Sei sulla pagina 1di 5

Ejercicio 1 Capitulo 7

1. Las tecnologas inalmbricas utilizan ondas electromagneticas para transportar informacin entre dispositivos. Una onda electromagntica es el mismo medio que transporta seales de radio por aire. 2. El espectro electromagnetico incluye bandas de transmisin de radio y televisin, luz visible, rayos X y rayos gama. Cada uno de estos elementos tiene un rango especfico de longitud de onda y energas asociadas, como se muestra en el diagrama. 3. La energia infraroja es una energa relativamente baja y no puede atravesar paredes ni obstculos. Se utiliza para dispositivos de control remoto, mouse inalmbrico y teclados inalmbricos. 4. El Bluetooth es una tecnologa que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. 5. Existen varios componentes que deben tenerse en cuenta en WLAN, incluidos: computadora ,mouse, teclado y impresoras Parte 2. Define los siguientes trminos: WWAN.-Las redes inalmbricas de rea extensa(WWAN) tienen el alcance ms amplio de todas las redes inalmbricas.Todos los telfonos mviles estn conectados a una red inalmbrica de rea extensa. WLAN.- Una red de rea local inalmbrica, tambin conocida como WLAN (del ingls wireless local area network), es un sistema de comunicacin inalambrico flexible, muy utilizado como alternativa a las redes de area local cableadas o como extensin de stas. Usan tecnologas de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. WPAN.- Wireless Personal Area Networks, Red Inalmbrica de rea Personal o Red de rea personal o Personal area network es una red de computadoras para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telefonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. SSID.- El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red. El cdigo consiste en un mximo de 32 caracteres que la mayora de las veces son alfanumricos (aunque el estndar no lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID. BSS.- Sistemas de apoyo al negocio (BSS) son los componentes que un operador de telefona o de telecomunicaciones utiliza para ejecutar sus operaciones comerciales hacia los clientes.Plataformas BSS y OSS estn vinculados en la necesidad de apoyar final para poner fin a varios servicios. Cada rea tiene sus propios datos y las responsabilidades de servicio. ESS.- Un ESS se identifica a travs de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que acta como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estacin debe saber el SSID para conectarse a la red extendida.

Ejercicio 4 Capitulo 8
1.- Cules son las 4 tipos de amenzas que pueden surgir cuando un pirata informtico obtiene acceso a la red? Robo de informacin Robo de identidad Prdida y manipulacin de datos Interrupcin del servicio 2.-Cundo se origina una amenza interna? Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del software, ataques al hardware o incluso a travs de mtodos menos tecnolgicos, como el de adivinar el nombre de usuario y la contrasea de una persona. 3.- Cules son los tres tipos de ataque de la ingeniera social? Pretexto, suplantacin de identidad y vishing. 4.- Qu es el Vishing? El vishing es una nueva forma de ingeniera social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un nmero telefnico que parece ser un servicio de banca telefnica legtimo. 5.- Cual es la diferencia entre un virus y un gusano? Un gusano es similar a un virus pero, a diferencia de ste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de s mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rpidamente. 6.- Da un ejemplo de un ataque de Denegacin de servicios DoS 7.- Qu es el spyware? El spyware es cualquier programa que rene informacin personal de su computadora sin su permiso o conocimiento. Esta informacin se enva a los anunciantes u otros usuarios de Internet y puede incluir contraseas y nmeros de cuentas. 8.- Como funcionan las ventanas pop-under? Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las ventanas pop-under no estn diseados para recopilar informacin acerca del usuario y generalmente slo se asocian con el sitio que se visita. Elementos emergentes: se abren delante de la ventana actual del explorador. Ventanas pop-under: se abren detrs de la ventana actual del explorador. Pueden ser molestas y, por lo general, publicitan productos o servicios no deseables. 9.- Qu es y para que sirve una poltica de seguridad? Una poltica de seguridad es una declaracin formal de las normas que los usuarios deben respetar a fin de acceder a los bienes de tecnologa e informacin. Puede ser tan simple como una poltica de uso aceptable o contener muchas pginas y detallar cada aspecto de conectividad de los usuarios, as como los procedimientos de uso de redes. 10.- Menciona 3 herramientaa y/o aplicaciones que pueden servir para proteger la red Parches y actualizaciones de software Proteccin contra virus Proteccin contra spyware Bloqueadores de correo no deseado Bloqueadores de elementos emergentes

Firewalls 11.- Menciona 3 funciones de un programa antivirus detectar y eliminar virus gusanos y caballlosde troy de los archivos y los correos electronicos 12.- Explica los trminos:Filtrado de paquetes, Filtrado de aplicaciones, Filtrado de URL, Inspeccin de paquetes con estado Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC. Filtrado de aplicaciones evita o permite el acceso a tipos especficos de aplicaciones segn los nmeros de puerto. Filtrado de URL:evita o permite el acceso a sitios Web segn los URL o palabras clave especficas. Inspeccin de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legtimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan especficamente. La SPI tambin puede incluir la capacidad de reconocer y filtrar tipos especficos de ataques, como los ataques DoS. 13.- En el mbito de las redes de computadoras, Qu es una DMZ? DMZ hace referencia a un rea de la red que es accesible tanto para los usuarios internos como para los externos. Es ms segura que la red externa, pero no tan segura como la red interna. Se crea a travs de uno o ms firewalls para separar las redes internas, externas o DMZ. Normalmente, en una DMZ se colocan servidores Web para acceso pblico. 14.- Para qu sirve un escaner de vulnerabilidad? Vulnerabilidad para evaluar la seguridad de los hosts y de la red. Estas herramientas se conocen como escneres de seguridad y pueden ayudar a identificar reas donde es posible que se produzcan ataques; adems de brindar asistencia acerca de las medidas que se pueden tomar. La cantidad de hosts disponibles en la red Los servicios que los hosts ofrecen El sistema operativo y las versiones de los hosts Los filtros de paquetes y firewalls en uso

