SEGURIDAD EN REDES – CUESTIONARIO     1. A los siguientes enunciados seleccione Falso o Verdadero.         Recuerde que un...
¿De quién es el problema?*Cualquier persona que utilice la infraestructura de TI tiene que preocuparsepor el mejoramiento ...
contiene spam) o puede disparar notificaciones para advertir de unacircunstancia anormal.Los correos almacenados en cuaren...
7. Mencione tres analogías de componentes físicos de seguridadPuertas,candados, guardas                              Firew...
El protocolo SSL es un sistema diseñado y propuesto por NetscapeCommunications Corporation. Se encuentra en la pila OSI en...
La fase de verificación del servidor, presente sólo cuando se usa RSA comoalgoritmo de intercambio de claves, y sirve para...
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy sepuede utilizar en su variante SSH) para abrir una ses...
Manejo básico de telnetPara iniciar una sesión con un intérprete de comandos de otroordenador, puede emplear el comando te...
Telnet carece de un esquema de autentificación que permita asegurarque la comunicación esté siendo realizada entre los dos...
El Protocolo Simple de Administración de Red o SNMP es unprotocolo de la capa de aplicación que facilita el intercambio de...
recursos de procesamiento y memoria requeridos para laadministración de la red. Uno o más NMS’s deben existir en cualquier...
Existen dos tipos de objetos administrados: Escalares y tabulares. Losobjetos escalares definen una simple instancia de ob...
Los identificadores de los objetos ubicados en la parte superior delárbol pertenecen a diferentes organizaciones estándare...
161     SNMP                           162     SNMP-trapLos paquetes utilizados para enviar consultas y respuestas SNMPpos...
Enlazado de variables: Es una serie de nombres de variables con susvalores correspondientes (codificados en ASN.1).Syslog ...
Algunos detalles del TFTPUtiliza UDP (en el puerto 69) como protocolo de transporte (adiferencia de FTP que utiliza el pue...
El paquete de datos final debe contener menos de 512 bytes de datospara indicar que es el último. Si el tamaño del archivo...
consecutivamente (cabe mencionar que esto es diferente de los estratode reloj utilizados en los sistemas de telecomunicaci...
9. ¿Qué es una VPN? ¿Qué servicios Ofrece?Una VPN es un servicio que ofrece seguridad y conectividad confiablesobre una in...
C. Los IPS (Intrusion Prevention System):( ) Son dispositivos software encargados de revisar el tráfico de redcon el propó...
Upcoming SlideShare
Loading in...5
×

Seguridad en redes

664

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
664
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en redes

  1. 1. SEGURIDAD EN REDES – CUESTIONARIO 1. A los siguientes enunciados seleccione Falso o Verdadero. Recuerde que una selección errónea anula una Buena.A. Son amenazas que paralizan el sistema:Virus, Gusanos, Adware, Spyware. F ( ) o V ( )B. Un Virus es programa de software destructivo que escanea parahallar vulnerabilidades o huecos de seguridad en computadores, luegoexplotar las vulnerabilidades y replicarse. F ( ) o V ( )C. Los troyanos al infectar una PC, usualmente se replican de formaindependiente y rápidamente. F ( ) o V ( )D. Un Troyano es software enmascarado como confiable como unjuego o un protector de pantalla, una vez que el usuario lo acceda,comienza su labor destructiva que puede consistir en borrado dearchivos o reformateo del disco duro. F ( ) o V ( )E. Un IDS (Intrusión Detection Systems), es un equipo que se conectade modo promiscuo a la red, para que detecte ataques y envíenotificaciones a un equipo de administración. F ( ) o V ( )F. Un Firewall es un sistema o grupos de sistemas que controla elacceso entre dos redes. Es un mecanismo de filtrado de trafico basadoen reglas y variables de red. F ( ) o V ( ) 2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad,confidencialidad y disponibilidad de los sistemas y de la información.Las redes de una organización siempre están expuestas y son vulnerablesen alguna medida, a ataques internos o externos. En los servicios de red,debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad.
