1 Firewall De la definicin de firewall Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Dnde pueden implementarse un firewall? Los firewall pueden ser implementados en hardware o software, o una combinacin de ambos. Para qu sirve un firewall de capa de aplicacin? Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si trata de trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder, Cules son las limitantes de un firewall? El firewall no puede proteger contra los ataques de ingeniera social. El firewall no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El firewall no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software El firewall no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Cules son las dos polticas bsicas de un firewall? Hay dos polticas bsicas en la configuracin de un firewall Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Qu da inicio la operacin overlord (o Da D) en la segunda guerra mundial? 6 de Junio de 1944, Inicio en Gran Bretaa y pretenda invadir Francia La operacin inicio en Inglaterra y el objetivo era invadir Francia 2 Grid e IPv6 1.- Menciona 3 ventajas de IPv6: mayor espacio de direcciones, soporte para movilidad y soporte para la seguridad. 2.- Menciona un estndar establecido para grid: OGSA Open Grid Services Architecture 3.- Qu es y para que sirve Globus Toolkit? : es el estndar para la capa intermedia, permitiendo compartir recursos localizados en diferentes dominios de administracin 4.- Cul es el protocolo de internet implementado junto con Grid?: IPv6
5.- Cuales son las cuatro capas de OGSA?: aplicacin y servicio, intermedia o middleware, de recursos y de red 3 JPEG Y MPEG 1.- Quines fueron las dos personas que crearon el formato MPEG en el ao 1988? LEONARDO CHIARIGLIONE Y HIROSHI YOSHUDA 2.- Menciona las 3 funciones principales de la capa de presentacin FORMATO DE DATOS, CIFRADO DE DATOS Y COMPRESION DE DATOS 3.- Cuntos colores puede soportar el formato grafico JPEG? 16.7 MILLONES 4.- Qu algoritmo de compresin utiliza JPEG? Por qu? Es una compresin con prdida ya que solo con una parte de la informacin se aproxima a la imagen original siendo entendible o visible al ojo humano 5. Mencione dos reproductores que pueden ser utilizados para el formato de video MPEG WINDOWS MEDIA PLAYER Y QUICKTIME 6. Qu pas le regalo a New York la estatua de la Libertad con motivo del centenario de la independencia de Estados Unidos? Francia 4 Kerberos 1.- Cules son los elementos que componen al protocolo kerberos? Cliente, centro de distribucin de claves KDC dividido en servidor de autentificacin AS y servidor emisor de tickets TGS. 2.- Cuntos pasos se realizan en este protocolo y cmo se dividen? 6 en total, 2 de autenticacin, 2 de otorgamiento de ticket, 2 de confirmacin del servicio de red. 3.- Nombra 3 ventajas del protocolo El usuario debe comprobar su identidad, se asegura de que los datos no se modifiquen en el trnsito, asegura que los datos no fueron ledos. 4.- Cul es la amenaza de seguridad en el protocolo Intercepcin de paquetes. 5.- Cmo se hace la autenticacin del usuario? El servidor de autentificacin valida el usuario en una base de datos.
