Instrucciones Generales: Estudio Asignatura Convocatoria
Instrucciones Generales: Estudio Asignatura Convocatoria
Instrucciones Generales: Estudio Asignatura Convocatoria
PERSONALES
Nombre: DNI:
Apellidos:
ESTUDIO ASIGNATURA CONVOCATORIA
03-05/03/2023 Modelo - B
Etiqueta
identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 2 horas.
3. Escribe únicamente con bolígrafo azul o negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (puedes utilizar
folios para hacerte esquemas u organizarte, pero no se adjuntarán al
examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la asignatura. Es
necesario aprobar el examen, para tener en cuenta la evaluación continua, aunque
esta última sí se guardará para la siguiente convocatoria en caso de no aprobar el
examen.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay en la
parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su posible
verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación final.
11. No se permite el uso de calculadora.
Código
This study source wasde examen:
downloaded 203204 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
by 100000806933127
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
Puntuación
Test
Desarrollo teórico
A. ServerHello.
B. ServerKeyExchange.
C. ServerHelloDone.
D. Ninguno de los anteriores.
A. Una Política Restrictiva, prohíbe explícitamente todo el tráfico que pretenda atravesar
el cortafuegos.
B. Una Política Restrictiva, permite explícitamente todo el tráfico que la atraviesa.
C. Una Política Restrictiva, permite explícitamente qué comunicaciones son
permitidas, el resto son comunicaciones no permitidas.
D. Ninguna de las anteriores.
3. ¿Cuál de los siguientes subprotocolos de SSL se encarga del cifrado de los mensajes?
A. Record Protocol.
B. Alert Protocol.
C. HandShake Protocol.
D. ChangeCipherSpec.
This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
4. En IPv6:
Las direcciones ipv6 son de 128nits, el formato de paquete es distinto al de ipv4, la carga de
paquetes es de hasta 4gb, y ipv6 usa multicast, lo que indica que que un paquete puede ser
enviado a varios dispositivos al mismo tiempo en una sola transmisión.
A. Analizar el tráfico de la red o conseguir acceso al sistema sin afectar a los recursos
del mismo.
B. Alterar los recursos del sistema pero sin afectar a su funcionamiento.
C. A y B son correctas.
D. Ninguna de las anteriores.
A. Es un equipo que cuenta con una fuerte protección ya que estará expuesto a
sufrir ataques.
B. Es un equipo que atrae los ataques porque cuenta con una protección débil.
C. Es un equipo que debe estar siempre desconectado de la red.
D. Ninguna de las opciones es correcta.
This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
9. ¿Cuál de las siguientes afirmaciones con respecto a los honeypot es VERDADERA?
Conteste de la forma más detallada posible las siguientes preguntas. Cada pregunta vale
3 puntos.
El protocolo WEP ya es ampliamente conocido por sus vulnerabilidades, aun asi, tiene
estos objetivos de seguridad: autenticación a traves de SKA usando retos, usa cifrado
con RC4, realiza validaciones de integridad usando ICV.
This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
3. (1 punto) Comente las principales mejoras introducidas por WPA y
WPA2
Por WPA:
Autenticación mejorada: WPA utiliza un proceso de autenticación mejorado que utiliza una
contraseña precompartida o una autenticación de usuario empresarial a través de RADIUS.
Jerarquía de claves: WPA utiliza una jerarquía de claves más segura, que incluye una clave
de cifrado de sesión dinámica generada a partir de una clave de autenticación compartida.
Distribución de claves: WPA utiliza un protocolo llamado EAPOL-Key para distribuir y
gestionar las claves de cifrado de forma más segura.
Autenticación con EAP: WPA utiliza el protocolo EAP (Extensible Authentication Protocol)
para la autenticación de usuario, lo que permite una autenticación más segura mediante un
servidor RADIUS.
Temporal Key Integrity Protocol (TKIP): WPA utiliza un algoritmo de cifrado llamado TKIP,
que reemplaza al algoritmo de cifrado débil de WEP. TKIP utiliza una clave de cifrado de
sesión dinámica y un número de secuencia más grande, lo que hace que sea más difícil de
romper que WEP.
