SlideShare a Scribd company logo
1 of 6
Download to read offline
Inés Arabia Díaz 1
Sistemas Informáticos

Dispositivos de interconexión II
1. Confirma la veracidad de las siguientes afirmaciones:
a. El protocolo PPP puede gestionar intercambio de paquetes de
cualquier protocolo de red
b. PPTP es un protocolo que crea túneles sobre kis que se encapsula
TCP/IP, NetBEUI o SPX/IPX
c. Un protocolo de gestión de la autenticación es el que se encarga
de pedir el nombre de usuario y su contraseña
d. Basta con incorporar a la comunicación cualquier protocolo de
autenticación para que la comunicación sea totalmente segura.
e. Con RAS tanto el cliente como el servidor tienen que tener el
mismo sistema operativo

Objetivo:
Comprender que se conocen las tecnologías de acceso WAN

Solución:
a.

Falsa. Aunque puede gestionar los protocolos de red de las
familias de redes más importantes como TCP/IP, NetBEUI y
SPX/IPX

b. Correcta
c. Verdadera, aunque incompleta. El protocolo de gestión de
autenticación puede solicitar más identificaciones que usuario y
contraseña, por ejemplo, solicitar un certificado digital, una
huella dactilar digitalizada, una morfología del iris ocular
concreta, una llave de hardware, etc.
d. Falsa.

Una

comunicación

puede

ser

autenticada

y

profundamente insegura
e. Falsa.

Cliente

y

servidor

deben

tener

necesariamente el mismo sistema operativo

RAS,

pero

no
Inés Arabia Díaz 2
Sistemas Informáticos
Inés Arabia Díaz 3
Sistemas Informáticos

2.

Confirma la veracidad de las siguientes informaciones:
a. El encaminador opera siempre en el nivel 3 de OSI
b. Algunos encaminadores toman funciones de niveles superiores al
3
c. Un router sólo puede encaminar paquetes IP
d. Todos los protocolos de red son encaminables con el router
adecuado
e. Los routers no pueden encadenarse en cascada

Objetivo:
Discriminar las funciones de los distintos dispositivos de red

Solución:

a. Verdadera
b. Verdadera, aunque estas funciones superiores no son propias
del enrutador
c. Falsa. Hay encaminadores de diversos tipos de protocolos
encaminables

de

nivel

3

para

las

diversas

familias

de

protocolos.
d. Falsa. Hay protocolos que no se pueden encaminar.
e. Falsa. Lo normal es que un router vaya enlazado siempre con
otros formando una “Internet”
Inés Arabia Díaz 4
Sistemas Informáticos

3. Ejercicio de refuerzo en el laboratorio

Accede a una máquina Windows como administrador de sistema para que
puedas modificar los parámetros de red.
a. Crea una ruta para alcanzar la red 192.168.30 por el
enrutador 192.168.30.254
b. Crea una ruta que alcance la red 192.168 por el
enrutador 192.168.101.254
c. Visualiza las rutas para comprobar que están creadas
correctamente
d. Borra las dos rutas
Objetivo:
Comprender el sistema de direccionamiento IP mediante la gestión de rutas.

Solución:

a. Puede utilizarse la orden ROUTE ADD 192.168..30.0 MASK
255.255.255.0 192.168.30.254
b. ROUTE ADD 192.168.0.0 MASK 255.255.0.0 192.168.101.254
c. Puede utilizarse la orden: ROUTE PRINT
d. Pueden utilizarse las órdenes:
ROUTE DELETE 192.168.30
ROUTE DELETE 192.168
Inés Arabia Díaz 5
Sistemas Informáticos

4. Comprueba

si

son

falsas

o

ciertas

las

siguientes

afirmaciones:
a. Un cortafuegos siempre impide el paso de paquetes de red
b. El firewall siempre impide el paso a los paquetes entrantes, pero
permite el paso de paquetes de red salientes
c. El cortafuegos opera en los niveles más altos de OSI
d. El protocolo PAT de Cisco equivale exactamente al protocolo NAT
e. El cortafuego por antonomasia en Linux es iptables.