  2. 2. ¿De quién es el problema?*Cualquier persona que utilice la infraestructura de TI tiene que preocuparsepor el mejoramiento de la seguridad de los sistemas en red.*Todos los usuarios deben tener la responsabilidad organizacional, ética ylegal, de proteger cualquier tipo de información. 3. Defina Seguridad si estamos hablando de redes.Que los datos lleguen al servidor que es requerido, y que por ejemplo loscorreos electrónicos sean seguros 4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:En el sentido saliente, los correos procedentes del servidor del cliente sonenviados al sistema de filtrado, y este una vez comprueba su limpieza, losenvía a los buzones de los destinatarios.Los correos pueden ser modificados para añadir anotaciones (como unaindicación de que el correo ha sido filtrado y que se ha determinado que
  3. 3. contiene spam) o puede disparar notificaciones para advertir de unacircunstancia anormal.Los correos almacenados en cuarentena pueden ser revisados, liberados oborrados por aquellos que el cliente determine tienen autoridad para hacerlo(administradores o usuarios). 5. ¿Qué es un Spyware?Un Firewall es un sistema o grupos de sistemas que controla el acceso entredos redes. Es un mecanismo de filtrado de trafico basado en reglas y variablesde red. 6. ¿Defina un Denial of Service DoS o Ataque de DDos?Denial of Service(DoS): “Ataque de negación de servicios” es una forma deataque que pretende impedir el acceso de los usuarios a determinados servicios.Los objetivos de ataque más frecuentes son los servidores web, pues loscrackers intentan dejar las páginas indisponibles. Las consecuencias máscomunes en este caso son: consumo excesivo de recursos y fallos en lacomunicación entre sistema y usuario.Distributed Denial of Service (DDoS): el mismo que el DoS, pero realizado apartir de varias computadoras. Es un DoS distribuido.
  4. 4. 7. Mencione tres analogías de componentes físicos de seguridadPuertas,candados, guardas Firewalls y controles deaccesoKeys y carnets Autenticación Alarmas cámaras y sensores Intrusion detectionsystemde movimiento•Sistemas complementarios que unidos proveen defensa efectiva 8. Consulte y Defina los siguientes Protocolos de Administración:SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre deun protocolo y del programa que lo implementa, y sirve para acceder amáquinas remotas a través de una red. Permite manejar por completo lacomputadora mediante un intérprete de comandos, y también puede redirigirel tráfico de X para poder ejecutar programas gráficos si tenemos un ServidorX (en sistemas Unix y Windows) corriendo.Además de la conexión a otros dispositivos, SSH nos permite copiar datos deforma segura (tanto ficheros sueltos como simular sesiones FTP cifradas),gestionar claves RSA para no escribir claves al conectar a los dispositivos ypasar los datos de cualquier otra aplicación por un canal seguro tunelizadomediante SSH.SSH trabaja de forma similar a como se hace con telnet. La diferencia principales que SSH usa técnicas de cifrado que hacen que la información que viaja porel medio de comunicación vaya de manera no legible y ninguna tercerapersona pueda descubrir el usuario y contraseña de la conexión ni lo que seescribe durante toda la sesión; aunque es posible atacar este tipo de sistemaspor medio de ataques de REPLAY y manipular así la información entredestinos.
  5. 5. El protocolo SSL es un sistema diseñado y propuesto por NetscapeCommunications Corporation. Se encuentra en la pila OSI entre los niveles deTCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus serviciosde seguridad cifrando los datos intercambiados entre el servidor y el clientecon un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrandola clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clavepública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrarlos datos que vienen del y van al servidor seguro. Se genera una clave desesión distinta para cada transacción, lo cual permite que aunque seareventada por un atacante en una transacción dada, no sirva para descifrarfuturas transacciones. MD5 se usa como algoritmo de hash.Proporciona cifrado de datos, autenticación de servidores, integridad demensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP.Cuando el cliente pide al servidor seguro una comunicación segura, el servidorabre un puerto cifrado, gestionado por un software llamado Protocolo SSLRecord, situado encima de TCP. Será el software de alto nivel, Protocolo SSLHandshake, quien utilice el Protocolo SSL Record y el puerto abierto paracomunicarse de forma segura con el cliente. El Protocolo SSL HandshakeDurante el protocolo SSL Handshake, el cliente y el servidor intercambian unaserie de mensajes para negociar las mejoras de seguridad. Este protocolo siguelas siguientes seis fases (de manera muy resumida):La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmospara mantener la intimidad y para la autenticación.La fase de intercambio de claves, en la que intercambia información sobre lasclaves, de modo que al final ambas partes comparten una clave maestra.La fase de producción de clave de sesión, que será la usada para cifrar los datosintercambiados.