Dos tipos de autenticación: WPA ofrece dos tipos de autenticación: WPA-Personal, basado
en una clave precompartida (PSK) por todas las STAs, y WPA-Empresarial, basado en la
contraseña del usuario en el servidor RADIUS de la empresa o un certificado digital.
Por WPA2:
Cifrado AES-CCMP: WPA2 utiliza el cifrado de bloque AES-128 en lugar del cifrado de flujo
RC4 utilizado por WEP y WPA. AES-CCMP proporciona tanto cifrado como integridad y
utiliza una clave de cifrado de sesión dinámica generada a partir de una clave de
autenticación compartida.
Número de paquete (PN): WPA2 incluye un número de paquete de 48 bits en la cabecera
CCMP para evitar ataques de repetición.
Cambio en la jerarquía de claves: WPA2 utiliza una única clave de sesión (PTK) y una
clave de grupo temporal (GTK) para el cifrado y la integridad.
Una VPN (Red Privada Virtual) es una red virtual que se construye sobre una red compartida, como
Internet. Es una forma de conectar dispositivos de manera segura y privada a través de Internet,
como si estuvieran en la misma red local física. Permite acceder a recursos de red y aplicaciones
desde cualquier lugar, ya sea a través de una conexión remota o desde dispositivos móviles.
Existen diferentes tipos de VPN, como la VPN de sitio a sitio que conecta dos sedes de una
empresa, la VPN de acceso remoto para teletrabajadores y la VPN de equipo a equipo para
conectar dos dispositivos finales directamente. Las tecnologías de VPN incluyen VPNs a nivel de
enlace como PPTP y L2TP, VPNs a nivel de red como IPsec y VPNs a nivel de aplicación como
SSL y SSH.
This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
2. (1 punto) Describa detalladamente (incluyendo sus tipos) que es un IDS y
qué lo diferencia de un IPS.
Un IDS monitorea y analiza el tráfico de red y los eventos del sistema en busca de
actividades sospechosas, como tráfico inusual o comportamiento de usuarios
malintencionados. Una vez que se detecta un posible ataque, el IDS puede enviar una alerta
a un administrador de seguridad para que lo investigue y tome medidas necesarias
Por otro lado, un IPS también monitorea el tráfico de red y los eventos del sistema, pero
toma medidas automáticas para bloquear o prevenir ataques. Esto puede incluir el bloqueo
de direcciones IP, la eliminación de paquetes maliciosos o la desactivación de una conexión.
Tipos de IDS:
IDS de host (HIDS): Funcionan a nivel de máquina, monitorizando parámetros del sistema operativo.
IDS de red (NIDS): Se sitúan en la red, capturando y monitorizando su tráfico
3. (1 punto) Dibuje una topología de red con dos cortafuegos, una DMZ y una
red interna. Sitúe en ella un servidor WEB que debe ser accesible desde
Internet y justifique su localización. Justifique las ventajas y desventajas de
que los firewalls utilizados sean del mismo fabricante o no.
Firewall1 Firewall2
internet Router
ext int
(Responder en 2 caras)
DMZ LAN
Servidor
web
El servidor WEB estaría ubicado en la DMZ porque necesita ser accesible desde Internet y se
encuentra en una zona desmilitarizada donde se pueden aplicar políticas de seguridad específicas,
como restricciones de acceso, monitoreo y registro de actividad.
una ventaja de utilizar firewalls del mismo fabricante es que se pueden gestionar de manera más
unificada y eficiente. Por otro lado, una desventaja es que se puede crear una vulnerabilidad de
seguridad si un defecto de seguridad afecta a ambos firewalls del mismo fabricante.
This study source was downloaded by 100000806933127 from CourseHero.com on 02-29-2024 21:35:38 GMT -06:00
https://www.coursehero.com/file/206137412/Redes2023-03-04-resolveddocx/
Powered by TCPDF (www.tcpdf.org)