Objetivo:
Discriminar las funciones de seguridad de los distintos dispositivos de red.

Solución:

a. Falsa. Impide o permite el paso de paquetes según el criterio
impuesto por unas reglas que deben configurarse previamente
b. Falsa. Aplica las reglas de entrada a los paquetes de entrada y las de
salida a los paquetes de salida.
c. Verdadera. Aunque hay excepciones, suele ser lo habitual
d. Falsa. PAT es el protocolo de Cisco semejante a NATP que no solo
traduce direcciones IP sino también puertos.
e. Correcta. Aunque hay que tener en cuenta que iptables realmente es
el nombre de la orden que configura las reglas de enrutamiento de
red, con la que se especifica qué se deja pasar y qué no.
Inés Arabia Díaz 6
Sistemas Informáticos

5. Busca los errores técnicos en el siguiente comentario:
“Para proteger una red de área local de los accesos indebidos desde
la red externa se ha instalado un cortafuegos al que se conectan la
red local, Internet y una red perimetral. Para que un paquete de red
procedente de Internet llegue a la red desmilitarizada, previamente
debe pasar por la red local protegida. Sin embargo, los paquetes con
destino en Internet que proceden de la red local no es necesario que
pasen por el cortafuegos ya que los riesgos siempre están en la red
externa”

Objetivo:
Discriminar las funciones de seguridad de los distintos dispositivos de red.

Solución:

Los

paquetes

que

provienen

de

Internet

dirigidos

a

la

red

desmilitarizada no deben pasar por la red de área local interna.

Los paquetes con origen en la red local interna y con destino a
Internet, siempre deben pasar por el cortafuegos puesto que este
debe validar todas las conexiones con el exterior. Por ejemplo, un
troyano instalado en un equipo de la red local interna podría
establecer conexiones con el exterior y producir una indeseada fuga
de datos.

More Related Content

What's hot

Como funciona arp y rarp
Como funciona arp y rarpComo funciona arp y rarp
Como funciona arp y rarpyesua2604
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
[Advantech] ADAM-3600 open vpn setting Tutorial step by step
[Advantech] ADAM-3600 open vpn setting Tutorial step by step [Advantech] ADAM-3600 open vpn setting Tutorial step by step
[Advantech] ADAM-3600 open vpn setting Tutorial step by step Ming-Hung Hseih
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1miguelzorrilla7
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
VOiP
VOiPVOiP
VOiPkio89
 
DUT-E Fuel Level Sensor (FRA)
DUT-E Fuel Level Sensor (FRA)DUT-E Fuel Level Sensor (FRA)
DUT-E Fuel Level Sensor (FRA)Technoton
 
Cables y conectores
Cables y conectoresCables y conectores
Cables y conectoreselyoarabia
 
Generalidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y GsmGeneralidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y GsmJuan Pernia (juanrules)
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De AsteriskCesar Pineda
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCPEsteban Saavedra
 
Introducción Administración de Redes
Introducción   Administración de Redes Introducción   Administración de Redes
Introducción Administración de Redes David Narváez
 
Red tipo man
Red tipo manRed tipo man
Red tipo mangalyjosue
 
The flex ray protocol
The flex ray protocolThe flex ray protocol
The flex ray protocolWissam Kafa
 

What's hot (20)

Tecnologia wan
Tecnologia wanTecnologia wan
Tecnologia wan
 
Como funciona arp y rarp
Como funciona arp y rarpComo funciona arp y rarp
Como funciona arp y rarp
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Subnetting
SubnettingSubnetting
Subnetting
 
