Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Para el grafico mostrado en la figura complete los valores de SEQ y ACK para el segundo y
tercer segmento
Segundo segmento:
Tercer Segmento:
2.- Explique las diferencias entre protocolos de transporte y los protocolos de enlace de
datos
Diferencias:
• Direccionamiento
• Diferencias de retardos
3.- Mencione y explique 3 posibles soluciones para el problema de los duplicados retardados
durante el establecimiento de una conexión
Direccionamiento por una única vez
identificación de conexión
asimétrica
6.- En qué circunstancias se asigna una dirección APIPA a una estación cliente.
Con la asignación automática de direcciones IP privadas (APIPA- Automatic Private IP Addressing), los
clientes DHCP se asignan automáticamente una dirección IP y una máscara de subred, cuando no está
disponible un servidor DHCP. El dispositivo se asigna su propia dirección IP en el rango 169.254.1.0 a
169.254.254.255. La máscara de subred se ajusta automáticamente a 255.255.0.0 y la dirección del
gateway se ajusta a 0.0.0.0.
7.- El intercambio inicial de datos TCP entre los 2 host se muestran en la imagen.
Supongamos que el numero inicial de una secuencia es 0 ¿Qué numero de secuencia se
incluirá en el acuse de recibo 2 si se pierde el segmento 6?
8.- Mencione y explique los tipos de grupos que existen en el directorio activo.
TLS: son protocolos criptográficos que proporcionan comunicaciones seguras por una red,
comúnmente Internet.
10.- Mencione y explique tipos de vulnerabilidades que se pueden dar en una red de
computadoras
Identificación y Autentificación
• Los usuarios deben identificarse y después comprobar que son quien dicen ser.
• Más seguro sería usar login y alguna identificación física como huellas digitales o
reconocedores de voz. No es común porque resulta más difícil de implementar y más caro.
Control de Acceso
• Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que los
solicite, y dependiendo desde donde haga la solicitud.
• Algunas veces sólo se permite uso parcial de los recursos, esto es común en sistemas de
archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir, etc.
Integridad
• Los sistemas se deben poder checar en cuanto a su integridad, esto con el fin de detectar
modificaciones que puedan afectar la seguridad.
Confidencialidad