  6. 6. La fase de verificación del servidor, presente sólo cuando se usa RSA comoalgoritmo de intercambio de claves, y sirve para que el cliente autentique alservidor.La fase de autenticación del cliente, en la que el servidor solicita al cliente uncertificado X.509 (si es necesaria la autenticación de cliente).Por último, la fase de fin, que indica que ya se puede comenzar la sesiónsegura. El Protocolo SSL RecordEl Protocolo SSL Record especifica la forma de encapsular los datostransmitidos y recibidos. La porción de datos del protocolo tiene trescomponentes:MAC-DATA, el código de autenticación del mensaje.ACTUAL-DATA, los datos de aplicación a transmitir.PADDING-DATA, los datos requeridos para rellenar el mensaje cuando seusa cifrado en bloque.Telnet (TELecommunication NETwork) es el nombre de un protocolode red que sirve para acceder mediante una red a otra máquina paramanejarla remotamente como si estuviéramos sentados delante de ella.También es el nombre del programa informático que implementa elcliente. Para que la conexión funcione, como en todos los servicios deInternet, la máquina a la que se acceda debe tener un programaespecial que reciba y gestione las conexiones. El puerto que se utilizageneralmente es el 23. FuncionamientoTelnet sólo sirve para acceder en modo terminal, es decir, sin gráficos,pero fue una herramienta muy útil para arreglar fallos a distancia, sinnecesidad de estar físicamente en el mismo sitio que la máquina quelos tenía. También se usaba para consultar datos a distancia, comodatos personales en máquinas accesibles por red, informaciónbibliográfica, etc.
  7. 7. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy sepuede utilizar en su variante SSH) para abrir una sesión con unamáquina UNIX, de modo que múltiples usuarios con cuenta en lamáquina, se conectan, abren sesión y pueden trabajar utilizando esamáquina. Es una forma muy usual de trabajar con sistemas UNIX. Problemas de seguridad y SSHSu mayor problema es de seguridad, ya que todos los nombres deusuario y contraseñas necesarias para entrar en las máquinas viajanpor la red como texto plano (cadenas de texto sin cifrar). Esto facilitaque cualquiera que espíe el tráfico de la red pueda obtener los nombresde usuario y contraseñas, y así acceder él también a todas esasmáquinas. Por esta razón dejó de usarse, casi totalmente, hace unosaños, cuando apareció y se popularizó el SSH, que puede describirsecomo una versión cifrada de telnet -actualmente se puede cifrar toda lacomunicación del protocolo durante el establecimiento de sesión (RFCcorrespondiente, en inglés- si cliente y servidor lo permiten, aunque nose tienen ciertas funcionalidad extra disponibles en SSH). Telnet en la actualidadHoy en día este protocolo también se usa para acceder a los BBS, queinicialmente eran accesibles únicamente con un módem a través de lalínea telefónica. Para acceder a un BBS mediante telnet es necesario uncliente que dé soporte a gráficos ANSI y protocolos de transferencia deficheros. Los gráficos ANSI son muy usados entre los BBS. Con losprotocolos de transferencia de ficheros (el más común y el que mejorfunciona es el ZModem) podrás enviar y recibir ficheros del BBS, yasean programas o juegos o ya sea el correo del BBS (correo local, deFidoNet u otras redes).Algunos clientes de telnet (que soportan gráficos ANSI y protocolos detransferencias de ficheros como Zmodem y otros) son mTelnet!,NetRunner, Putty, Zoc, etc...
