el alfabeto.

2. Cifrado de bloque: Divide el mensaje en bloques de k bits y cifra cada bloque de forma
independiente.

9.- ¿Qué es la criptografía de clave pública y cómo funciona? Mencione el nombre y el origen del
algoritmo que se ha convertido casi en sinónimo de la criptografía de clave pública.

Marzo 2025 4
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

La criptografía de clave pública usa un par de claves: una pública (para cifrar) y una privada (para
descifrar). El emisor cifra con la clave pública del receptor, y el receptor descifra con su clave
privada.

El algoritmo más conocido de criptografía de clave pública es RSA, desarrollado por Rivest,
Shamir y Adleman en 1977.

10.- Para garantizar la integridad de los mensajes en una comunicación, se utilizan funciones hash
criptográficas con las cuales se crea el código de autenticación de mensajes (MAC). Describa el
proceso, tanto en el lado emisor como en el receptor donde se tiene que comprobar la integridad
del mensaje.

 En el emisor, el mensaje es enviado junto con el Código de Autenticación de Mensajes


MAC, calculado mediante la función hash.
 En el receptor, se separan el mensaje y el código MAC. Con el mensaje, se vuelve a crear
un nuevo código MAC, el cual se compara con el recibido. Si son iguales, se concluye que
el mensaje es íntegro y lo acepta.

11.- ¿Qué es un socket TCP? ¿Qué papel juega el socket en el establecimiento de una
comunicación entre dos procesos de aplicación?

Un socket TCP es una interfaz de programación de aplicaciones (API) que permite la


comunicación entre dos procesos de aplicación a través de una red. Actúa como un punto terminal
para la comunicación, permitiendo que los procesos envíen y reciban datos.

12.- ¿En qué capa de la pila de protocolos de Internet reside el código SSL? ¿Cuál es la función
específica del socket SSL?

Técnicamente SSL reside en la capa de aplicación, aunque se trata de un protocolo de la capa


de transporte. Proporciona una interfaz segura sobre TCP, cifrando datos antes de enviarlos y
descifrándolos al recibirlos, asegurando confidencialidad e integridad en la comunicación (ej.
HTTPS)

Marzo 2025 5
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

13.- Al crear una VPN con IPsec, ¿cuál es el propósito de crear una asociación de seguridad (SA)
entre dos routers gateway (uno de la oficina principal y otro de la sucursal remota de una
empresa)? ¿Cuál es la información de estado acerca de esta SA que debe mantener cada router?
¿Es suficiente crear una SA entre estos dos routers?

El propósito de una asociación de seguridad (SA) es establecer una conexión lógica segura entre
los routers.

El router mantendrá una cierta información de estado, la cual incluirá:

 Un identificador de 32 bits para la asociación de seguridad, denominado Índice de


parámetro de seguridad SPI.
 La interfaz de origen de la asociación y la interfaz de destino
 El tipo de cifrado que se va a utilizar
 La clave de cifrado.
 El tipo de comprobación de integridad
 La clave de autenticación.

No es suficiente crear una SA, ya que se necesita una SA en cada dirección para la comunicación
bidireccional.

Marzo 2025 6
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

14.- Describa el contenido de cada uno de los campos del formato de paquete del datagrama
IPsec. Ilustre un ejemplo de un datagrama IPsec que va desde la oficina principal a una Sucursal.
Muestre en el ejemplo el contenido de la cabecera IP original y el de la cabecera IPsec.

1. Nueva cabecera IP: Esta cabecera es añadida al paquete IPsec y contiene la información
necesaria para el enrutamiento del paquete a través de la red. Incluye direcciones IP de
origen y destino, entre otros campos de la cabecera IP estándar.

2. Cabecera IPsec: Contiene información específica para la seguridad, como el Índice de


Parámetros de Seguridad (SPI) y el número de secuencia. El SPI identifica la asociación de
seguridad (SA) que se debe aplicar al paquete, y el número de secuencia ayuda a prevenir
ataques de repetición.

3. Cabecera IP original: Es la cabecera IP del datagrama original antes de ser encapsulado


por IPsec. Contiene las direcciones IP originales de origen y destino, así como otros
campos de la cabecera IP.

4. Carga útil del datagrama IP original: Son los datos que se están transmitiendo, que
pueden ser un segmento TCP, un
datagrama UDP, u otro tipo de datos.