6.- Qu cuidaba kerberos y para qu? La puerta al infierno de Hades para que los muertos no salgan y los vivos no entren. 5 NNTP 1.- Qu es NNTP? Es el News Network Transfer Protocol. Este es un protocolo utilizado para la difusin, lectura y escritura de noticias o artculos con un formato simple mediante una conexin TCP. 2.- Mencione dos campos de aplicacin del protocolo NNTP -En la divulgacin de algn boletn interno de una empresa. -En la difusin de las publicaciones ms recientes de una pgina web. 3.- Cules son los dos tipos de comunicaciones en que es empleado NNTP? -Comunicacin entre servidores -Comunicacin del cliente final con un servidor NNTP 4.- Cul es el problema presente en NNTP y cmo se soluciona? -El spoofing y se soluciona con una extensin de NNTP que pide autentificacin. 5.- Cul es el nombre de la tecnologa actual de feeds que ha ganado terreno ante NNTP? RSS 6.- Cul es el nombre del autor del libro "La Divina Comedia" y cules son las tres secciones en que est dividido? -Dante Alighieri y las secciones son: el Infierno, el Purgatorio y el Paraso. 6 SSH 1.- Tipo de arquitectura que usa SSH? Cliente-servidor 2.- Menciona 3 caractersticas que la versin SSH2 si tenga y la SSH1 no Ocultar caractersticas del trafico como longitud real del paquete Utilizar algoritmos de cifrado en los dos sentidos de comunicacin Mtodos de autenticacin de usuario RSA Y DSA 3.-Por quien fue desarrollado el protocolo en 1995? 1995 por el finlands Tatu Ylnen 4.- Menciona tres tipos de autentificacin Nula, Basada en contrasea y basada en clave publica. 5.-Menciona tres caractersticas del protocolo SSH
El cliente transmite su informacin de autenticacin al servidor usando una encriptacin robusta. Todos los datos enviados y recibidos durante la sesin se transfieren por medio de encriptacin de los bits correspondientes El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor 6.- Menciona las 2 tcnicas que interceptan informacin potencialmente confidencial Personificacin de un determinado host Intercepcin de la comunicacin entre dos sistemas 7.- Qu hecho desato la primera guerra mundial? El asesinato del archiduque Francisco Fernando. 7 SSL 1. En qu capas del modelo OSI acta SSL? Aplicacin y transporte 2. Cules son los 4 protocolos que maneja SSL? p. de saludo p. de cambio de especificacin de cifrado p. de alerta p. de registro 3. En cuntas fases se divide el protocolo de saludo? 4 fases 4. Cul es el propsito del protocolo de cambio de especificacin de cifrado? Actualizar el repertorio de cifrado a utilizar 5. Cules son los servicios que proporciona el protocolo de registro? Privacidad e Integridad del mensaje
6. Nombre del autor del libro "Las batallas en el desierto" Jos Emilio Pacheco 8 VoIP
1.
Qu es VoIP?
Es un grupo de recursos que hacen posible que la seal de voz viaje a travs de Internet empleando un protocolo IP (Protocolo de Internet). 2. Cules son los elementos que forman la transmisin de voz por IP y qu hacen?
Clientes: el que establece y origina las llamadas voz. Servidores: se encargan de manejar operaciones de base de datos, la recoleccin, el enrutamiento, la administracin y control del servicio, el registro de los usuarios. Gateways: son los que se encargan de brindar un puente de comunicacin entre todos los usuarios. 3. Menciona 3 ventajas de VoIP:
Evita los cargos altos de telefona. Varios usuarios pueden usar la misma lnea. Varias conversaciones al mismo tiempo. Los subscriptores de las lneas telefnicas pueden hacer y recibir llamadas locales fuera de su localidad. 4. Menciona 3 desventajas de VoIP:
Calidad de la llamada. Robos de Datos. Virus en el sistema. 5. Cul es la diferencia entre Voz sobre IP (VoIP) y Telefona sobre IP?
VoIP: es el conjunto de normas, dispositivos, protocolos, es decir, la tecnologa que permite comunicar voz sobre el protocolo IP. Telefona sobre IP: es el servicio telefnico disponible al pblico, realizado con tecnologa de VoIP.
6.
Menciona 3 caractersticas principales del Estndar VoIP (H.323):
Permite controlar el trfico de la red. Es independiente del hardware utilizado. Permite la integracin de Vdeo. Proporciona un enlace a la red de telefona tradicional. 7.- Cules son las partes de una flor? Ptalos, cliz, spalos y corona.