  8. 8. Manejo básico de telnetPara iniciar una sesión con un intérprete de comandos de otroordenador, puede emplear el comando telnet seguido del nombre o ladirección IP de la máquina en la que desea trabajar, por ejemplo sidesea conectarse a la máquina purpura.micolegio.edu.com deberá tecleartelnet purpura.micolegio.edu.com, y para conectarse con la direcciónIP 1.2.3.4 deberá utilizar telnet 1.2.3.4.Una vez conectado, podrá ingresar el nombre de usuario y contraseñaremoto para iniciar una sesión en modo texto a modo de consolavirtual (ver Lectura Sistema de usuarios y manejo de clave). Lainformación que transmita (incluyendo su clave) no será protegida ocifrada y podría ser vista en otros computadores por los que se transitela información (la captura de estos datos se realiza con un packetsniffer).Una alternativa más segura para telnet, pero que requiere más recursosdel computador, es SSH. Este cifra la información antes de transmitirla,autentica la máquina a la cual se conecta y puede emplear mecanismosde autenticación de usuarios más seguros.Actualmente hay sitios para hackers, en los que se entra por telnet y sevan sacando las password para ir pasando de nivel, ese uso de telnetaun es vigente. SeguridadHay tres razones principales por las que el telnet no se recomiendapara los sistemas modernos desde el punto de vista de la seguridad:Los dominios de uso general del telnet tienen varias vulnerabilidadesdescubiertas sobre los años, y varias más que podrían aún existir.Telnet, por defecto, no cifra ninguno de los datos enviados sobre laconexión (contraseñas inclusive), así que es fácil interferir y grabar lascomunicaciones, y utilizar la contraseña más adelante para propósitosmaliciosos.
  9. 9. Telnet carece de un esquema de autentificación que permita asegurarque la comunicación esté siendo realizada entre los dos anfitrionesdeseados, y no interceptada entre ellos. ¿Dónde no utilizarlo?En ambientes donde es importante la seguridad, por ejemplo en elInternet público, telnet no debe ser utilizado. Las sesiones de telnet noson cifradas. Esto significa que cualquiera que tiene acceso a cualquierrouter, switch, o gateway localizado en la red entre los dos anfitrionesdonde se está utilizando telnet puede interceptar los paquetes de telnetque pasan cerca y obtener fácilmente la información de la conexión yde la contraseña (y cualquier otra cosa que se mecanografía) concualesquiera de varias utilidades comunes como tcpdump y Wireshark.Estos defectos han causado el abandono y depreciación del protocolotelnet rápidamente, a favor de un protocolo más seguro y másfuncional llamado SSH, lanzado en 1995. SSH provee de toda lafuncionalidad presente en telnet, la adición del cifrado fuerte para evitarque los datos sensibles tales como contraseñas sean interceptados, y dela autentificación mediante llave pública, para asegurarse de que elcomputador remoto es realmente quién dice ser.Los expertos en seguridad computacional, tal como el instituto deSANS, y los miembros del newsgroup de comp.os.linux.securityrecomiendan que el uso del telnet para las conexiones remotas debieraser descontinuado bajo cualquier circunstancia normal.Cuando el telnet fue desarrollado inicialmente en 1969, la mayoría delos usuarios de computadoras en red estaban en los serviciosinformáticos de instituciones académicas, o en grandes instalaciones deinvestigación privadas y del gobierno. En este ambiente, la seguridadno era una preocupación y solo se convirtió en una preocupacióndespués de la explosión del ancho de banda de los años 90. Con lasubida exponencial del número de gente con el acceso al Internet, y porla extensión, el número de gente que procura crackear los servidoresde otra gente, telnet podría no ser recomendado para ser utilizado enredes con conectividad a Internet.
