Está en la página 1de 1

228

Actividades finales

.: CONSOLIDACIÓN :.
1·· ¿Cuáles son las principales funciones de la capa de transporte?
2·· Explica la diferencia entre aplicación y proceso.
3·· En el contexto de la capa de aplicación, ¿qué son los puertos?
4·· Haz una tabla comparativa entre UDP y TCP.
5·· Una aplicación de copias de seguridad que permite volcar imágenes de disco hacia varios PC a la vez (clonarlos)
mediante mensajería IP de multicast, ¿qué protocolo utilizará: UDP o TCP?
6·· En los sistemas de alarma es muy importante que las alarmas lleguen a la central con la máxima celeridad
posible y que ninguna se pierda por el camino. Normalmente estos sistemas funcionan a través de la línea telefónica
básica y las compañías que ofrecen VoIP en lugar de la telefonía convencional no permiten el uso de estos sistemas a
través de VoIP. ¿Por qué crees que no lo permiten? ¿Sería oportuno utilizar UDP o TCP sobre IP para implementar un
sistema de alarma? Justifica tu respuesta.
7·· ¿Cómo podemos averiguar qué puertos están abiertos en nuestro PC? ¿Y en un PC remoto? ¿Existe algún modo de
impedir que averigüen qué puertos tenemos abiertos en nuestro PC mediante un escaneo remoto de puertos?
8·· Investiga y explica brevemente qué son los ordenadores zombie. ¿Cómo podemos saber si existe alguna conexión
establecida mediante alguna aplicación no deseada en nuestro PC?
9·· ¿Qué información se puede extraer a través de los puertos abiertos de nuestro PC?
10·· Investiga y resume en un párrafo qué son los sistemas de detección de intrusos y cómo actúan.
11·· Si tenemos un servidor web en el puerto 8 080 en nuestra máquina local con IP 10.1.1.2, ¿a través de qué URL
accederemos a él en un navegador web?
12·· Detectamos que una máquina tiene abiertos los puertos TCP 80, 443 y 3 306. Investiga a qué aplicaciones se co-
rresponden estos puertos. ¿De qué tipo de servidor crees que se trata?
13·· Tenemos un servidor web que se encuentra escuchando en el puerto TCP 80. Mediante el comando netstat ob-
servamos que, por muchas peticiones que le lleguen, el puerto 80 siempre está en modo Listen y en cambio tiene
abierta una gran cantidad de puertos en modo Established, estableciendo conexión o cerrándose. ¿Qué está sucediendo?
¿Por qué crees que se utiliza esta estrategia?
14·· Nos ha llegado un nuevo router para el acceso a Internet y lo hemos instalado. En él hemos configurado la ruta
por defecto a Internet en su tabla de enrutamiento estático (red 0.0.0.0/0). Aparentemente todo es correcto, pero
los ordenadores de nuestra LAN no consiguen acceder a Internet. Ponemos un analizador de protocolos en la interfaz
externa del router y detectamos que la IP de origen de los paquetes IP que salen a Internet se corresponde con la IP
privada del host local que ha originado el paquete. ¿Qué está pasando? ¿Cómo podemos solucionarlo?
15·· Hemos instalado un servidor de correo electrónico en nuestra red local y queremos acceder a él desde Internet.
¿Qué deberemos hacer?

.: APLICACIÓN :.
1·· Estudia el caso final de esta unidad e intenta reproducirlo en tu casa. Para ello deberás buscar información sobre
cómo configurar PAT en tu router doméstico y deberás ponerte de acuerdo con algún compañero/a para comprobar
si lo has hecho bien. Cuando acabes el ejercicio recuerda cerrar los puertos y eliminar el PAT estático de tu router
para no dejar tu red en un estado vulnerable.
2·· Lee la ayuda de netstat y averigua la forma de analizar qué puertos se están utilizando en tu PC, tanto para TCP como
para UDP, y qué aplicaciones los están utilizando. Una vez hecho esto, investiga si se trata de aplicaciones lícitas o no.

También podría gustarte