Sei sulla pagina 1di 5

Taller de Redes

1) Que es LDAP y que es un directorio activo?


R//LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a
Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un entorno de red
Active Directory se puede decir que es un servicio establecido en uno o varios servidores en donde se crean
objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los
equipos conectados a la red, así como también la administración de políticas en toda la red.

2) Cuál es la funcionalidad y como funciona LDAP?


R//LADP funciona como un conjunto de protocolos abiertos usados para acceder información guardada
centralmente a través de la red que es forma jerárquica y categorizada, los administradores tienen la
flexibilidad para desplegar la base de datos más indicada para el tipo de información que el servidor tiene que
diseminar

3) En cual nivel de OSI se transporta LDAP?


R// LDAP Se encuentra en la capa 7 o Nivel de Aplicación

4) Cuál es la problemática que conlleva la implementación de BYOD?


R//la problemática es que puede dejar fisuras donde se puede filtrar la información o introducir aplicaciones
malignas a la red. Por ejemplo: si un empleado utiliza un Smartphone para acceder a la red de la compañía y
luego lo pierde, la información confidencial guardada en el teléfono podría llegar a manos no confiables.

5) Como se disminuyen los riesgos en la implementación de BYOD?

R//Para disminuir los riesgos que implican la adopción de la política BYOD, las empresas han comenzado a
tomar algunas medidas para controlar la seguridad:
1- Crear políticas y protocolos de privacidad y seguridad en cuanto al acceso de la información dentro de la
corporación.
2- Uso de aplicaciones web, de esta manera, tanto la información como la aplicación reside en un servidor
Web seguro, sin dejar nada en el equipo del usuario.
3- Uso de MDM para asegurse que las políticas de seguridad y conexión se ejecuten en la empresa.

6) A que hace referencia el modelo CMM.


R//El modelo CMM (modelo de madurez de capacidades) es un modelo de evaluación de los procesos en una
organización. Esto establece un conjunto de prácticas o procesos claves agrupados en áreas clave de procesos.
7) A que hace referencia el “Network Access Control” NAC?
R// La NAC es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de
seguridad en los equipos finales (tales como antivirus, prevención de intrusos en Hosts, etc)

8) Cuáles son los objetivos principales del NAC?


R//Los objetivos principales de la NAC son:
- Mitigar los ataques de día cero
- Refuerzo de Políticas
- Administración de Identidades.

9) Explique como la política de acceso de un usuario a la red con NAC?


R// Las 3 políticas son:
- Control en el Perímetro (Edge Control): introduce el control de acceso a la red en el exterior, es decir en
el punto donde se conectan los sistemas a esta.
- Control Central (Core Control): el control de acceso se puede implementar en cualquier parte de acceso
a la red, por ejemplo, a través de un dispositivo que se coloca en el medio de la red por el que pasa el tráfico
de los equipos.
- Control en el Cliente (Cliente Control): la implantación de las políticas de seguridad de seguridad y
control de acceso se realiza fundamentalmente en el usuario final, instalando en cada de los PC`S y sistemas
que se requiera gestionar y controlar todas las aplicaciones necesarias para realizar este control.

10) A que hace referencia el plan de recuperación de desastres?


R// Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio
pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.

11) cuáles son los Roles y Responsabilidades para el desarrollo de un DRP?


R//Coordinador
• Equipo de Respuesta a Emergencia
o Equipo de Salvamento de Hardware
o Equipo de Recuperación de Servidores
o Equipo de Recuperación de Redes
o Equipo de Recuperación de Aplicaciones
o Equipo de Recuperación de Base de Datos
 Equipo de Recuperación de Almacenamiento

12) cuales es el proceso para identificar las amenazas en un DRP?


