Está en la página 1de 4

1.

- Para el grafico mostrado en la figura complete los valores de SEQ y ACK para el segundo y
tercer segmento

Segundo segmento:

ACK es igual SEQ más 1,

ACK es igual 151 más 1, entonces el ACK sería 152.

SEQ es igual a ACK más 300

SEQ es igual a 201 más 300

SEQ es igual a 501

Entonces SEQ es 501 y ACK es 152

Tercer Segmento:

ACK es igual a SEQ más 1,

ACK es igual a 501 más 1,

ACK es igual a 502.

SEQ es igual a ACK más 200,

SEQ es igual a 152 más 200

SEQ es igual a 352

Entonces SEQ es 502 y SEQ es igual a 502

2.- Explique las diferencias entre protocolos de transporte y los protocolos de enlace de
datos

Diferencias:

• Direccionamiento

•Complejidad en el establecimiento de conexión

• Capacidad de almacenamiento en la red

• Diferencias de retardos

3.- Mencione y explique 3 posibles soluciones para el problema de los duplicados retardados
durante el establecimiento de una conexión
Direccionamiento por una única vez

identificación de conexión

vida limitada de los paquetes


4.- Que entiende Ud. por desconexión asimétrica

asimétrica

• puede provocar pérdida de datos

5.- Defina lo que es un registro de recursos DNS y explique 2 tipos de registro

Un registro de recursos (RR) es una estructura de base de datos DNS estándar

que contiene información para procesar consultas DNS.

A: Resuelve un nombre de host en una dirección IP

PTR: Resuelve una dirección IP en un nombre de host

SOA: El primer registro en cualquier archivo de zona

SVR: Resuelve nombres de servidores que proporcionan servicios.

NS: Identifica el servidor DNS para cada zona

MX: El servidor de correo

CNAME: Resuelve un nombre de host en otro nombre de host.

6.- En qué circunstancias se asigna una dirección APIPA a una estación cliente.
Con la asignación automática de direcciones IP privadas (APIPA- Automatic Private IP Addressing), los
clientes DHCP se asignan automáticamente una dirección IP y una máscara de subred, cuando no está
disponible un servidor DHCP. El dispositivo se asigna su propia dirección IP en el rango 169.254.1.0 a
169.254.254.255. La máscara de subred se ajusta automáticamente a 255.255.0.0 y la dirección del
gateway se ajusta a 0.0.0.0.

7.- El intercambio inicial de datos TCP entre los 2 host se muestran en la imagen.
Supongamos que el numero inicial de una secuencia es 0 ¿Qué numero de secuencia se
incluirá en el acuse de recibo 2 si se pierde el segmento 6?

3431, porque 450+400+1000+1400+180=3430+1

8.- Mencione y explique los tipos de grupos que existen en el directorio activo.

AD: Directorio Activo

AD DS: Servicios de Dominio del Directorio Activo

AD LDS: Servicios de LDAP para aplicaciones

AD RMS: Servicios de Gestión de Derechos del Directorio Activo

AD CS: Servicios de Certificados del Directorio Activo

ADFS: Active Directory Federation Services


9.- Explique los siguientes términos

IDS: Un sistema de detección de intrusos es un programa usado para detectar accesos no


autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos
crackers, o de Script Kiddies que usan herramientas automáticas.

RADIUS: es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o


movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.

TLS: son protocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet.

Denegación de Servicios: un ataque de denegación de servicio (también conocido como DoS


por sus siglas en inglés: Denial of Service) hace que un recurso deje de estar disponible para
sus usuarios. En su forma más común provoca la pérdida de conectividad a la red de la víctima.

IPsec: IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya


función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.

10.- Mencione y explique tipos de vulnerabilidades que se pueden dar en una red de
computadoras

Existen varios puntos para mejorar la seguridad:

Identificación y Autentificación

• Los usuarios deben identificarse y después comprobar que son quien dicen ser.

• Lo más común es usar login y password.

• Más seguro sería usar login y alguna identificación física como huellas digitales o
reconocedores de voz. No es común porque resulta más difícil de implementar y más caro.

Control de Acceso

• Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que los
solicite, y dependiendo desde donde haga la solicitud.

• Algunas veces sólo se permite uso parcial de los recursos, esto es común en sistemas de
archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir, etc.

Integridad

• Los sistemas se deben poder checar en cuanto a su integridad, esto con el fin de detectar
modificaciones que puedan afectar la seguridad.

• Si el sistema se corrompe o es modificado, sería deseable detectar el origen del problema


(quien lo modificó) y restituir la integridad (en muchos casos hay que reinstalar el sistema).

Confidencialidad

• La información debe ser confidencial.


• Se debe garantizar que si un usuario desea que su información no sea vista por alguien más
pueda lograrlo.

• Se debe poder decidir quienes tienen derecho a obtener la información.

• Usualmente se manejan permisos de acceso individuales o grupales y encriptamiento para


transmisión en la red y para almacenamiento de información crítica.

También podría gustarte