  10. 10. El Protocolo Simple de Administración de Red o SNMP es unprotocolo de la capa de aplicación que facilita el intercambio deinformación de administración entre dispositivos de red. Es parte de lafamilia de protocolos TCP/IP. SNMP permite a los administradoressupervisar el funcionamiento de la red, buscar y resolver susproblemas, y planear su crecimiento.Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1)y SNMP versión 2 (SNMPv2).SNMP en su última versión (SNMPv3) posee cambios significativoscon relación a sus predecesores, sobre todo en aspectos de seguridad,sin embargo no ha sido mayoritariamente aceptado en la industria.Una red administrada a través de SNMP consiste de tres componentesclaves:Dispositivos administrados; Agentes; Sistemas administradores de red(NMS’s).Un dispositivo administrado es un nodo de red que contiene un agenteSNMP y reside en una red administrada. Estos recogen y almacenaninformación de administración, la cual es puesta a disposición de losNMS’s usando SNMP. Los dispositivos administrados, a vecesllamados elementos de red, pueden ser routers, servidores de acceso,switches, bridges, hubs, computadores o impresoras.Un agente es un módulo de software de administración de red quereside en un dispositivo administrado. Un agente posee unconocimiento local de información de administración (memoria libre,número de paquetes IP recibidos, rutas, etcétera), la cual es traducida aun formato compatible con SNMP y organizada en jerarquías.Un NMS ejecuta aplicaciones que supervisan y controlan a losdispositivos administrados. Los NMS’s proporcionan el volumen de
  11. 11. recursos de procesamiento y memoria requeridos para laadministración de la red. Uno o más NMS’s deben existir en cualquierred administrada.== Comandos básicos DEL Damian Los dispositivos administradosson supervisados y controlados usando cuatro comandos SNMPbásicos: lectura, escritura, notificación y operaciones transversales.El comando de lectura es usado por un NMS para supervisarelementos de red. El NMS examina diferentes variables que sonmantenidas por los dispositivos administrados.El comando de escritura es usado por un NMS para controlarelementos de red. El NMS cambia los valores de las variablesalmacenadas dentro de los dispositivos administrados.El comando de notificación es usado por los dispositivosadministrados para reportar eventos en forma asíncrona a un NMS.Cuando cierto tipo de evento ocurre, un dispositivo administradoenvía una notificación al NMS.Las operaciones transversales son usadas por el NMS para determinarqué variables soporta un dispositivo administrado y para recogersecuencialmente información en tablas de variables, como por ejemplo,una tabla de rutas.Una Base de Información de Administración (MIB) es una colección deinformación que está organizada jerárquicamente. Las MIB’s sonaccedidas usando un protocolo de administración de red, como porejemplo, SNMP.Un objeto administrado (algunas veces llamado objeto MIB, objeto, oMIB) es uno de cualquier número de características específicas de undispositivo administrado. Los objetos administrados están compuestosde una o más instancias de objeto, que son esencialmente variables.
  12. 12. Existen dos tipos de objetos administrados: Escalares y tabulares. Losobjetos escalares definen una simple instancia de objeto. Los objetostabulares definen múltiples instancias de objeto relacionadas que estánagrupadas conjuntamente en tablas MIB.Un ejemplo de un objeto administrado es atInput, que es un objetoescalar que contiene una simple instancia de objeto, el valor entero queindica el número total de paquetes AppleTalk de entrada sobre unainterfaz de un router.Un identificador de objeto (object ID) únicamente identifica un objetoadministrado en la jerarquía MIB. La jerarquía MIB puede serrepresentada como un árbol con una raíz anónima y los niveles, queson asignados por diferentes organizaciones.El árbol MIB ilustra las variadas jerarquías asignadas por las diferentesorganizaciones
  13. 13. Los identificadores de los objetos ubicados en la parte superior delárbol pertenecen a diferentes organizaciones estándares, mientras losidentificadores de los objetos ubicados en la parte inferior del árbol soncolocados por las organizaciones asociadas.Los vendedores pueden definir ramas privadas que incluyen losobjetos administrados para sus propios productos. Las MIB’s que nohan sido estandarizadas típicamente están localizadas en la ramaexperimental.El objeto administrado atInput podría ser identificado por el nombrede objeto iso.identified-organization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInput o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1.El corazón del árbol MIB se encuentra compuesto de varios grupos deobjetos, los cuales en su conjunto son llamados mib-2. Los grupos sonlos siguientes: System (1); Interfaces (2); AT (3); IP (4); ICMP (5); TCP(6); UDP (7); EGP (8); Transmission (10); SNMP (11).Es importante destacar que la estructura de una MIB se describemediante el estándar Notación Sintáctica Abstracta 1 (Abstract SyntaxNotation One).Para realizar las operaciones básicas de administración anteriormentenombradas, el protocolo SNMP utiliza un servicio no orientado a laconexión (UDP) para enviar un pequeño grupo de mensajes (PDUs)entre los administradores y agentes. La utilización de un mecanismode este tipo asegura que las tareas de administración de red noafectarán al rendimiento global de la misma, ya que se evita lautilización de mecanismos de control y recuperación como los de unservicio orientado a la conexión, por ejemplo TCP.Los puertos comúnmente utilizados para SNMP son los siguientes: Número Descripción
  14. 14. 161 SNMP 162 SNMP-trapLos paquetes utilizados para enviar consultas y respuestas SNMPposeen el siguiente formato: Versión Comunidad SNMP PDUVersión: Número de versión de protocolo que se está utilizando (porejemplo 1 para SNMPv1);Comunidad: Nombre o palabra clave que se usa para la autenticación.Generalmente existe una comunidad de lectura llamada "public" y unacomunidad de escritura llamada "private";SNMP PDU: Contenido de la unidad de datos del protocolo, el quedepende de la operación que se ejecute.Los mensajes GetRequest, GetNextRequest, SetRequest y GetResponseutilizan la siguiente estructura en el campo SNMP PDU: Estado de Índice de Enlazado de Tipo Identificador error error variablesIdentificador: Es un número utilizado por el NMS y el agente paraenviar solicitudes y respuesta diferentes en forma simultánea; Estado eíndice de error: Sólo se usan en los mensajes GetResponse´(en lasconsultas siempre se utiliza cero). El campo "índice de error" sólo seusa cuando "estado de error" es distinto de 0 y posee el objetivo deproporcionar información adicional sobre la causa del problema. Elcampo "estado de error" puede tener los siguientes valores:0: No hay error;1: Demasiado grande;2: No existe esa variable;3: Valor incorrecto;4: El valor es de solo lectura;5: Error genérico.
