Clasificación de la seguridad en la red

1.- Dibuja el esquema de cómo se clasifica la seguridad en la red

Solución: Seguridad, Tipo: activa/pasiva y Naturaleza: física/lógica.

2.- Define el término de Firewall.

Se refiere al elemento de protección que sirve para filtrar paquetes de un sistema conectado a una red, que puede ser Internet o a Intranet.

3.- Define delito informático o ciberdelincuencia y que tiene como objetivo.

Un delito informático es aquel en el que se emplean elementos informáticos para llevarse a cabo. Tiene como objetivo destruir y dañar sistemas informáticos, medios electrónicos y redes.

4.- Nombra al menos 3 cláusulas de las 11 que contiene el estándar internacional ISO/IEC 27002

Políticas de seguridad, Aspectos organizativos de la seguridad de la información, Gestión de archivos, Seguridad ligada a recursos humanos, Seguridad física y ambiental, Gestión de comunicaciones y operaciones, Control de acceso, Adquisición, desarrollo y mantenimiento de los sistemas de información, Gestión de incidentes en la seguridad de la información, Gestión de la continuidad del negocio, Cumplimiento.

5.- DmhY-vdiuIMPCS0a2Na51n6KenDlUbM33nn-anJcMD87Kl-K6pXPbBt6uXMIglAAmtM2jHUUXfsEc19FF3v45rkvb4oka1cFHlQycZLtyVXIQXmuTLgQ94v_lYSJlDOzis-LOlv-kRgrIATDGS0jOa4  


Mejora de la seguridad de las redes

1- ¿Cuáles son los puntos para mejorar la seguridad de las redes?

  • Identificación y autenticación
  • Control de acceso
  • Integridad
  • Confidencialidad

2-Nombra 4 métodos de protección de redes.

  • Conocer los elementos de la red
  • Firewall
  • Limitar el número de puntos de entrada
  • Utilizar proxy
  • Definir una política de seguridad interna
  • Utilizar sistemas de cifrado y encriptación
  • Emplear utilidades de seguridad
  • Utilizar protocolos de seguridad
  • Crear listas de control de acceso
  • Implementar zonas desmilitarizadas
  • Utilizar redes privadas

3-Define qué es el análisis de riesgos informáticos.

Es un proceso que comprende la identificación de los activos informáticos, sus vulnerabilidades y amenazas, a los que se encuentran expuestos

4- ¿Qué tipos de ataques informáticos existen? Nombra un ejemplo de ambos.

Ataques pasivos: sniffing, Ataques activos: Ddos

5-En qué consiste el ataque Ddos.

Consiste en colapsar total o parcialmente un servidor para que este no pueda realizar su tarea.

1-Qué dos tipos de protección de contraseñas ofrece el IOS y explica brevemente una de ellas.

Encriptación simple, Encriptación compleja.

2-Qué datos se deben introducir en el comando auto secure:

Detalles de la interfaz, Títulos, Contraseñas, SSH, Características del firewall del IOS.

3-Qué dos modos tiene el comando auto secure

Modo interactivo, Modo no interactivo.

4- Nombra 4 tipos de listas de control de acceso.

Estándar, Extendidas, Nombradas, Dinámicas, Reflexivas, Turbo.

5- Qué es el protocolo ICMP

El protocolo ICMP es un protocolo de control y de notificación de errores implementando en el nivel de Internet del modelo TCP/IP


  1. Nombra los tres principales protocolos utilizados por IPsec: AH, ESP, IKE.

  2. Nombra las características de IPsec: Confidencialidad de los datos, Integridad de los datos, Autenticación del origen de los datos, Anti-replay.

  3. Rellena los huecos faltantes de la siguiente imagen:

6qK6RKGmi_b9U7FAgMQnuI88yP9YhY2q33mmi65a2Rzy6YL8tyLQOcJg9zjE9OA1D_OetGeZueRlHMpE_UKEbcyDgT55B4obGe_SmeP4BngDnuf2rK-rkLy6JU0gom_dh9cDIclX-OdU3ykHbLpjBxI

  1. Menciona un algoritmo Hash, con su entrada, salida y utilizado por IPsec:

Algoritmo Hash Entrada Salidad Utilizado por IPsec 

MD5                  variable 128bits 128bits

SHA-1               variable 128bits 96 bits primeros

  1. ¿Qué significan las siglas AH y que es? Authentication Header y proporcionan el marco para la integridad de los datos.

dGeMaoaYQp8wIpkbWJqr2QBi8Ils0-qt0trJlw9ZDQGdECqYKnE8Zpw-t-xkfBuPspN_gxgECiTtRNEidDyc_6MADfCA8YZltRgqIoXFk_z1FijuTWTyqaDmrHE-Q0b2_QxbJXS98eMSDJZUD_LDaW0


Tecnologías de VPN

1.- ¿Qué tipos de tecnologías combina una VPN? Y define una de ellas.

Tecnologías de seguridad: permiten un medio de comunicación confidencial que no puede ser interceptado por usuarios ajenos a la red. Y tecnologías de encapsulamiento de protocolo.

2.- ¿Qué tipos de VPN existen? Indica la función de una de ellas.

VPN Intranet: cuando una institución dispone de redes locales en diferentes sedes, geográficamente separadas, en cada una de las cuales hay una red privada de acceso restringido a sus empleados, e interesa formar una red privada única.

