Indique cuales de los enunciados es Verdadero (V) o Falso (F)
a) El estndar que norma el etiquetado de las redes LAN virtuales es IEEE 802.1v ( ) (0.5p) b) El filtrado por IP address se considera ms efectivo que el filtrado por MAC, debido a que la IP est grabada fsicamente en la tarjeta de red mientras que la direccin MAC puede ser modificada por el Sistema Operativo. ( ) (0.5 p) c) La Poltica de seguridad permisiva dice Todo lo que no est expresamente permitido, est prohibido por defecto. ( ) (0.5 p) d) En una red inalmbrica el Descubrimiento Pasivo es aquel en el cual la estacin lanza tramas a un Access Point determinado y espera una respuesta (Es decir que el AP no inicia el procedimiento) y el Descubrimiento activo es en el que la estacin espera recibir la seal de Access Point (Es decir que el AP inicia el procedimiento). ( ) (0.5 p) e) En el campo de VPNs basadas en IPsec existen dos modos de operacin: AH y ESP, el primero sirve exclusivamente para conexiones Host-to-Host el segundo para conexiones Gateway-to-Gateway. ( ) (0.5 p) f) Las siguientes son consideraciones a tener en cuenta en una implementacin de Port-security: Definir mac-address a utilizar, Definir mximo de mac-address a utilizar, Definir el tiempo de vida de la mac-address. Sin embargo no es importante definir el modo de respuesta del puerto (protect, restrict, shutdown), debido a que el Switch es lo suficientemente inteligente para saber qu accin tomar una vez que una mac-address no registrada en un puerto intenta conectarse a este. ( ) (0.5 p) PREGUNTA 2: (4 puntos) En el ao 3 DBY, luego de la destruccin de la Estrella de la muerte, la Alianza rebelde ha establecido su base en el lejano planeta Hoth desde el cual preparan su ataque con las fuerzas del emperador Palpatine y de Darth Vader. Para facilitar el trabajo del personal, Han Solo y la princesa Leia, desean adquirir una Infraestructura Inalmbrica, donde los componentes que se consideran para la misma son: Access Points, Antenas, y como clientes se usarn computadores ultrabook con S.O. Windows 8, los cuales cuentan con tarjetas de red inalmbricas que no tienen limitantes de uso de protocolos y mecanismos de cifrado. As mismo tambin los principales comandantes de la Alianza rebelde, incluyendo a Han Solo y la princesa Leia, cuentan ya con tablets para acceder a las aplicaciones crticas de la organizacin. Se requiere que la autenticacin se realice a travs del servidor RADIUS de la Alianza rebelde. Las aplicaciones se han adecuado para trabajar en una plataforma web utilizando el puerto TCP_80. Si bien Han Solo y la princesa Leia tienen la idea y han ledo de los diferentes mecanismos de seguridad (802.1x, Wireless Gateway, VPN), requieren de un especialista que prepare el diseo de
la red inalmbrica a implementar, por lo cual lo convocan a usted como
Padawan de un maestro Jedi (experto en Hacking-wireless), le explican el requerimiento descrito, y luego le solicitan: Indique cul de los enunciados es Verdadero (V) o Falso (F) y sustente brevemente. (Para que la respuesta sea vlida, el sustento deber ser el adecuado, NO se calificar respuestas V o F sin sustento) a) La mejor solucin a utilizar es la basada en 802.1x. ( ) (1 p) b) De las tres soluciones que se estn analizando: 802.1x, Wireless Gateway, VPN, solo la ltima, VPN, es la que soporta la autenticacin con un servidor RADIUS. ( ) (1 p) c) Al momento de la autenticacin del cliente Wireless, el Usuario y la Contrasea se enviaran al servidor RADIUS en momentos distintos. ( ) (1 p) d) Usted le recomendara que no utilicen ninguna de las soluciones mencionadas, la mejor solucin es la basada en WEP ya que se integra de manera nativa con un servidor RADIUS. ( ) (1 p) PREGUNTA 3: (4 puntos) Mientras tanto, en un puesto fijo de entrenamiento en el planeta Dagobah se encuentra Luke Skywalker preparndose con el maestro Yoda para convertirse en Jedi. Luke, luego de recibir un mensaje que C3P0 le enva a R2-D2, est preocupado con lo que pueda suceder en el ataque al Imperio por lo requiere conectarse desde su computadora al Data Center del planeta Hoth para monitorear el avance de la flota. Han Solo y la princesa Leia le comentan a Luke que usted los est ayudando con la implementacin de la red inalmbrica, por lo que Luke presto se pone en contacto con usted y le solicita que implemente una solucin para poder realizar la conexin requerida. Obviamente esta conexin debe ser segura y se necesita garantizar tanto la Integridad como la Confidencialidad de la transmisin. En base a lo expuesto, indique cul de los enunciados es Verdadero (V) o Falso (F) y sustente brevemente. (Para que la respuesta sea vlida, el sustento deber ser el adecuado, NO se calificar respuestas V o F sin sustento) a) La mejor solucin a implementar es una comunicacin de VLANs en capa 3 encapsulada sobre X.25 ( ) (1 p) b) La solucin que ms se adeca es una basada en VPN IPsec en modo Transporte en lugar de modo Tnel, puesto que la comunicacin es Host-toHost. ( ) (1 p) c) Se deber emplear el protocolo ESP. ( ) (1 p) d) El siguiente grfico indica el cambio del paquete (Trama) al momento de implementar la tecnologa seleccionada, caso contrario indique cul sera la nueva trama. ( ) (1 p) PREGUNTA 4: (5 puntos)
Con respecto al trabajo integrador de fin de curso, considere el siguiente
escenario donde se desea mejorar la seguridad de la red introduciendo el concepto de VLANs: a) Qu medidas de seguridad implementara en los conmutadores LAN? Indique dos (02) medidas y justifique brevemente. (1 p) b) Y con respecto al enrutador, Qu medidas de seguridad implementara? Indique dos (02) medidas y justifique brevemente. (1 p) c) Indique dos (02) Servicios de seguridad que se podran correr en el Server 0. Comente brevemente qu hace cada uno de ellos y qu aportara al escenario. (2 p) a) Si se quisiera restringir la conectividad a fin de que el grupo Alumnos solo pueda acceder al servidor HTTP (puerto TCP 80), y el grupo Docentes pueda acceder tanto al servidor HTTP (puerto TCP 80) como al Servidor FTP (puerto TCP 20, TCP 21), presente la(s) pseudo-regla(s) que empleara. (1p)
PREGUNTA 5: (4 puntos) Desarrolle los siguientes conceptos:
a) VLAN. Dado la naturaleza virtual de este concepto, Hay restricciones en cuanto a la cantidad de VLANs que se podra desplegar? (1 p) b) Control de acceso. Mencione su clasificacin. (2 p) c) Cuando se implementa Control de acceso basado en el usuario, qu consideraciones se pueden tener, aparte de usar contraseas para cada usuario. (1 p)