9 DNS DNS SEC 1.- Qu archivo ocupaba ARPANET para listar los host y direcciones IP? Un txt llamado host.txt 2.- Quin relaciona los nombres con la direccin IP? El resolver (resolvedor) 3.- Qu utiliza DNS SEC para firmar digitalmente? Criptografa de clave pblica 4.- Para qu fue creado DNS SEC? Para proteger a los resolvers de Internet (clientes) de datos de DNS falsificados. 5.- En que se basa DNS para su funcionamiento? Se basa en dominio y una base de datos distribuida. 6.- Quin permite que el espacio de nombre est disponible? El sistema de servidores de distribucin 7.- Nombre completo el rector actual de la UNAM Dr. Jos Narro Robles En qu sentido (direccin) se empieza a leer la jerarqua en un nombre de dominio? R= derecha
Sistema que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la direccin IP que corresponde a un nombre? R= cliente
Servidor que responde cuando se busca resolver un dominio de primer y segundo nivel. R= raz
Un nombre de dominio usualmente consiste en dos o etiquetas, separadas por puntos cuando se las escribe en forma de texto Ejemplo: www.google.com A la etiqueta ubicada ms a la derecha se le llama dominio de nivel superior
Pregunta cultural Nombre de la Puma que, junto con Miztli, es emblema de los equipos representativos de la UNAM en distintas disciplinas deportivas. R= Iyari 10 IP SEC 1.- Mencione los campos de la cabecera IP SEC AH Next header, AH len, Reserved, Security Parameters Index, Sequence NUmber, Authentucation Data 2.- Cul es el propsito del modo transporte? Establecer una comunicacin segura punto a punto entre dos hosts y sobre un canal inseguro. 3.- Mencione a qu nos referimos con autenticacin, integridad de mensaje y confidencialidad. Autenticacin: El que recibe el paquete est seguro que proviene del host supuesto. Integridad: Un atacante no puede modificar un paquete y este ser interpretado. Confidencialidad: Un atacante no puede leer datos interceptados. 4.- Menciona 2 beneficios de usar IPSEC Facilita comercio electrnico. Construccin de red corporativa segura. 5.- Cul es el objetivo principal de ESP? La confidencialidad. 6.- Quin compuso Fr Elise? Beethoven. 11 IDS 1. Diferencia entre un HIDS y un NIDS Un HIDS trabaja analizando datos que circulan a travs de la red y los NIDS solo analizan la informacin en un solo host. 2. Los IDS son lo mismo que el firewall? Justifique. No son lo mismo, ya que el firewall elimina intrusiones y los IDS las detectan para enviar una alerta. 3. Dnde se puede colocar un NIDS? Delante del firewall Detrs del firewall
Combinacin NIDS/Firewall 4. Qu hace un HIDS? *Analiza el trfico sobre un servidor o un PC *Detecta intentos fallidos de acceso *Detecta modificaciones en archivos crticos y registros 5. Qu es un NIDS? Son IDS que trabaja con los datos que circulan a travs de un segmento de red. 6. Nombre del asesino de Obregn? Jos de Len Toral 12 Monitoreo de Redes 1.- Menciona los tipos de monitoreo activo y monitoreo pasivo. Activo Basado en ICMP Basado en TCP Basado en UDP Pasivo Mediante SNMP: Captura de trfico Anlisis del trfico Flujos 2.- Menciona el lema de Benito Jurez. "Entre los individuos, como entre las naciones, el respeto al derecho ajeno es la paz."4 3.- A que se refiere el monitoreo activoEste tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de respuesta. Este enfoque tiene la caracterstica de agregar trfico en la red y es empleado para medir el rendimiento de la misma. 4.- A que se refiere el monitoreo pasivoEste enfoque se basa en la obtencin de datos a partir de recolectar y analizar el trfico que circula por la red. 5.- Qu es un alarma?
Las alarmas son consideradas como eventos con comportamiento inusual. Las alarmas ms comunes son las que reportan cuando el estado operacional de un dispositivo o servicio cambia.
6.- Menciona 3 aspectos que pueden ser monitoreados Utilizacin de ancho de banda Consumo de CPU. Consumo de memoria. Estado fsico de las conexiones. Tipo de trfico. Alarmas Servicios (Web, correo, bases de datos, proxy) 13 HoneyPot 1.-Qu es un honeypot? Es un conjunto de software o tambin computadoras que tienen la intencin y objetivo de atraer atacantes simulando ser sistemas vulnerables. 2.- Caractersticas de un honeypot de alta interaccin Son honeypots que existen fsicamente y pueden estar constituidos fsicamente. Contienen sistemas operativos que son muy comnmente utilizado y como tal nos pueden ayudar a descubrir nuevos tipos de ataques. 3.- Cul es la opcin ms popular para colocar un honeypot en la red En la zona desmilitarizada. 4.-De manera general, menciona tres ventajas de un honeypot. a)Se pueden identificar ataques que hasta el momento no haban sido descubiertos b)Son muy sencillos de implementar c)No utilizan muchos recursos de la red 5.-Qu es un honeynet Es un honeypot de alta interaccin que acta sobre una red entera (conjunto de honeypots), donde cada honey pot est funcionando bajo varios sistemas y aplicaciones(Linux,router Cisco,Windows). 6. Pieza que fue escrita por Pyotr Ilyich Tchaikovsky en 1812 para conmemorar el triunfo del ejrcito ruso sobre el francs: Obertura 1812. 14 FTP, FTPT, FTPS, TELNET