5. Cola IPsec: Contiene información


adicional necesaria para el procesamiento IPsec, como el relleno para alinear los datos
según los requisitos del cifrado.

6. MAC IPsec: Es el código de autenticación de mensajes (MAC) que se utiliza para verificar
la integridad y autenticidad del paquete.

Marzo 2025 7
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

El contenido de la cabecera IP original y la cabecera IPsec podría ser el siguiente:

 Cabecera IP original:

o Dirección IP de origen: 192.168.1.1

o Dirección IP de destino: 192.168.2.1

 Cabecera IPsec:

o SPI: 0x12345678

o Número de secuencia: 1

15.- ¿Qué son los firewalls? ¿cuáles son las principales funciones de un firewall?

Los firewalls son una combinación de hardware y software que aísla de Internet la red LAN de una
organización, permitiendo pasar a algunos paquetes y bloqueando a otros.

Sus funciones principales son:

 Monitorear y controlar el tráfico entrante y saliente basándose en reglas de seguridad


predefinidas.

 Implementar VPNs seguras para la comunicación entre sitios remotos

 Inspecciona paquetes de datos para detectar amenazas

Marzo 2025 8
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

16.- Una organización no permite ninguna conexión entrante excepto aquellas destinadas a su
servidor web público, bloqueando todos los restantes tipos de tráfico entrante y saliente. Configure
la lista de control de acceso del Firewall de la organización.

Accion Direccion Direccion Protocolo Puerto de Puerto de Bit


de Origen de Destino Origen Destino indicador

Permitir Fuera de su Ip del TCP >1023 80 Cualquiera


red servidor
web

Permitir Ip del Fuera de su TCP 80 >1023 ACK


servidor red
web

Denegar Todos Todos Todos Todos Todos Todos

17.- Las empresas suelen dividir sus redes en dos regiones: una de alta seguridad y otra de menor
seguridad, ¿por qué se denominan así y qué las caracteriza?

Las redes se dividen en Región de Alta Seguridad y Zona Desmilitarizada (DMZ) para proteger
los activos críticos y facilitar la comunicación controlada con el exterior.

 🔒 Región de Alta Seguridad: Contiene recursos sensibles (servidores internos, estaciones


de trabajo) y se protege con firewalls, IDS y controles estrictos de acceso. Es inaccesible
desde Internet directamente.

 🌐 Zona Desmilitarizada (DMZ): Aloja servidores que deben ser accesibles desde Internet
(web, FTP, DNS). Está separada de la red interna por firewalls y sensores IDS que
controlan el tráfico y evitan que ataques comprometan la red principal.

La división permite aislar amenazas externas, proteger datos sensibles y cumplir normativas
de seguridad.

18.- ¿Qué son los sistemas IDS basados en firmas? ¿Cómo manejan los administradores de red
estas firmas?

Marzo 2025 9
GUIA PARCIAL 1. LABOR_REDES lI_ 20mar2025

Los sistemas IDS basados en firmas detectan intrusiones comparando el tráfico de red con una
base de datos de firmas de ataques conocidos. Los administradores pueden personalizar las
firmas y agregar nuevas para detectar amenazas específicas.

19.- ¿Qué papel juega AI y ML en el contexto de la ciberseguridad? ¿Cómo se puede aplicar ML a


la seguridad informática?

La IA y el ML se utilizan para detectar anomalías en el tráfico de red, identificar patrones de


ataques y automatizar respuestas a amenazas. El ML puede entrenarse con datos históricos para
predecir y prevenir ataques.

20.- ¿Cómo contribuyen los switches a la eficiencia de una red WAN?

Los switches WAN gestionan el tráfico entre múltiples sitios remotos, priorizan el tráfico mediante
QoS, y optimizan el uso de enlaces WAN, mejorando la eficiencia y el rendimiento de la red.

21.- ¿Qué son los servidores de acceso remoto y cómo se utilizan en una red WAN?

Son Dispositivos de hardware o software que gestiona las conexiones remotas de los usuarios a la
red de una empresa o proveedor de servicios, permitiendo el acceso seguro a través de VPN, dial-
up o DSL. Se utilizan para conectar empleados móviles o sucursales remotas.

Marzo 2025

10

También podría gustarte