  15. 15. Enlazado de variables: Es una serie de nombres de variables con susvalores correspondientes (codificados en ASN.1).Syslog es un estándar de facto para el envío de mensajes de registro enuna red informática IP. Por syslog se conoce tanto al protocolo de redcomo a la aplicación o biblioteca que envía los mensajes de registro.Un mensaje de registro suele tener información sobre la seguridad delsistema, aunque puede contener cualquier información. Junto con cadamensaje se incluye la fecha y hora del envío. UsosEs útil registrar, por ejemplo:Un intento de acceso con contraseña equivocadaUn acceso correcto al sistemaAnomalías: variaciones en el funcionamiento normal del sistemaAlertas cuando ocurre alguna condición especialInformación sobre las actividades del sistema operativoErrores del hardware o el softwareTambién es posible registrar el funcionamiento normal de losprogramas; por ejemplo, guardar cada acceso que se hace a un servidorweb, aunque esto suele estar separado del resto de alertas.TFTP son las siglas de Trivial file transfer Protocol (Protocolo detransferencia de archivos trivial).Es un protocolo de transferencia muy simple semejante a una versiónbásica de FTP. TFTP a menudo se utiliza para transferir pequeñosarchivos entre ordenadores en una red, como cuando un terminal XWindow o cualquier otro cliente ligero arranca desde un servidor dered.
  16. 16. Algunos detalles del TFTPUtiliza UDP (en el puerto 69) como protocolo de transporte (adiferencia de FTP que utiliza el puerto 21 TCP).No puede listar el contenido de los directorios.No existen mecanismos de autenticación o cifrado.Se utiliza para leer o escribir archivos de un servidor remoto.Soporta tres modos diferentes de transferencia, "netascii", "octet" y"mail", de los que los dos primeros corresponden a los modos "ascii" e"imagen" (binario) del protocolo FTP. Detalles de una sesión TFTPYa que TFTP utiliza UDP, no hay una definición formal de sesión,cliente y servidor, aunque se considera servidor a aquel que abre elpuerto 69 en modo UDP, y cliente a quien se conecta.Sin embargo, cada archivo transferido vía TFTP constituye unintercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la queresponde.La máquina A, que inicia la comunicación, envía un paquete RRQ (readrequest/petición de lectura) o WRQ (write request/petición de escritura)a la máquina B, conteniendo el nombre del archivo y el modo detransferencia.B responde con un paquete ACK (acknowledgement/confirmación), quetambién sirve para informar a A del puerto de la máquina B al quetendrá que enviar los paquetes restantes.La máquina origen envía paquetes de datos numerados a la máquinadestino, todos excepto el último conteniendo 512 bytes de datos. Lamáquina destino responde con paquetes ACK numerados para todoslos paquetes de datos.