R// Se deben realizar entrevistas con expertos de la organización , ellos son quienes suministrarán
información sobre cuáles son las amenazas con mayor impacto, desde la perspectiva de continuidad del
servicio y de sus procesos y sistemas críticos, las que podrían llegar a afectar el sistema, es decir, que podrían
causar pérdida financiera por demandas, pérdida de imagen por la degradación del servicio

13) Que es una SAN y que es una NAS y cuáles son sus diferentes y funcionalidades?
R//El SAN es un sistema de discos que se conecta a los servidores mediante redes de altísima velocidad
(generalmente fibre channel). Se suele usar en servidores de BBDD donde los filesystems no se pueden montar
por NFS o SAMBA y se necesita una comunicación rápida.

El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna una
dirección IP como un miembro más de la red. La comunicación puede darse por protocolos como SAMBA o
NFS.

La mayor diferencia entre el SAN y el NAS es que el primero está conectado a los servidores mediante redes de
altísima velocidad (normalmente canales de fibra) y el segundo está conectado a la red local, donde su
desempeño depende de la velocidad de la misma.
En una SAN la información se almacena en la red SAN, y en el modelo NAS los clientes tienen que solicitar los
archivos a los servidores para que éstos se los suministren.

14) Escriba 6 maneras de prevención que se deben de hacer para el DRP?


R// * Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los
datos de una semana.
* Incluir el software así como toda la información de datos, para facilitar la recuperación.
* Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
* Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
* El suministro de energía ininterrumpido (SAI).
* La prevención de incendios - más alarmas, extintores accesibles.
* El software del antivirus.
* El seguro en el hardware.

15) Cuál es la premisa que se debe de manejar para la implementación de un DRP.?


R// “Siempre desear lo mejor y planear para lo peor”.

16) Como se hace un análisis y gestión de riesgos?


R// Gestión de Riesgo
Para conocer el estado de seguridad de un sistema, necesitamos modelarlo, identificando y valorando sus
activos, e identificando y valorando las amenazas sobre dichos activos. Así pues, podemos estimar el riesgo a
que el sistema está sujeto.
El riesgo se puede mitigar por medio de las salvaguardas o contramedidas desplegadas para proteger el
sistema.

Análisis de Riesgo
El análisis de riesgos proporciona información para las actividades de tratamiento de los riesgos. Estas
actividades se ejercen una vez y otra vez, incorporando nuevos activos, nuevas amenazas, nuevas
vulnerabilidades, y nuevas salvaguardas. En cualquier caso, el análisis puede ser cualitativo o cuantitativo.

17) A que hace referencia el modelo PILAR ?


R// Hace referencia al modelo de las 7 capas del modelo OSI, el cual nos permite comprender como funciona
la pila de protocolo de comunicaciones.

18) Explique el análisis cualitativo y cuantitativo en el modelo PILAR?


Análisis Cualitativo.
Un análisis cualitativo permite el centrarse en esos aspectos que sean difíciles De cuantificar exactamente, o
no sea fácil de explicar con medidas cuantitativas (es decir, para esas cosas que “no tienen precio”). Además,
proporciona un primer acercamiento a esas cosas que sí tienen un precio, pero no estamos interesados ni
podemos indicar… de momento. Un análisis cuantitativo posterior entrará en más profundidad.
Un análisis cualitativo permite:
• identificar los activos más significativos
• identificar el valor relativo de los activos
• identificar las amenazas más relevantes
• identificar las salvaguardas presentes en el sistema
• establecer claramente los activos críticos (los que están sujetos a un riesgo máximo)

Análisis Cuantitativo
PILAR puede realizar un análisis cuantitativo detallado:
• detalla las consecuencias económicas de la materialización de una amenaza en un activo
• estima la tasa anual de ocurrencia (ARO) de amenazas (annual rate of occurrence)
• detalla el coste de despliegue y mantenimiento de las salvaguardas
• permite ser más preciso en la planificación de gastos de cara a un plan de mejora de seguridad.

19) Como funciona RADIUS y TACACS?


