Está en la página 1de 3

EVALUACION ESCRITA DE 3ra UNIDAD

NOTA
CICLO : VII
ASIGNATURA : REDES INFORMATICAS EMPRESARIALES I

ALUMNO:

INSTRUCCIONES: La respuesta deben ser en forma clara y precisa (letra imprenta). No se aceptan
borrones.

I. Responda y complete las siguientes preguntas. (1 pt. c/u)

1. Para resolver que problema se inventó el DNS?.


 Para resolver los constantes conflictos con los nombres de los hosts, porque los nombres no se
administraban de forma central por su enorme red internacional debido a su carga y latencia, por
ello el DNS un esquema jerárquico de nombres basado en dominios y un sistema de base de
datos distribuidos para implementar este esquema de nombres.

2. 3 quejas sobre los primeros sistemas de correo electrónico.


● Al principio solo se podía enviar correos con el alfabeto del idioma inglés
● Si bien hasta el día de hoy existe el spam, al inicio de los correos electrónicos no había
una forma de controlarlos.
● Estaban en código ASCII. No permitían envió de textos con acentos o no latinos

3. Explique en que consiste MIME.


Extensiones multipropósito de correo internet.
Al no poder enviarse los caracteres característicos de otros idiomas (ya que al principio
solo se enviaban en el idioma inglés), se desarrolló el MIME, el cual permitía mejorar las
posibilidades de transferencia de texto en distintos idiomas y alfabetos, también permitió
enviar adjuntos que no son de tipo texto.

4. A que se llama SMTP?


Es el protocolo para transferencia simple de correo, utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos.

5. Pasos que se dan cuando se selecciona dentro de una página web un vínculo a
otro sitio web
1. El navegador determina el URL (al ver lo que se seleccionó).
2. El navegador pide al DNS la dirección IP del servidor www.google.com
3. El DNS responde con 128.208.3.88.
4. El navegador realiza una conexión TCP a 128.208.3.88 en el puerto 80, el puerto conocido
para el protocolo HTTP.
5. Después envía una solicitud HTTP para pedir la página /index.html.
6. El servidor www.google.com envía la página como una respuesta HTTP, por ejemplo,
enviando el archivo /index.html.
7. Si la página incluye los localizadores URL necesarios para desplegar en pantalla, el
navegador obtiene los otros URL mediante el mismo proceso. En este caso, los URL incluyen
varias imágenes incrustadas que también se obtienen de www.cs.washington.edu
8. El navegador despliega la página /index.html.
9. Se liberan las conexiones TCP si no hay más solicitudes para los mismos servidores durante
un periodo corto.
6. Explique sobre las páginas web dinámicas
Son los que permiten la creación de aplicaciones dentro de la propia web, y ofrecen una mayor
interactividad con los usuarios que las visiten. Con este tipo de páginas web se puede hacer
todo lo que se desee ya que los usuarios interactúan con la información contenida en la web.
7. Detalle sobre los protocolos de VoIP.
 H.323: Sistemas de comunicaciones multimedia basados en paquetes, Hace referencia a una
gran cantidad de protocolos específicos para la codificación de voz, el establecimiento de
llamadas, la señalización, el transporte de datos y otras áreas, en vez de especificar estas cosas
por su cuenta
 SIP: Protocolo de Inicio de Sesión, Este protocolo describe cómo establecer llamadas telefónicas
en Internet, conferencias de video y otras conexiones multimedia.
8. Explique sobre el cifrado por transposición
 Es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un
esquema bien definido; las 'unidades de texto' pueden ser de una sola letra (el caso más común),
pares de letras, tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de
'unidades de texto
9. Explique sobre el algoritmo de clave publica
 Es también llamada, criptografía asimétrica, en el cual se usan un par de claves para el envío de
mensajes, una clave es pública y se puede entregar a cualquier persona, mientras que la otra
clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
 Para enviar un mensaje cifrado se usará la llave pública y una vez llegado a su destino la única
forma de descifrarlo es a través de la llave privada.
10. Detalle sobre IPsec
Este protocolo proporciona servicios de seguridad en la capa de red y en la capa de transporte,
tanto en TCP como en UDP.
IPsec proporciona varios servicios necesarios para que la comunicación sea segura, estos
servicios son los de confidencialidad, integridad, y autenticación. Gracias a estos servicios, la
seguridad de las comunicaciones están garantizadas.