  17. 17. El paquete de datos final debe contener menos de 512 bytes de datospara indicar que es el último. Si el tamaño del archivo transferido es unmúltiplo exacto de 512 bytes, el origen envía un paquete final quecontiene 0 bytes de datos.Network Time Protocol (NTP) es un protocolo de Internet parasincronizar los relojes de los sistemas informáticos a través de ruteo depaquetes en redes con latencia variable. NTP utiliza UDP como su capade transporte, usando el puerto 123. Está diseñado para resistir losefectos de la latencia variable.NTP utiliza el Algoritmo de Marzullo con la escala de tiempo UTC,incluyendo soporte para características como segundos intercalares.NTPv4 puede mantenerse sincronizado con una diferencia máxima de10 milisegundos (1/100 segundos) a través de Internet, y puede llegara acercarse hasta 200 microsegundos (1/5000 segundos) o más en redesde área local sobre condiciones ideales.NTP es uno de los protocolos de internet más viejos que siguen en uso(desde antes de 1985). NTP fue diseñado originalmente por Dave Millsde la Universidad de Delaware, el cual lo sigue manteniendo, enconjunto con un equipo de voluntarios.El demonio NTP de Unix es un proceso de nivel de usuario que seejecuta continuamente en la máquina que soporta NTP, y la mayorparte del protocolo está implementado en este proceso de usuario. Paraobtener el mejor rendimiento de NTP, es importante tener un reloj NTPestándar con lazo de seguimiento de fase implementado en el kerneldel Sistema operativo, en vez de sólo usar la intervención de undemonio NTP externo: todas las versiones actuales de GNU/Linux ySolaris soportan esta característica.NTP utiliza un sistema de jerarquía de estratos de reloj, en donde lossistemas de estrato 1 están sincronizados con un reloj externo tal comoun reloj GPS ó algún reloj atómico. Los sistemas de estrato 2 de NTPderivan su tiempo de uno ó más de los sistemas de estrato 1, y así
  18. 18. consecutivamente (cabe mencionar que esto es diferente de los estratode reloj utilizados en los sistemas de telecomunicaciones).Las estampas de tiempo utilizadas por NTP consisten en un segundode 32-bit y una parte fraccional de 32-bit, dando con esto una escala de232 segundos (136 años), con una resolución teórica de 2−32 segundos(0.233 nanosegundos). Aunque las escalas de tiempo NTP seredondean cada 232 segundos, las implementaciones deberíandesambiguar el tiempo NTP utilizando el tiempo aproximado de otrasfuentes. Esto no es un problema en la utilización general ya que estosolamente requiere un tiempo cercano a unas cuantas décadas.Los detalles operacionales de NTP se encuentran ilustrados en el RFC778, RFC 891, RFC 956, RFC 958 y RFC 1305. (NTP no debe serconfundido con daytime (RFC 867) ó los protocolos de tiempo (RFC868)). La versión actual de NTP es la versión 4; hasta el 2005, sólo lasversiones superiores a la versión 3 han sido documentadas en losRFCs. El grupo de trabajo de NTP IETF ha sido formado paraestandarizar el trabajo de la comunidad de NTP desde RFC 1305.Hay una forma menos compleja de NTP que no requiere almacenar lainformación respecto a las comunicaciones previas que se conoce comoProtocolo Simple de Tiempo de Red ó SNTP. Ha ganado popularidad endispositivos incrustados y en aplicaciones en las que no se necesita unagran precisión.
  19. 19. 9. ¿Qué es una VPN? ¿Qué servicios Ofrece?Una VPN es un servicio que ofrece seguridad y conectividad confiablesobre una infraestructura de red pública compartida como Internet. 10. Preguntas de selección con única respuesta:A. Son ataques de seguridad en Red:( ) Ataques de reconocimiento( ) Ataques de Acceso( ) Ataques de DoS( ) Ataques de Basados en Software (Worms, Virus y Caballos deTroya)( ) Todos los AnterioresB. En Redes tenemos protocolos de administración tales como:( ) SSH, SSL y Telnet( ) Ataques de Acceso( ) Virus, Troyanos, Gusanos( ) Firewall de Windows( ) Ninguna de los Anteriores
  20. 20. C. Los IPS (Intrusion Prevention System):( ) Son dispositivos software encargados de revisar el tráfico de redcon el propósito de detectar y responder a posibles ataques ointrusiones.( ) Es un equipo que se conecta de modo promiscuo a la red, para quedetecte ataques y envíe notificaciones a un equipo de administración.( ) Son Scrubbings( ) Son dispositivos activos debido a su reacción automática asituaciones anómalas.( ) Son dispositivos de hardware o software encargados de revisar eltráfico de red con el propósito de detectar y responder a posiblesataques o intrusiones.

×