1.- En cul modo de FTP el servidor siempre crea el canal de datos en su Puerto 20, mientras que el canal de datos del cliente se asocia a un Puerto aleatorio mayor que 1024? Activo 2.- Qu es lo que define Telnet para proporcionar una interfaz estndar para los sistemas remotos, es decir, para proporcionar heterogeneidad entre los sistemas? Terminal virtual de red. 3.- Cul es el servicio FTP que realiza a travs de un programa FTP alojado en el servidor? FTPDeamon 4.- Qu modo de FTP necesita que el cliente enve un comando PASV sobre le canal de control y a su vez requiere que el servidor FTP indique el puerto al que debe conectarse el cliente? Pasivo 5.- Cul es el protocolo de la capa de aplicacin en el cual el tamao del bloque de datos de los paquetes debe ser de 512 bytes con excepcin del ltimo paquete que se enva. TFTP 6.- Nombre de la ciudad en Jordania que fue excavada y esculpida en la piedra, capital del antiguo reino nabateo. Petra 15 IRC y Botnet 1.- Porque los bots (IRC) dejaron de usarse como protocolo? Porque se comenzaron a implementar otros protoclos (AIM, MSN) 2.- Qu es un canal? Son cuartos o lugares virtuales que tiene un tpico para hablar en grupo o privadamente. 3.- Cmo se distingue el operador de canal de los dems usuario? Porque antes de su nombre aparece un @ 4.-Mencione los smbolos que pueden aparecer regularmente al inciio de cada nombre #& 5.- Menciona que significan los 3 colores de la bandera de Mxico Verde: Esperanza Blanco: Unidad Rojo: Sangre de los hroes nacionales 16 Seguridad de Redes
1.- Cules son los 4 ataques a la seguridad? Interrupcin, modificacin, intercepcin y fabricacin. 2.- Define un conjunto de recomendaciones bsicas de seguridad para las distintas capas de los protocolos de comunicaciones. X.800 3.- Menciona 3 servicios de seguridad Autenticacin, control de acceso, confidencialidad, integridad, no repudio. 4.- Cul es el estndar que proporciona un marco de gestin de la seguridad de la informacin? La norma 27000. 5.- Cuntos y cules son los tipos de cifrado? 2, simtrico y asimtrico. 6.- En qu ao inici la revolucin mexicana y quin la encabez? 1910 encabezada por Francisco I. Madero.
17 SMTP 1.-Diferencias entre POP y IMAP
2.- Puerto y RFC de POP Puerto 110, 995 RFC 1939 3.-Puerto y RFC de SMTP RFC 2821 25/TCP 587/TCP (Alternativo para clientes de correo) 465/TCP (SMTPS) 4.-Puerto y RFC de IMAP RFC 3501 Puertos 143, 220, 993 5.- Cules son las funciones bsicas de un sistema de correo electrnico? Redaccin, transferencia, generacin del informe, visualizacin y disposicin 6.- Fecha de la rev. frances 1789 18 PGP y PEM 1.- Apellido de desarrollador de PGP Zimmermann 2.- Algoritmo para la generacin de cdigo hash utilizado por Diffie-Hellman SHA1 3.- En PEM qu asegura que el mensaje no pueda ser modificado en el camino? Integridad 4.- Qu asegura que no haya suplantacin del emisor en el mensaje? Autenticacin 5.- En PEM qu tipo de criptografa se usa para proveer encriptacin a los mensajes? Simtrica 6.- Nombre del primer presidente de Mxico Guadalupe Victoria
19 SIP
1. Mtodo que utiliza para disminuir la denegacin de servicio SATURAR LA RED CON SOLICITUDES DE INVITACIN 2.- Menciona dos funciones del protocolo SIP * LOCALIZAR A OTRO USUARIO *LOCALIZAR SERVIDORES SIP
E E E E E E E E E E E E E E AVERIGUAR EL ESTADO, CAPACIDADES Y DISPONIBILIDAD DE OTRO UA * AVERIGUAR EL ESTADO, CAPACIDADES Y DISPONIBILIDAD DE OTRO UA * PETICIONES FUTURAS SOBRE EL ESTADO Y CAPACIDAD DE OTRO UA E E E E E E E E E E *INTERCAMBIO DE MENSAJES CORTOS CON OTROS UA * INTERCAMBIO DE MENSAJES CORTOS CON OTROS UA 3.- Menciona las componentes de una sesin SIP SERVIDORES DE AGENTES DE USUARIO SERVIDORES DE RED 4.-Ventajas de SIP
BASADO EN TEXTO 5.- Con que objetivo se fundo este protocolo (SIP) SER EL ESTNDAR PARA LA INICIACIN, MODIFICACIN Y FINALIZACIN DE SESIONES INTERACTIVAS 6.(CULTURAL) Presidente que fue nombrado Benemrito de las Amricas BENITO JUAREZ 20 SNMP Qu significan las siglas en ingles, SNMP? Simple Network Management Protocol Cules son los tres componentes claves, en una red administrada a travs de SNMP? Dispositivos administrados Agentes Sistemas administradores de red En una red administrada a travs de SNMP Qu es un dispositivo administrado? Es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. En una red administrada a travs de SNMP Cules son los dispositivos administrados?