VPN de acceso remoto y VPN Extranet.

3.- ¿Qué es un dispositivo de autenticación? Y nombra las etapas del proceso:

Proporciona al usuario un método de autenticación y permite la seguridad de uso en los sistemas.

Etapas: solicitud de acceso por el usuario, solicitud de identificación por el sistema, credenciales aportadas por el usuario y validación por el sistema.

4.- ¿Qué función realizan los hases? Contribuyen a la autenticación e integridad de los datos garantizando la seguridad de los mensajes transmitidos por personas no autorizadas.

5.- Nombra 3 de los beneficios de la documentación de las intervenciones:

Detección y eliminación de dispositivos no autorizados, Prevención de intrusión integral, Análisis forense de seguridad, Evaluación de vulnerabilidad, Mejora de la seguridad perimetral.

1.- ¿Qué es la protección perimetral? Nombra 1 elementos de protección del plan integral de protección perimetral.

Dispositivos de control, Dispositivos para monitorización, Túneles cifrados.


3.- ¿Cuáles son los elementos básicos de la seguridad perimetral en el perímetro difuso?

Switches, routers y cortafuegos, VPN, IPS/IDS, Gestión y control de acceso e identidad. 

4.- En los dispositivos Cisco, ¿qué componentes de protección proporciona el IOS?

Firewall, Proxy de autenticación, IPS.

5.- ¿Qué 3 tecnologías pueden usar los firewall?

Filtrado de paquetes, Gateway de capa de aplicación, Filtrado con Stateful Inspection.

1.- Nombra los 4 tipos de fallos a los que se debe prestar especial atención.

Direcciones duplicadas, Dirección inalcanzable, Tiempo excedido, Errores FCS.

QQx8qQWkCVmNPe0yZDaACJ8KyHT0uNTOyYDJmhGg_JBkvZ7gjqZCnqLFCbDYN5qME3__QhHltdqCxSWfbT2JS8uOY5dNNAhYZIY4R5erVyTubkGPpLQxfS9x0KWUF12sh5qUguVIckuks8NB3HQ-SKQ

1.- Nombra las 3  &áreas de mantenimiento: Mantenimiento hardware, Mantenimiento software, Documentación.

2.- Define la verificación de la seguridad: consiste en revisar el plan integral de protección, analizando las posibles amenazas y las acciones más adecuadas para contrarrestarlas.


3.- Nombra los 6 equipos de medidas para la comprobación de dispositivos y diferenciales entre digitales y analógicos.

Digital: Monitor de actividad, BERT, Analizador de protocolos

Analógico: Osciloscopio, Decibelímetro, Reflectómetro.

1.- Nombra las herramientas de monitorización según su implementación:

Monitores software, Monitores hardware, Monitores híbridos.

2.- ¿Cuáles son las herramientas de monitorización de servicios host y red? Nombra 2 de ellos y una aplicación de ellas: Monitorización de servicios: Mars, Analizador de red: Wireshark, Macrosistemas de monitorización complejos: Tivoli, Sistemas de monitorización basados en software: Nagios.

3.- ¿Cuáles son las características principales que figuran en un sistema de código abierto? Monitorización de servicios de red, Monitorización de los recursos hardware.

4.- Nombra los elementos claves de una red monitorizada a través del protocolo SNMP: NMS, Agentes SNMP.

5.- ¿Cuál es la información necesaria para la monitorización de la red? Nombra 2 de estas información necesaria.

Get-Request, Get-Next-Request, Set-Request, Get-Response, Trap.

1.- ¿Qué es el IETF? Es el organismo encargado de la publicación de los estándares en internet.

2.- Indica  3 campos que aparecen en la cabecera del datagrama

Versión, Longitud de la cabecera, Tipo de servicio, Longitud total, Identificación, Indicadores, TTL, Protocolo.

3.- ¿Qué es la dirección MAC? Es un número fijo que es asignado por el fabricante de la tarjeta de red.

4.- ¿Cómo se representan las direcciones IPv6?

Se representan con 32 dígitos hexadecimales , reunidos en ocho grupos de cuatro dígitos hexadecimales cada uno y separados por dos puntos.


5.- ¿En qué tipos se clasifican las IPv6?

Unicast, Anycast, Multicast.

1.- ¿Qué nos permite documentar las intervenciones?

Nos permite evaluar la infraestructura física, el estado funcional de la red y emitir recomendaciones acerca de la capacidad del soporte de las necesidades actuales y futuras.

2.- Nombra las áreas en las que se divide una incidencia.

Creación de la incidencia, seguimiento de la incidencia, manejo de la incidencia y finalización de la incidencia.

3.- ¿Con qué se confecciona un plan de mejora?

Con el conjunto de datos obtenidos del plan de mejora y el histórico de averías.

4.- ¿De qué fases consta el área de la creación de la incidencia?

Fecha y hora, nombre autor incidencia, nombre atención incidencia, información técnica, comentarios problema, actuación y tiempo dedicado.

5.- Actualmente, ¿qué usan las grandes empresas para documentar las intervenciones?

Usan plataformas informáticas para la gestión de éstas intervenciones. Es un mecanismo rápido y fácil para solicitar una incidencia y de planificación de tareas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.