Sei sulla pagina 1di 2

Universidad Tecnolgica de Panam

Facultad de Ingeniera de Sistemas Computacionales


Departamento de Arquitectura y Redes de Computadoras
Seguridad y Privacidad en Redes II
Cuestionario de Autoevaluacin Captulo II y parte del Captulo I
Prof. Giovana Garrido
Objetivos:
Describir los protocolos para el control de acceso a las redes remotas.
Describir componentes, arquitecturas de una red privada virtual.
Describir los protocolos que aseguran el canal de comunicacin en una red privada
virtual.
Resolver lo siguiente:
1. En qu consiste la seguridad para el acceso remoto? Cules son los protocolos ms
destacados para el control de acceso remoto?
2. Mencione las diferencias entre TACACS, XTACACS, TACACS+, RAS? Explique cada uno
de los componentes de TACACS, XTACACS, TACACS+, RAS? Protocolos que soportan?
3. En un cuadro indique los dispositivos que soportan TACACS, XTACACS, TACACS+, RAS.
De ejemplos de configuracin de cada uno.
4. Defina una VPN e indique las ventajas y desventajas.
5. Cules son las caractersticas de una VPN? Cules son los protocolos utilizados en
una VPN e indique sus diferencias?
6. Cules son los elementos generales de conexin en una VPN?
7. Defina lo que es un tnel y red trnsito. Cules son los componentes de una VPN?
8. Cules son los tipos de VPN segn RFC? Para qu se utiliza una VPN usuario y VPN
sitio? Qu problemas conlleva cada uno?
9. Explique las tres arquitecturas de conexin VPN. Cules son los componentes claves de
una VPN?

10. Qu debe hacer un empleado a distancia para trabajar con una VPN?
11. Defina IPSec, cul es su objetivo? Para qu se utiliza? Explique los modos de operacin o
funcionamiento de IPSec.

12. Diferencia entre protocolo AH y ESP. Cules son los agentes que intervienen en la
arquitectura IPSec? Cul es la funcin de la asociacin de seguridad (SA) en IPSec?

13. Cules son las caractersticas de AH y ESP?


14. Cul de los protocolos IPSec empleara usted AH o ESP? Justifique.
15. En los modos de uso cul empleara usted y por qu? Justifique.
16. Cmo se manejan las claves en IPSec? Para qu se utiliza el protocolo IKE? Cules
son los mecanismos de autenticacin?
17. Qu se realiza en cada fase de negociacin de IPSec? Indique la(s) entre los modos
de establecimiento.

18. Realice un esquema (topologa lgica) y describa los pasos para crear una VPN, y la
forma de utilizar el mismo a nivel remoto.Explicar las caractersticas de los protocolos
de seguridad WLAN.

19. Explique el procedimiento en WPA2.


20. Indique la diferencia de los mecanismos de asociacin en la autenticacin de las WLAN.
21. Mencione los tres servicios que proporciona WEP. Describa el mecanismo de
autenticacin criptogrfica en WEP.
22. Qu algoritmo es utilizado por WEP para proporcionar la confidencialidad?
23. Qu permite hacer a un intruso el efecto del vector de inicializacin en WEP?
24. Indique las consideraciones en la autenticacin de una WLAN.
25. Indique las recomendaciones de integridad en una WLAN.
26. En qu consiste la disponibilidad y no repudio en una WLAN?
27. Indique las diversas amenazas de seguridad en una WLAN.
28. Indique las diferencias entre IEEE 802.1X, EAP y RADIUS, cul es su funcin en la red
inalmbrica? Cules son los diferentes mtodos de autenticacin de EAP?
29. Indique las vulnerabilidades y ataques del 802.11. Explique cada una de ellas.
30. Qu tipo de conexin debera utilizarse para manejar los AP?
31. Qu tipo de sistema debera emplearse para asegurar adecuadamente la informacin en
trnsito sobre una WLAN?
32. Qu tipo de redes deberan considerarse las WLAN?
33. Qu tipo de evaluacin peridica se debera llevar a cabo con respecto a las WLAN?

Problemas:
1. Responder de forma razonada a las siguientes preguntas de seguridad wireless:
Se garantiza la seguridad de la red si ocultamos el SSID del punto de acceso?
Se garantiza la seguridad de la red si empleamos filtrado por MAC? Es suficiente hacer
uso del SSID o de las direcciones MAC para suministrar la autenticacin? Explique.
Puesto que el AP no es autenticado cuando regresa a la estacin de trabajo, qu tipo de
ataque es posible?

Potrebbero piacerti anche