Está en la página 1de 4

Colegio Superior N° 47 “Florentino Ameghino”

Técnico Superior en Análisis Funcional de Sistemas


Redes y Comunicaciones
Ciclo Lectivo 2019

Trabajo Práctico N.º 2

Explique en que consiste el modelo cliente-servidor.

Si analizamos detalladamente el modelo cliente-servidor, podremos ver que hay dos procesos (es
decir, programas en ejecución) involucrados: uno en la máquina cliente y otro en la máquina
servidor. La comunicación ocurre cuando el proceso cliente envía un mensaje a través de la red al
proceso servidor. El proceso cliente espera un mensaje de respuesta. Cuando el proceso servidor
obtiene la solicitud, lleva a cabo la tarea solicitada o busca los datos solicitados y devuelve una
respuesta.

¿Que significa que un servicio es “orientado a conexión”?

Para usar un servicio de red orientado a conexión, el usuario del servicio establece primero una
conexión, la utiliza y después la libera. El aspecto esencial de una conexión es que funciona como
un tubo: el emisor mete objetos (bits) en un extremo y el receptor los toma en el otro extremo.

¿Qué es un paquete?

Un paquete es un mensaje en la capa de red. Cada mensaje lleva la dirección de destino completa, y
cada uno es enrutado hacia los nodos intermedios dentro del sistema, en forma independiente a
todos los mensajes subsecuentes.

¿Qué es un datagrama?

Un datagrama es un paquete de datos que constituye el mínimo bloque de información en una red
no orientada a conexión.

¿Cómo se establece una conexión TCP?


¿Qué es un socket y cómo está compuesto?

Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en
computadoras distintas) pueden intercambiar cualquier flujo de datos, generalmente de manera
fiable y ordenada.

Un socket queda definido por un par de direcciones IP local y remota, un protocolo de transporte y
un par de números de puerto local y remoto.

¿Cuáles son las primitivas de sockets TCP ?

SOCKET, BIND, LISTEN, ACCEPT, CONNECT, SEND, RECEIVE y CLOSE.

¿Para qué se utiliza RPC?

El objetivo de RPC es hacer que una llamada a procedimiento remoto sea lo más parecida posible a
una local.

Explique brevemente las 4 áreas en las que se dividen los problemas de seguridad
(Confidencialidad, autentificación, no repudio y control de integridad)

 Confidencialidad: Mantener la información fuera del alcance de usuarios no autorizados.


 Autentificación: Determinar con quién se esta comunicando.
 No repudio: Comprobar quién hizo qué cosa (Firmas).
 Control de integridad: Verificar que el mensaje recibido no fue modificado o inventado.

Explique medidas de seguridad aplicables a las siguientes capas del modelo OSI: física, enlace,
red, transporte y aplicación.

 Física: Intervención de líneas de transmisión, tubos sellados con gas y alarma de fugas.
 Enlace de datos: Encriptación de enlace.
 Red: Firewall y seguridad IP (IPSec).
 Transporte: Encriptar conexiones proceso a proceso o extremo a extremo.
 Aplicación: Autentificación y no repudio. Firma digital.

Indique cuáles son los 3 componentes del control de acceso.

 Identificación
 Autentificación
 Autorización

¿Cuáles son los 4 parámetros que determinan la calidad del servicio o QoS?

 Ancho de banda
 Retardo
 Variación del retardo (jitter)
 Pérdida
Defina criptología.

El arte de quebrantar los sistemas de cifrado, es conocido como criptoanálisis, y en conjunto con el
arte de idearlos (criptografía) se conocen como criptología.

Explique brevemente cuáles son los 2 principios criptográficos fundamentales

 Redundancia: Información no necesaria para entender el mensaje.


 Actualización: Verificar si los mensajes enviados están actualizados o son recientes para
evitar repeticiones.

¿Cuáles son y en que se diferencian los dos tipos de sistemas de cifrado más utilizados en la
actualidad?

 Sistemas de cifrado simétrico: Utilizan la misma clave para encriptar y desencriptar.


 Sistemas de cifrado asimétrico: Utilizan dos claves, una privada y una pública, siendo una la
inversa de la otra. La clave pública está disponible para todos. La clave privada es conocida
sólo por el individuo dueño del par de claves.

¿Cuáles son los 2 modos en los que se puede utilizar el cifrado asimétrico?

 Modo Encripción
 Modo Autenticación

¿Cuáles son los propósitos de la firma digital?

 Atribuir el documento a su autor de manera fehaciente (autenticidad del autor).


 Verificar que el contenido del documento no fue alterado (integridad del documento).
 Garantizar que el autor no pueda negar haber firmado el documento o mensaje (no repudio
de la acción).

¿Qué es y para que sirve un firewall?

Un firewall es un sistema utilizado en una red o en un host con el objeto de controlar las
comunicaciones, permitiéndolas o prohibiéndolas según las políticas que se hayan definido en la
organización o el criterio del usuario que lo implementa.

¿Cuáles son las 2 políticas de configuración de un firewall?

 Restrictiva: Lo que no está expresamente permitido está prohibido.


 Permisiva: Lo que no está expresamente prohibido está permitido.

Nombre las 3 tablas de iptables.

 Filter
 NAT
 Mangle
Describa los 2 modos de utilización de IPSec.

 Modo Transporte
 El encabezado IPSec se inserta después del encabezado IP.
 El campo protocolo se modifica.
 El encabezado IPSec contiene información de seguridad (SA, N.º de secuencia, CRC).

 Modo Túnel
 Todo el paquete IP se encapsula en un nuevo paquete IP.
 Se utiliza para VPN.
 Termina en una ubicación intermedia que no es el destino final generalmente (firewall).
 Incrementa el tamaño del paquete.

También podría gustarte