Está en la página 1de 3

PREGUNTA 1: (3 puntos)

Indique cuales de los enunciados es Verdadero (V) o Falso (F)


a) El estndar que norma el etiquetado de las redes LAN virtuales es IEEE
802.1v ( ) (0.5p)
b) El filtrado por IP address se considera ms efectivo que el filtrado por MAC,
debido a que la IP est grabada fsicamente en la tarjeta de red mientras que la
direccin MAC puede ser modificada por el Sistema Operativo. ( ) (0.5 p)
c) La Poltica de seguridad permisiva dice Todo lo que no est expresamente
permitido, est prohibido por defecto. ( ) (0.5 p)
d) En una red inalmbrica el Descubrimiento Pasivo es aquel en el cual la
estacin lanza tramas a un Access Point determinado y espera una respuesta
(Es decir que el AP no inicia el procedimiento) y el Descubrimiento activo es en
el que la estacin espera recibir la seal de Access Point (Es decir que el AP
inicia el procedimiento). ( ) (0.5 p)
e) En el campo de VPNs basadas en IPsec existen dos modos de operacin: AH
y ESP, el primero sirve exclusivamente para conexiones Host-to-Host el
segundo para conexiones Gateway-to-Gateway. ( ) (0.5 p)
f) Las siguientes son consideraciones a tener en cuenta en una implementacin
de Port-security: Definir mac-address a utilizar, Definir mximo de mac-address
a utilizar, Definir el tiempo de vida de la mac-address. Sin embargo no es
importante definir el modo de respuesta del puerto (protect, restrict,
shutdown), debido a que el Switch es lo suficientemente inteligente para saber
qu accin tomar una vez que una mac-address no registrada en un puerto
intenta conectarse a este. ( ) (0.5 p)
PREGUNTA 2: (4 puntos)
En el ao 3 DBY, luego de la destruccin de la Estrella de la muerte, la
Alianza rebelde ha establecido su base en el lejano planeta Hoth desde el
cual preparan su ataque con las fuerzas del emperador Palpatine y de Darth
Vader. Para facilitar el trabajo del personal, Han Solo y la princesa Leia, desean
adquirir una Infraestructura Inalmbrica, donde los componentes que se
consideran para la misma son: Access Points, Antenas, y como clientes se
usarn computadores ultrabook con S.O. Windows 8, los cuales cuentan con
tarjetas de red inalmbricas que no tienen limitantes de uso de protocolos y
mecanismos de cifrado. As mismo tambin los principales comandantes de la
Alianza rebelde, incluyendo a Han Solo y la princesa Leia, cuentan ya con
tablets para acceder a las aplicaciones crticas de la organizacin.
Se requiere que la autenticacin se realice a travs del servidor RADIUS de la
Alianza rebelde. Las aplicaciones se han adecuado para trabajar en una
plataforma web utilizando el puerto TCP_80. Si bien Han Solo y la princesa Leia
tienen la idea y han ledo de los diferentes mecanismos de seguridad (802.1x,
Wireless Gateway, VPN), requieren de un especialista que prepare el diseo de

la red inalmbrica a implementar, por lo cual lo convocan a usted como


Padawan de un maestro Jedi (experto en Hacking-wireless), le explican el
requerimiento descrito, y luego le solicitan:
Indique cul de los enunciados es Verdadero (V) o Falso (F) y sustente
brevemente. (Para que la respuesta sea vlida, el sustento deber ser el
adecuado, NO se calificar respuestas V o F sin sustento)
a) La mejor solucin a utilizar es la basada en 802.1x. ( ) (1 p)
b) De las tres soluciones que se estn analizando: 802.1x, Wireless Gateway,
VPN, solo la ltima, VPN, es la que soporta la autenticacin con un servidor
RADIUS. ( ) (1 p)
c) Al momento de la autenticacin del cliente Wireless, el Usuario y la
Contrasea se enviaran al servidor RADIUS en momentos distintos. ( ) (1 p)
d) Usted le recomendara que no utilicen ninguna de las soluciones
mencionadas, la mejor solucin es la basada en WEP ya que se integra de
manera nativa con un servidor RADIUS. ( ) (1 p)
PREGUNTA 3: (4 puntos)
Mientras tanto, en un puesto fijo de entrenamiento en el planeta Dagobah se
encuentra Luke Skywalker preparndose con el maestro Yoda para convertirse
en Jedi. Luke, luego de recibir un mensaje que C3P0 le enva a R2-D2, est
preocupado con lo que pueda suceder en el ataque al Imperio por lo requiere
conectarse desde su computadora al Data Center del planeta Hoth para
monitorear el avance de la flota. Han Solo y la princesa Leia le comentan a
Luke que usted los est ayudando con la implementacin de la red inalmbrica,
por lo que Luke presto se pone en contacto con usted y le solicita que
implemente una solucin para poder realizar la conexin requerida.
Obviamente esta conexin debe ser segura y se necesita garantizar tanto la
Integridad como la Confidencialidad de la transmisin.
En base a lo expuesto, indique cul de los enunciados es Verdadero (V) o Falso
(F) y sustente brevemente. (Para que la respuesta sea vlida, el sustento
deber ser el adecuado, NO se calificar respuestas V o F sin sustento)
a) La mejor solucin a implementar es una comunicacin de VLANs en capa 3
encapsulada sobre X.25 ( ) (1 p)
b) La solucin que ms se adeca es una basada en VPN IPsec en modo
Transporte en lugar de modo Tnel, puesto que la comunicacin es Host-toHost. ( ) (1 p)
c) Se deber emplear el protocolo ESP. ( ) (1 p)
d) El siguiente grfico indica el cambio del paquete (Trama) al momento de
implementar la tecnologa seleccionada, caso contrario indique cul sera la
nueva trama. ( ) (1 p)
PREGUNTA 4: (5 puntos)

Con respecto al trabajo integrador de fin de curso, considere el siguiente


escenario donde se desea mejorar la seguridad de la red introduciendo el
concepto de VLANs:
a) Qu medidas de seguridad implementara en los conmutadores LAN?
Indique dos (02) medidas y justifique brevemente. (1 p)
b) Y con respecto al enrutador, Qu medidas de seguridad implementara?
Indique dos (02) medidas y justifique brevemente. (1 p)
c) Indique dos (02) Servicios de seguridad que se podran correr en el Server
0. Comente brevemente qu hace cada uno de ellos y qu aportara al
escenario. (2 p)
a) Si se quisiera restringir la conectividad a fin de que el grupo Alumnos solo
pueda acceder
al servidor HTTP (puerto TCP 80), y el grupo Docentes pueda acceder tanto al
servidor HTTP (puerto TCP 80) como al Servidor FTP (puerto TCP 20, TCP 21),
presente la(s) pseudo-regla(s) que empleara. (1p)

PREGUNTA 5: (4 puntos) Desarrolle los siguientes conceptos:


a) VLAN. Dado la naturaleza virtual de este concepto, Hay restricciones en
cuanto a la cantidad de VLANs que se podra desplegar? (1 p)
b) Control de acceso. Mencione su clasificacin. (2 p)
c) Cuando se implementa Control de acceso basado en el usuario, qu
consideraciones se pueden tener, aparte de usar contraseas para cada
usuario. (1 p)

También podría gustarte