[Advantech] ADAM-3600 open vpn setting Tutorial step by step
[Advantech] ADAM-3600 open vpn setting Tutorial step by step [Advantech] ADAM-3600 open vpn setting Tutorial step by step
[Advantech] ADAM-3600 open vpn setting Tutorial step by step
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
Cidr
CidrCidr
Cidr
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
VOiP
VOiPVOiP
VOiP
 
DUT-E Fuel Level Sensor (FRA)
DUT-E Fuel Level Sensor (FRA)DUT-E Fuel Level Sensor (FRA)
DUT-E Fuel Level Sensor (FRA)
 
Cables y conectores
Cables y conectoresCables y conectores
Cables y conectores
 
RED WAN
RED WANRED WAN
RED WAN
 
Generalidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y GsmGeneralidades Sobre Telefonia Celular Y Gsm
Generalidades Sobre Telefonia Celular Y Gsm
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De Asterisk
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCP
 
Introducción Administración de Redes
Introducción   Administración de Redes Introducción   Administración de Redes
Introducción Administración de Redes
 
Red tipo man
Red tipo manRed tipo man
Red tipo man
 
Vlsm
VlsmVlsm
Vlsm
 
The flex ray protocol
The flex ray protocolThe flex ray protocol
The flex ray protocol
 

Viewers also liked

Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión IINÉS ARABIA DíAZ
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz) MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz) Alberto Hdz
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadoresmonroypp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Trabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivosTrabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivosINÉS ARABIA DíAZ
 
02 responder a las preguntas sobre instalación
02 responder a las preguntas sobre instalación02 responder a las preguntas sobre instalación
02 responder a las preguntas sobre instalaciónINÉS ARABIA DíAZ
 
04 activación escritorio remoto en w2008
04 activación escritorio remoto en w200804 activación escritorio remoto en w2008
04 activación escritorio remoto en w2008INÉS ARABIA DíAZ
 
Qué es convergencia tecnológica
Qué es convergencia tecnológicaQué es convergencia tecnológica
Qué es convergencia tecnológicaNataly RM
 

Viewers also liked (20)

Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión I
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Respuestas
RespuestasRespuestas
Respuestas
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Atajos de teclado Word
Atajos de teclado WordAtajos de teclado Word
Atajos de teclado Word
 
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz) MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
MANUAL DE PRACTICAS DE WINDOWS SERVER 2008(Alberto Hdz)
 
Taller Sobre Redes De Computadores
Taller Sobre Redes De ComputadoresTaller Sobre Redes De Computadores
Taller Sobre Redes De Computadores
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Trabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivosTrabajo sobre el_sistema_de_archivos
Trabajo sobre el_sistema_de_archivos
 
02 responder a las preguntas sobre instalación
02 responder a las preguntas sobre instalación02 responder a las preguntas sobre instalación
02 responder a las preguntas sobre instalación
 
Las memorias digitales
Las memorias digitalesLas memorias digitales
Las memorias digitales
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
04 activación escritorio remoto en w2008
04 activación escritorio remoto en w200804 activación escritorio remoto en w2008
04 activación escritorio remoto en w2008
 
Preguntas II
Preguntas IIPreguntas II
Preguntas II
 
El microprocesador II
El microprocesador IIEl microprocesador II
El microprocesador II
 
Preguntas I
Preguntas IPreguntas I
Preguntas I
 
Preguntas examen III
Preguntas examen IIIPreguntas examen III
Preguntas examen III
 
ccna2 quiz 4
ccna2 quiz 4ccna2 quiz 4
ccna2 quiz 4
 
Qué es convergencia tecnológica
Qué es convergencia tecnológicaQué es convergencia tecnológica
Qué es convergencia tecnológica
 

Similar to Protocolos VPN y seguridad WAN

9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docxKatherineCaballero17
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Localesguest938f39
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezkayito001
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544JavierRamirez419
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redesJaviP54
 
Tico software de red
Tico software de redTico software de red
Tico software de redgematic
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Pilesemi900
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN IsraelAnciani
 

