You are on page 1of 5

Universidad Tecnolgica de Panam

Facultad de Ingeniera de Sistemas Computacionales


Departamento de Arquitectura y Redes de Computadoras
Seguridad y Privacidad en Redes II
Parcial No. 1
Prof. Giovana Garrido
Objetivos:
Analizar la seguridad en redes basado en Protocolos TCP/IP,
Zonas
desmilitarizadas, equipos de comunicacin de datos, y el acceso a las redes
remotas.
Resolver problemas que permitan la aplicacin de la seguridad en las redes.
Resolver lo siguiente:
1. Indique las vulnerabilidades de las distintas capas de TCP/IP, sobre todo las
tcnicas de sniffing.
2. Cules son los elementos de un esquema de seguridad en cuanto a descripcin de
las soluciones en cada uno de los anillos de proteccin?
3. Cules son los mtodos a aplicar en una red para ofrecer barreras de seguridad?
4. Describa los mtodos y los elementos utilizados por dichos mtodos?
5. Cules son las actividades claves que deben ser consideradas al momento de
implementar un marco de seguridad?
6. Para que se utiliza el estndar ISO 27000?, y por qu hay que basarse en el
estndar ISO/IEC 27001:2005?, cules son las principales etapas para la
implementacin de un esquema de seguridad? Estndares a considerar para su
implementacin.
7. Qu es un DMZ? Qu tecnologas se emplean en un DMZ? Cules son los objetivos
del Servicio de Seguridad Perimetral?.
8. Qu es un bastin host? Para que se utiliza?
9. Describa los principios generales para la proteccin de un router y switch?
10. Cules son los consejos importantes que debemos recordar al crear la poltica de
seguridad de un router?
11. Cul es el compromiso para que un router puede dar lugar a diversos problemas de
seguridad en la red, o incluso otras redes con las que se comunica al router?
12. Para qu utilizar las ACLs? Indique los tipos de ACLs y sus diferencias. Cmo y para
que se utiliza la mscara Wilcard?
13. A continuacin elementos importantes a considerar en un switch (indicar sus
contramedidas y vulnerabilidades?
14. Para qu se utilizan las VLANs?
15. Describa las vulnerabilidades y las contramedidas correspondientes para las
siguientes reas: VLAN 1, private VLAN, VTP, trunk auto-negotiation, VLAN y Saltos
y Asignacin dinmica de VLAN.

Desarrolle los siguientes problemas


1. Suponga que tengo un esquema con dos switches en los cuales tengo una VLAN
llamada VENTAS en los dos equipos, pero en un switch, el ID de la VLAN 10 y en el
otro switch es 30.
Especifique la configuracin de los dos switchs.
Hay comunicacin entre estas dos VLANs suponiendo que ya existe un puerto
1Qtrunk? Explique su respuesta.
2. De acuerdo a las siguientes preguntas, declare la regla ACLs:
a. Permitir que los hosts de la red 192.168.30.0/24 tengan acceso a cualquier web
destino.
b. Permitir que los hosts de la red 192.168.30.0/24 tenga acceso a cualquier ICMP.
c. Explcitamente denegar cualquier origen acceder a otros de la red.
3. La topologa consiste en 5 enrutadores interconectados por enlaces seriales. Uno
de ellos el enrutador central que conecta con el servidor y el resto tienen slo una
subred conectada. Las direcciones de las subredes pertenecen al prefijo
172.16.0.0/12, asignndolas en orden de izquierda a derecha 172.16.0.0/24,
172.17.0.0/24, 172.18.0.0/24 (PC4) y 172.19.0.0/24 (PC5). El servidor tiene la
direccin 10.1.1.1 y los enlaces son 10.0.0.0/30, 10.0.0.4/30, 10.0.0.8/30,
10.0.0.12/30. El enrutamiento se lleva a cabo con eigrp de AS 1 sin autoresmen
por el hecho de haber redes discontinuas (10.0.0.0). Los requerimientos de la
topologa son los siguientes:
Estndar: Filtrar el acceso de la red del PC1 al servidor
Extendidas: Filtrar el acceso del PC2 al servidor
Acceder al servidor desde PC5 slo si se autentica previamente por telnet.
Permitir el trfico de ICMP que se origine en PC4, pero no al revs
4. El diagrama lgico de la siguiente figura:

Restringir el acceso al servidor Web (199.90.90.2) para que slo llegue trfico al puerto 80.
El servidor 200.20.20.20 slo ser accesible para los agentes de la Agencia J cuyos
ordenadores tienen las IPs que corresponden la mitad superior de la red
192.168.1.0/2.
ireccionamiento de la red:
Redes ethernet:
Osaka: 192.168.1.0/24
Yokohama: 199.90.90.0/24
Nagoya: 200.20.20.0/24
Conexiones WAN:
Osaka-Yokohama: 20.0.0.0/8
Yokohama-Nagoya: 40.0.0.0/8

3.- Aplicar los siguientes criterios de seguridad a la topologa mostrada en la


figura:
a- Permitir acceso ftp desde la red 192.168.3.0/24 al servidor 192.168.1.5.
b.- Bloquear todos los dems accesos desde la red 192.168.3.0/24 a la red
192.168.1.0/24.
c.- Permitir a la red 192.168.3.0/24 acceso a otros destinos.

En el taller Pepe Gotera y Otilio S.L. se van a realizar reformas para la comparticin de
recursos y mejorar el rendimiento de la red. Se propone la siguiente topologa lgica
utilizando switches del modelo 2960-24TT.
A partir de este rango de direcciones: 172.20.96.128/26 se han de direccionar 4 LANs para
dar servicio a las siguientes comunidades de usuarios: Comerciales, Clientes, Jefes de
taller, Mecnicos.
Defina y configure las VLANS correspondientes, basados en el siguiente esquema.

You might also like