Ejercicio 7 Cuestionario Capitulo 9


1.- A qu se le llama resolucin de problemas?. Describa La resolucin de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolver los problemas. No obstante, existen tcnicas estructuradas que se pueden usar para determinar la causa ms probable y la solucin correspondiente. 2.- Qu se debe incluir en la documentacin, cuando se aplica la resolucin de problemas? El problema encontrado Los pasos dados para determinar la causa del problema Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir 3.- Cul es el siguiente paso una vez que se confirma el problema, en el proceso de

resolucin de problemas? Recopilacion de informacion 4.- Explica las 3 tcnicas estructuradas de resolucin de problemas La tcnica descendente comienza con la capa de aplicacin y sigue hacia abajo. Analiza el problema desde el punto de vista del usuario y de la aplicacin. Es slo una aplicacin la que no funciona, o son todas? Por ejemplo: el usuario puede acceder a diferentes pginas Web de Internet, pero no al correo electrnico? Existen otras estaciones de trabajo con problemas similares? La tcnica ascendente comienza con la capa fsica y sigue hacia arriba. La capa fsica tiene que ver con el hardware y las conexiones de cables. Se extrajeron los cables de sus sockets? Si el equipo tiene luces indicadoras, estn encendidas o apagadas? La tcnica Divide y vencers suele comenzar en una de las capas del medio para luego seguir hacia arriba o hacia abajo. Por ejemplo, el tcnico en resolucin de problemas puede comenzar en la capa de red verificando la informacin de configuracin IP. 5.- en qu consiste la tcnica llama "Ensayo y error"? Esta tcnica se basa en el conocimiento individual para determinar la causa ms probable del problema. El encargado de resolver problemas supone cul puede ser la solucin ms probable segn su experiencia previa y sus conocimientos de la estructura de la red. 6.- En que consiste el llamado problema fsico? Los problemas fsicos principalmente tienen que ver con los aspectos de hardware de las computadoras y los dispositivos de networking, y con los cables que los interconectan. 7.- Explica el uso de los comandos: ipconfig, ping, tracert, netstat, nslookup ipconfig: muestra informacin de la configuracin IP ping: prueba las conexiones con otros hosts IP tracert: muestra la ruta exacta recorrida hacia el destino netstat: muestra las conexiones de red nslookup: directamente solicita al servidor de nombre informacin sobre un dominio de destino 8.- Los dispositivos inal,bricos cuentas 5 tipos de leds,. Cules son? LED de encendido, LED de actividad Ethernet, LED de actividad internet, LED de actividad inalambrica, LED de seguridad 9.- Cuando se conecta una red cableada pueden surgir problemas con el cable, cules son? Tipo correcto de cable, Terminacion inadecuada de cable, Las longitudes, Puertos incorrectos, Daos fisicos 10.- Explica 3 factores por los que un host no puede conectarse a un AP (punto de acceso inalmbrico, WLAN) Las seales de RF son vulnerables a la interferencia de fuentes externas, incluidos otros dispositivos que funcionan en la misma frecuencia. Se recomienda llevar a cabo un relevamiento del sitio para detectar esto. Los AP comparten el ancho de banda disponible entre dispositivos. Cuantos ms dispositivos se asocian al AP, menor es el ancho de banda para cada dispositivo, lo que genera problemas de rendimiento en la red. La solucin radica en reducir el nmero de clientes inalmbricos que usan cada canal. La intensidad de las seales de RF disminuye con la distancia. Si la intensidad de la seal es muy baja, los dispositivos no podrn asociar ni mover datos de manera confiable. Es posible que se descarte la seal. Se puede usar la utilidad de clientes NIC para mostrar la intensidad de seal y la calidad de conexin.

11.- QU se debe incluir en una lnea de base del rendicmiento de la red? La lnea de base del rendimiento puede incluir los tipos de trfico que normalmente se esperan y el volumen de trfico dirigido desde los servidores y los dispositivos de red y hacia ellos. La lnea de base debe documentarse apenas se instala la red, cuando est funcionando de manera ptima. El rendimiento de lnea de base debe restablecerse tras la implementacin de cambios significativos en la red. Problema inicial Pasos que permiten identificar el problema Resultados de todos los pasos, correctos e incorrectos Causa final determinada del problema Solucin definitiva del problema Medidas preventivas 12.- De cules fuentes externas se puede obtener informacin, para la resolucin de problemas? Documentacin guardada con anterioridad Preguntas frecuentes en lnea Colegas y otros profesionales de redes Foros de Internet

Potrebbero piacerti anche