R// TACACS sistema de control de acceso mediante control del acceso desde terminales’) es un protocolo de
autenticación remota, propietario de cisco, que se usa para comunicarse con un servidor de autenticación
comúnmente usado en redes Unix. TACACS permite a un servidor de acceso remoto comunicarse con un
servidor de autenticación para determinar si el usuario tiene acceso a la red.
RADIUS Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.
Utiliza el puerto 1812 UDP para establecer sus conexiones.
Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una
información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un
dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien redirige la petición a un servidor
RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando
esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema
del ISP y le asigna los recursos de red como una dirección IP.

20) Cómo funciona el protocolo ieee 802.1 .x y cuáles son sus aplicaciones, ventajas y desventajas?
R// Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a
punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso
inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284). 802.1X está
disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados
con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.
La autenticación IEEE 802.1X proporciona una barrera de seguridad adicional para la intranet que puede usar
para impedir que equipos invitados, no autorizados o no administrados que no pueden autenticarse
correctamente se conecten a la intranet.

Ventajas
• Nivel de Seguridad alto Se trata de un esquema de autenticación de seguridad elevado porque puede
emplear certificados de cliente o nombres de usuarios y contraseñas
• Autenticación de usuarios y de equipos: Permite la autenticación por separado de usuario y de equipo.
La autenticación por separado de un equipo permite administrarlo incluso cuando ningún usuario ha iniciado
la sesión.
• Transparencia: proporciona una autenticación y una conexión a la WLAN transparentes.
• Cifrado más seguro: permite un cifrado muy seguro de los datos de la red.

Desventajas
Interoperabilidad: Aunque 802.1x disfruta de una aceptación casi universal, el uso de distintos métodos de
EAP implica que la interoperabilidad no siempre está garantizada.
Disponibilidad
Por ser compleja la configuración en lo que respecta a la seguridad de WLAN, muchas de las empresas no
disponen del estándar 802.1x.

21) A que hace referencia la seguridad con identidades y cuáles son sus métodos de protección?
R//Para asegurar la identidad digital en estos entornos de usuarios y sistemas heterogéneos, se necesita
adoptar soluciones de autenticación multifactoriales como parte de una estrategia de seguridad integral que
ofrezca diversas capas de protección. Como capas de protección se deberían incluir el cifrado, los controles de
acceso, la gestión de claves de cifrado, la seguridad de la red, y un entorno de autenticación fuerte.
Los métodos de protección son
Autenticación
Autorización
Consulta de identidad

22) Explique que es EAP y sus características?


R// ESP es un framework de autenticación usado habitualmente en redes WLAN Point-to-Point Protocol.
Aunque el protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para autenticación en redes
cableadas, es más frecuente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado
cinco tipos de EAP como sus mecanismos oficiales de autenticación.

23) Que es un portal cautivo y como funciona su seguridad?


R//Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y
fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer
que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado
por cada cliente (haciendo lo que se llama Calidad de Servicio)

24) Cómo funciona la seguridad de identidades en la nube?

R//1. Establezca una arquitectura orientada a servicios (SOA) para garantizar que puede reubicar cada
componente con seguridad.
2. Centralice la administración de los datos y la implementación y actualizaciones de las aplicaciones.
3. Use la administración de identidad federada para asegurarse de que se conoce a cada usuario en
cualquier punto de la nube.
4. Asigne roles y otros atributos a cada usuario para comprobar las notificaciones de acceso a datos.
5. Asigne reglas para el control de acceso de aplicaciones y datos que puedan moverse también a la
nube.
6. Autorice el acceso a las aplicaciones y datos según las notificaciones de acceso de usuario
comprobadas.
25) Existen tres escenarios de uso principales que tienen que ver con la identidad?

Autenticación: El proceso de probar una identidad. Una entidad (usuario) usa credenciales (piezas relevantes
de información) para comprobar su identidad ante la aplicación.
Autorización: El proceso de conceder permisos a una identidad y de implementar políticas que permitan a las
entidades ejecutar tareas únicamente si han obtenido los permisos relevantes.
Consulta de identidad: El proceso de consultar o buscar información de identidad para el uso general de la
aplicación.

Potrebbero piacerti anche