2.
Explica el funcionamiento del protocolo
ARP?
-Solicitud ARP: Un dispositivo envía un
mensaje de difusión preguntando por la MAC
de una IP.
-Respuesta ARP: El dispositivo con esa IP
responde directamente con su dirección MAC.
3.Cuál es la función del protocolo ICMP. Que
dos conocidas aplicaciones se basan en él?
-Se usa para enviar mensajes de error,
diagnóstico y control en redes IP.
-Ping, Traceroute
4.Explica cómo se identifica una conexión
entre dos ordenadores. ¿Cuál es la diferencia
entre cliente/servidor y P2P?
1º Obtener la dirección MAC con ARP (si
están en la misma red).
2º Enrutar los datos a través de direcciones IP
(si están en diferentes redes).
3º Usar puertos para que la información llegue
a la aplicación correcta.
4º Elegir un protocolo (TCP/UDP) según el
tipo de comunicación.
-Cliente/Servidor: Un dispositivo (cliente)
solicita recursos a otro (servidor) que los
proporciona.
-P2P: Todos los dispositivos actúan como
clientes y servidores al mismo tiempo.
5. Cita 8 protocolos del nivel de aplicación y
sus funciones.
1. .HTTP – Transmisión de páginas web.
2. HTTPS – HTTP con cifrado de seguridad.
3. FTP – Transferencia de archivos.
4. SMTP – Envío de correos electrónicos.
5. POP3/IMAP – Recepción de correos
electrónicos.
6. DNS – Traducción de nombres de dominio a
direcciones IP.
7. DHCP – Asignación automática de
direcciones IP.
8. SSH – Acceso remoto seguro a servidores.
6. Cita y explica 4 amenazas de las redes
- Malware: Se instalan sin nuestro
conocimiento y contra nuestra voluntad.
Suelen venir de emails, páginas web, archivos
o programas de distintos tipos
- Intrusión: Consiste en aprovechar los
puntos flacos de nuestro sistema para
acceder a él sin autorización. Puede llegar a
ser de los más dañinos para las redes de
ordenadores.
- Phishing: Modalidad de estafa que trata de
robar información como cuentas bancarias,
claves, tarjetas de crédito, etc.
-Pharming: Consiste en la venta de
productos farmacéuticos por internet que
pueden llegar a ser peligrosos para la salud.
7. Cita y explica 5 medidas de seguridad en
redes
1- Antivirus: para detectar y eliminar el
malware que infecte nuestros equipos.
2- Cortafuegos (firewall): Su misión es bloquear
el acceso no autorizado a un sistema o red.
Esto se decide por un sistema de normas.
3- Cifrado de datos: Encriptando los datos
podemos evitar que los atacantes que
intercepten los datos puedan entenderlos. La
técnica estrella de cifrado es la criptografía
asimétrica, que utiliza dos claves de acceso
diferentes.
4- También hay funciones de seguridad en los
navegadores web como: bloqueo de ventanas
emergentes, bloqueo a la entrada de cookies,
filtro antiphishing…
5- Otra medida es no atender ninguna solicitud
de información personal a través de correo
electrónico, ya que las empresas no solicitan
dicha información por este medio
2. Cuál es la función del protocolo IP? cita 4
características.
- Se encarga de transmitir desde la computadora
origen a la de destino pasando por todos los
dispositivos de encaminamiento necesarios
- Características: Es un protocolo de conmutación de
paquetes, No orientado a la conexión, Servicio no
fiable y Permite la fragmentación.
3. Explica el funcionamiento del protocolo TCP y en
qué se diferencia del UDP.
- TCP ordena los paquetes que recibe del nivel de
Internet, comprueba la integridad de dichos paquetes,
los pasa al nivel de aplicación, y envía al emisor un
acuse de recibo que le confirma que el paquete llegue
correctamente a su destino.
- UDP ni ordena los paquetes ni confirma su correcta
recepción
4. Qué son y para qué sirven los puertos?
Los puertos son identificadores numericos que
permiten la comunicación entre dispositivos en una red.
5. Cita 8 protocolos del nivel de aplicación y
sus funciones.
1. HTTP – Transmisión de páginas web.
2. HTTPS – HTTP con cifrado de seguridad.
3. FTP – Transferencia de archivos.
4. SMTP – Envío de correos electrónicos.
5. POP3/IMAP – Recepción de correos
electrónicos.
6. DNS – Traducción de nombres de dominio a
direcciones IP.
7. DHCP – Asignación automática de
direcciones IP.
8. SSH – Acceso remoto seguro a servidores.
6. Cita y explica las 3 características
principales de sistema informático seguro.
Integridad: Solo personas autorizadas pueden
modificar el estado del sistema.
Confidencialidad: Solo personas autorizadas pueden
acceder al sistema.
Disponibilidad: Siempre disponible para personas
autorizadas.
7. Cita y explica 5 medidas de seguridad en redes
WLAN
1) Uso de protocolos de seguridad: Implementar
WPA2 o WPA3 para cifrar las comunicaciones
inalámbricas y evitar accesos no autorizados.
2) Filtrado de direcciones MAC: Configurar el
router para que solo los dispositivos con direcciones
MAC registradas puedan conectarse a la red.
3) Ocultación del SSID: Deshabilitar la emisión del
nombre de la red (SSID) para dificultar su detección
por parte de usuarios no autorizados.
4) Uso de redes de invitados: Configurar una red
separada para dispositivos externos, limitando su
acceso a la red principal.
5) Desactivación de WPS: Evitar el uso de Wi-Fi
Protected Setup (WPS), ya que presenta
vulnerabilidades que pueden ser explotadas por
atacantes.