Similar to Protocolos VPN y seguridad WAN (20)

Practica 8
Practica 8Practica 8
Practica 8
 
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
9.2.4.4 Laboratorio Cómo solucionar problemas con las utilidades de red.docx
 
Consulta de redes
Consulta de redesConsulta de redes
Consulta de redes
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1
Tema 1Tema 1
Tema 1
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redes
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN
 

More from INÉS ARABIA DíAZ

Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosINÉS ARABIA DíAZ
 
021 actividades finales sobre configuración de sistemas operativos antes del ...
021 actividades finales sobre configuración de sistemas operativos antes del ...021 actividades finales sobre configuración de sistemas operativos antes del ...
021 actividades finales sobre configuración de sistemas operativos antes del ...INÉS ARABIA DíAZ
 
actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014INÉS ARABIA DíAZ
 
Crear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipoCrear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipoINÉS ARABIA DíAZ
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuariosINÉS ARABIA DíAZ
 
07 configuración de sistema operativo I_los usuarios
07 configuración de sistema operativo I_los usuarios07 configuración de sistema operativo I_los usuarios
07 configuración de sistema operativo I_los usuariosINÉS ARABIA DíAZ
 
06 actividades sobre configuración de sistema operativo
06 actividades sobre configuración de sistema operativo06 actividades sobre configuración de sistema operativo
06 actividades sobre configuración de sistema operativoINÉS ARABIA DíAZ
 
01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de sambaINÉS ARABIA DíAZ
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesINÉS ARABIA DíAZ
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 

More from INÉS ARABIA DíAZ (17)

Ejercicio1
Ejercicio1Ejercicio1
Ejercicio1
 
Más actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientosMás actividades de redes. test de conocimientos
Más actividades de redes. test de conocimientos
 
021 actividades finales sobre configuración de sistemas operativos antes del ...
021 actividades finales sobre configuración de sistemas operativos antes del ...021 actividades finales sobre configuración de sistemas operativos antes del ...
021 actividades finales sobre configuración de sistemas operativos antes del ...
 
actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014actividades semana 7 de abril a 11 de abril de 2014
actividades semana 7 de abril a 11 de abril de 2014
 
Crear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipoCrear dos cuentas de usuario local en el equipo
Crear dos cuentas de usuario local en el equipo
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios
 
07 configuración de sistema operativo I_los usuarios
07 configuración de sistema operativo I_los usuarios07 configuración de sistema operativo I_los usuarios
07 configuración de sistema operativo I_los usuarios
 
06 actividades sobre configuración de sistema operativo
06 actividades sobre configuración de sistema operativo06 actividades sobre configuración de sistema operativo
06 actividades sobre configuración de sistema operativo
 
01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba01 compartir carpetas con ubuntu server a partir de samba
01 compartir carpetas con ubuntu server a partir de samba
 
Preguntas sobre máquinas virtuales
Preguntas sobre máquinas virtualesPreguntas sobre máquinas virtuales
Preguntas sobre máquinas virtuales
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Microsoft Surface Pro
Microsoft Surface ProMicrosoft Surface Pro
Microsoft Surface Pro
 
Agregadores de noticias
Agregadores de noticiasAgregadores de noticias
Agregadores de noticias
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ple
PlePle
Ple
 
El microprocesador
El microprocesadorEl microprocesador
El microprocesador
 
Webquests
WebquestsWebquests
Webquests
 

Recently uploaded

TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 

Recently uploaded (20)

TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 

Protocolos VPN y seguridad WAN

  • 1. Inés Arabia Díaz 1 Sistemas Informáticos Dispositivos de interconexión II 1. Confirma la veracidad de las siguientes afirmaciones: a. El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red b. PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX c. Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña d. Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura. e. Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo Objetivo: Comprender que se conocen las tecnologías de acceso WAN Solución: a. Falsa. Aunque puede gestionar los protocolos de red de las familias de redes más importantes como TCP/IP, NetBEUI y SPX/IPX b. Correcta c. Verdadera, aunque incompleta. El protocolo de gestión de autenticación puede solicitar más identificaciones que usuario y contraseña, por ejemplo, solicitar un certificado digital, una huella dactilar digitalizada, una morfología del iris ocular concreta, una llave de hardware, etc. d. Falsa. Una comunicación puede ser autenticada y profundamente insegura e. Falsa. Cliente y servidor deben tener necesariamente el mismo sistema operativo RAS, pero no
  • 2. Inés Arabia Díaz 2 Sistemas Informáticos
  • 3. Inés Arabia Díaz 3 Sistemas Informáticos 2. Confirma la veracidad de las siguientes informaciones: a. El encaminador opera siempre en el nivel 3 de OSI b. Algunos encaminadores toman funciones de niveles superiores al 3 c. Un router sólo puede encaminar paquetes IP d. Todos los protocolos de red son encaminables con el router adecuado e. Los routers no pueden encadenarse en cascada Objetivo: Discriminar las funciones de los distintos dispositivos de red Solución: a. Verdadera b. Verdadera, aunque estas funciones superiores no son propias del enrutador c. Falsa. Hay encaminadores de diversos tipos de protocolos encaminables de nivel 3 para las diversas familias de protocolos. d. Falsa. Hay protocolos que no se pueden encaminar. e. Falsa. Lo normal es que un router vaya enlazado siempre con otros formando una “Internet”
  • 4. Inés Arabia Díaz 4 Sistemas Informáticos 3. Ejercicio de refuerzo en el laboratorio Accede a una máquina Windows como administrador de sistema para que puedas modificar los parámetros de red. a. Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254 b. Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254 c. Visualiza las rutas para comprobar que están creadas correctamente d. Borra las dos rutas Objetivo: Comprender el sistema de direccionamiento IP mediante la gestión de rutas. Solución: a. Puede utilizarse la orden ROUTE ADD 192.168..30.0 MASK 255.255.255.0 192.168.30.254 b. ROUTE ADD 192.168.0.0 MASK 255.255.0.0 192.168.101.254 c. Puede utilizarse la orden: ROUTE PRINT d. Pueden utilizarse las órdenes: ROUTE DELETE 192.168.30 ROUTE DELETE 192.168
  • 5. Inés Arabia Díaz 5 Sistemas Informáticos 4. Comprueba si son falsas o ciertas las siguientes afirmaciones: a. Un cortafuegos siempre impide el paso de paquetes de red b. El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes c. El cortafuegos opera en los niveles más altos de OSI d. El protocolo PAT de Cisco equivale exactamente al protocolo NAT e. El cortafuego por antonomasia en Linux es iptables. Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red. Solución: a. Falsa. Impide o permite el paso de paquetes según el criterio impuesto por unas reglas que deben configurarse previamente b. Falsa. Aplica las reglas de entrada a los paquetes de entrada y las de salida a los paquetes de salida. c. Verdadera. Aunque hay excepciones, suele ser lo habitual d. Falsa. PAT es el protocolo de Cisco semejante a NATP que no solo traduce direcciones IP sino también puertos. e. Correcta. Aunque hay que tener en cuenta que iptables realmente es el nombre de la orden que configura las reglas de enrutamiento de red, con la que se especifica qué se deja pasar y qué no.
  • 6. Inés Arabia Díaz 6 Sistemas Informáticos 5. Busca los errores técnicos en el siguiente comentario: “Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa” Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red. Solución: Los paquetes que provienen de Internet dirigidos a la red desmilitarizada no deben pasar por la red de área local interna. Los paquetes con origen en la red local interna y con destino a Internet, siempre deben pasar por el cortafuegos puesto que este debe validar todas las conexiones con el exterior. Por ejemplo, un troyano instalado en un equipo de la red local interna podría establecer conexiones con el exterior y producir una indeseada fuga de datos.