II. Ejercicios:

1. El número de compañías con un sitio Web ha crecido de manera explosiva en los años
recientes. Como resultado, miles de compañías están registradas con el dominio com, lo
que causa una carga pesada en el servidor de nivel superior de este dominio. Sugiera
una manera de aliviar este problema sin cambiar el esquema de nombres (es decir, sin
introducir nuevos nombres de dominio de nivel superior). Es válido que su solución
requiera cambios al código cliente.
 There are obviously many approaches. One is to turn the top-level server into a server farm.
Another is to have 26 separate servers, one for names beginning with a, one for b, and so on. For
some period of time (say, 3 years) after introducing the new servers, the old one could continue to
operate to give people a chance to adapt their software.
 Obviamente, hay muchos enfoques. Una es convertir el servidor de nivel superior en una granja
de servidores. Otra es tener 26 servidores separados, uno para los nombres que comienzan con
a, otro para b, y así sucesivamente. Durante algún tiempo (digamos, 3 años) después de
introducir los nuevos servidores, el antiguo podría seguir funcionando para dar a la gente la
oportunidad de adaptar su software.

2. El Banco Sloth desea que sus clientes flojos puedan utilizar con facilidad su banca en
línea, por lo que después de que un cliente firma y se autentica mediante una
contraseña, el banco regresa una cookie que contiene un número de ID del cliente. De
esta forma, el cliente no tiene que identificarse a sí mismo o escribir una contraseña en
visitas futuras a la banca en línea. ¿Qué opina de esta idea? ¿Funcionará? ¿Es una buena
idea?
 Technically, it will work but it is a terrible idea. All the customer has to do is modify the cookie
to get access to someone else’s bank account. Having the cookie provide the customer’s
identity is safe, but the customer should be required to enter a password to prove his identity.
 Técnicamente, funcionará, pero es una idea terrible. Todo lo que el cliente tiene que hacer
es modificar la cookie para obtener acceso a la cuenta bancaria de otra persona. El hecho
de que la cookie proporcione la identidad del cliente es seguro, pero se le debe pedir al
cliente que introduzca una contraseña para probar su identidad.
3. Un principio fundamental de criptografía indica que todos los mensajes deben tener
redundancia. Pero también sabemos que la redundancia ayuda a que un intruso sepa si
una clave adivinada es correcta. Considere dos formas de redundancia. Primero, los n
bits iniciales de texto llano contienen un patrón conocido. Segundo, los bits n finales del
mensaje contienen un hash en el mensaje. Desde un punto de vista de seguridad, ¿estos
dos son equivalentes? Analice su respuesta.

 Si el intruso tuviera una potencia de computación infinita, serían lo mismo, pero como no es el
caso, el segundo es mejor. Obliga al intruso a hacer un cálculo para ver si cada clave que se
intenta es correcta. Si este cálculo es caro, ralentizará al intruso.
 If the intruder had infinite computing power, they would be the same, but since that is not the
case, the second one is better. It forces the intruder to do a computation to see if each key tried is
correct. If this computation is expensive, it will slow the intruder down.
4. En el texto calculamos que una máquina para romper cifrado con mil millones de
procesadores que pueden analizar una clave en 1 picosegundo podría tardar sólo 10 10
años para romper la versión de 128 bits de AES. Sin embargo, las máquinas actuales
podrían tener 1024 procesadores y tardar 1 mseg en analizar una clave, por lo que
necesitamos un factor de mejora en rendimiento de 10 15 sólo para obtener una máquina
de rompimiento AES. Si la ley de Moore (el poder de cómputo se duplica cada 18 meses)
sigue vigente, ¿cuántos años se necesitarían tan sólo para construir la máquina?
 La ecuación 2n = 1015 nos dice n, el número de períodos de duplicación necesarios.
Resolviendo, obtenemos n = 15 log 210 o n = 50 períodos de duplicación, lo que equivale a
75 años. Construir esa máquina está muy lejos, y la ley de Moore podría no continuar por 75
años más.
 The equation 2n = 1015 tells us n, the number of doubling periods needed.
Solving, we get n = 15 log210 or n = 50 doubling periods, which is 75 years.
Just building that machine is quite a way off, and Moore’s law may not continue for 75 more
years.

También podría gustarte