A veces son llamados elementros de la red y pueden ser routers, bridges, hubs, computadores o impresoras. En una red administrada a travs de SNMP Qu es un agente? Es un mdulo de software de administracin de red que reside en un dispositivo administrado. Cmo se llama el protagonista del personaje "El chavo del ocho"? Roberto Gomz Bolaos 20 TCP-WRAPPERS 1.-QUIEN ES EL CREADOR DE LOS TCP-WRAPPERS? Venema Wietze 2.-Mencione los 5 componentes de los tcp Wrappers y sus funciones <-----La profesora me hizo modificar esta as que quizs sea la del examen tcpd. Es el demonio del TCP-Wrappers. tcpdmatch. Predice como el tcpd manejara una peticin en especfico. tcpdchk. Verifica las reglas de control de acceso contenidas en los archivos /etc/hosts.allow y /etc/hosts.deny. safe-finger. Versin de finger para implementar el finger reversivo. try-from. Programa que permite probar si el sistema es capaz de reconocer qu mquina la est contactando. 3.-Qu es inetd? Es un demonio del servidor que espera cualquier solicitud de conexin desde la red y corre el servicio apropiado 4.-Para qu sirve el archivo hosts.allow? Para especificar las mquinas y los servicios autorizados 5.-Para qu sirve el archivo hosts.deny? Para especificar las mquinas y los servicios NO autorizados cULTURAL Mencione a los pases que conforman las tres principales potencias del Eje en la segunda Guerra Mundial Alemania, Japn e Italia
EXTRAS
Cuales son las funciones basicas basicas de un sistema e correo electronico? redaccion, transferencia, generacion del informe, visualizacion y disposicion la pregunta cultural de mi equipo era, que hecho desato la primera guerra mundial?
R. El asesinoato del archiduque fransico fernando Aqu les dejo las preguntas que le entregamos a Jaquelina respecto a la exposicin de NNTP. Qu es NNTP? Es el News Network Transfer Protocol. Este es un protocolo utilizado para la difusin, lectura y escritura de noticias o artculos con un formato simple mediante una conexin TCP. Mencione dos campos de aplicacin del protocolo NNTP -En la divulgacin de algn boletn interno de una empresa. -En la difusin de las publicaciones ms recientes de una pgina web. Cules son los dos tipos de comunicaciones en que es empleado NNTP? -Comunicacin entre servidores -Comunicacin del cliente final con un servidor NNTP Cul es el problema presente en NNTP y cmo se soluciona? -El spoofing y se soluciona con una extensin de NNTP que pide autentificacin. Cul es el nombre de la tecnologa actual de feeds que ha ganado terreno ante NNTP? RSS CULTURAL Cul es el nombre del autor del libro "La Divina Comedia" y cules son las tres secciones en que est dividido? -Dante Alighieri y las secciones son: el Infierno, el Purgatorio y el Paraso. 2. Cules son los elementos que forman la transmisin de voz por IP y qu hacen? Clientes: el que establece y origina las llamadas voz. Servidores: se encargan de manejar operaciones de base de datos, la recoleccin, el enrutamiento, la administracin y control del servicio, el registro de los usuarios. Gateways: son los que se encargan de brindar un puente de comunicacin entre todos los usuarios.