You are on page 1of 5

Universidad Inca Garcilaso de la Vega

Facultad de Ingeniera de Sistemas, Cmputo y Telecomunicaciones


Actualizacin Profesional
Curso

Gestin de Red y Comunicaciones

Profesor

Aurelio Landaure Vsquez

Seguridad de Redes

1.- Conceptos
a) Qu es la Confidencialidad de la Informacin?
Asegurarse que la informacin en un sistema de cmputo y la
transmitida por un medio de comunicacin, pueda ser leda SOLO por
las personas autorizadas.

Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no


autorizados. A groso modo, la confidencialidad es el acceso a la informacin nicamente por
personas que cuenten con la debida autorizacin.

b) Explique en qu consiste la Autenticacin


c) es el acto o proceso para el establecimiento o confirmacin de algo (o alguien)
como real. La autenticacin de un objeto puede significar (pensar) la
confirmacin de su procedencia, mientras que la autenticacin de una persona
a menudo consiste en verificar su identidad. Todo ello en funcin de uno o
varios factores.
d) Autenticacin. En la seguridad de ordenador, la autenticacin es el proceso de
intento de verificar la identidad digital del remitente de una comunicacin como
una peticin para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por s mismo o un programa del
ordenador. En un web de confianza, "autenticacin" es un modo de asegurar
que los usuarios son quien ellos dicen que ellos son - que el usuario que
intenta realizar funciones en un sistema es de hecho el usuario que tiene la
autorizacin para hacer as.

c) Explique en qu consiste la Autorizacin


Proceso por el cual la red de datos autoriza al usuario identificado a acceder a
determinados recursos de la misma.
Autorizacin se refiere a la concesin de privilegios especficos (incluyendo
"ninguno") a una entidad o usuario basndose en su identidad (autenticada),
los privilegios que solicita, y el estado actual del sistema. Las autorizaciones
pueden tambin estar basadas en restricciones, tales como restricciones
horarias, sobre la localizacin de la entidad solicitante, la prohibicin de realizar
logins mltiples simultneos del mismo usuario, etc. La mayor parte de las
veces el privilegio concedido consiste en el uso de un determinado tipo de
servicio. Ejemplos de tipos de servicio son, pero sin estar limitado a: filtrado de
direcciones IP, asignacin de direcciones, asignacin de rutas, asignacin de
parmetros de Calidad de Servicio, asignacin de Ancho de banda, y Cifrado.

c) Explique en que consiste una Poltica de Seguridad. Qu elementos debe


tener?
Todas las empresas deben contar con una poltica general de seguridad.
Su diseo se basa en:
-Evaluacion de riesgos
-creacion de planes acordes con el nivel de seguridad a implementar
Toda poltica de seguridad debe ser proporcional a la jerarqua de los datos q vamos a
proteger

Evaluacin de riesgos en SERVIDORES:


Mantenerlos en operacin continua. Que la informacin en ellos no sea alterada sin
autorizacin. Que slo sea visible por quien debe verla.
Evaluacin de riesgos en la RED: La informacin no debe ser observada ni modificada en
la red. La identidad de la estacin cliente o servidor no debe ser suplantada. La
identidad del usuario no debe ser suplantada.
Evaluacin de riesgos en ESTACIONES CLIENTE: Las estaciones clientes son quizs el
punto ms dbil en la seguridad No importa cuan segura sea la red o los servidores, en
las estaciones clientes la informacin est completamente abierta
La seguridad se opone muchas veces a la fluidez operativa de una empresa pero .....
La implementacin parcial de seguridad puede dar una impresin de FALSA seguridad
Ejemplo: La instalacin de un firewall, sin medidas anexas
El objetivo de una politica de seguridad no es solo evitar intrusos en nuestra red. El
principal riesgo de una red viene de los usuarios internos
Conclusin: en nuestra poltica de seguridad tenemos que evaluar aspectos tales como:
Asegurar el acceso fsico a los servidores.
Almacenar respaldos en medios protegidos (tcnicas de backup).
Usar los elementos de seguridad provistos por los S.O.
Usar elementos de seguridad, tales como firewalls, tcnicas de encriptacin, servidores
de autentificacin.
Verificar la identidad del usuario que accede al servidor.
Verificar la identidad del servidor hacia el usuario.
Restringir accesos a servicios no autorizados, basados en la identidad delos usuarios.
Mantener registro de las transacciones, para la no repudiacin de las transacciones.
Utilizar antivirus en estaciones cliente o servidores.

2.- Sistemas de Proteccin

a) Explique de qu manera un Firewall da proteccin


Protege a nivel de ip, atraves de las polticas de seguridad
de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como


filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos
campos de los paquetes IP: direccin IP origen, direccin IP destino. A
menudo se permiten filtrados segn campos de nivel de transporte (nivel 4)
como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como
la direccin MAC

de capa de aplicacin
Trabaja en el nivel de aplicacin (nivel 7), por ejemplo, si se
trata de trfico HTTP se pueden realizar filtrados segn la URL a la que se est
intentando acceder. En este caso es denominado Proxy.

personal
Se instala como software en un computador, filtrando las comunicaciones entre
dicho computador y el resto de la red y viceversa.
b) Qu es un Access-list (lista de acceso) y en donde se aplica?
Las ACL permiten controlar el flujo del trfico en equipos de redes, tales
como enrutadores y conmutadores. Su principal objetivo es filtrar trfico, permitiendo o
denegando el trfico de red de acuerdo a alguna condicin. Sin embargo, tambin tienen
usos adicionales, como por ejemplo, distinguir "trfico interesante" (trfico suficientemente
importante como para activar o mantener una conexin) en RDSI.
Se aplican en la Ia interfaz de los ROUTER

c) Qu es la encriptacin de la informacin?
Encriptacin es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretacin. Es una medida de seguridad utilizada para que al momento de almacenar o
transmitir informacin sensible sta no pueda ser obtenida con facilidad por terceros.
Opcionalmente puede existir adems un proceso de desencriptacin a travs del cul la
informacin puede ser interpretada de nuevo a su estado original, aunque existen mtodos de
encriptacin que no pueden ser revertidos. El trmino encriptacin es traduccin literal del
ingls y no existe en el idioma espaol. La forma ms correcta de utilizar este trmino sera
cifrado.

d) Qu se debe tener en cuenta para la seguridad fsica


ante todo medidas de seguridad ante robo de equipos informticos, analizando lo que
se quiere proteger y la probabilidad de amenazas potenciales, teniendo en cuenta que
la seguridad por red muchas veces es ms complicado para el hacker, pero no el
acceso fsico.

VoIP, Telefona

1.- Conceptos de VoIP


a) Cul es la frecuencia de Voz humana?

20 HZ A 20KHZ
b) Qu es la conversin Analogo/Digital?
La digitalizacin o conversin analgica-digital (conversin A/D) consiste bsicamente
en realizar de forma peridica medidas de la amplitud (tensin) de una seal (por ejemplo,
la que proviene de un micrfono si se trata de (retencin) por un circuito de retencin
(hold), el tiempo suficiente para permitir evaluar su nivel (cuantificacin). Desde el punto de
vista matemtico este proceso no se contempla, ya que se trata de un recurso tcnico
debido a limitaciones prcticas, y carece, por tanto, de modelo matemtico.
La conversin analgica-digital (CAD) o digitalizacin consiste en la transcripcin
de seales analgicas en seales digitales, con el propsito de facilitar
suprocesamiento (codificacin, compresin, etc.) y hacer la seal resultante (la digital) ms
inmune al ruido y otras interferencias a las que son ms sensibles las seales analgicas.

c) Para qu sirve un Codec?


d) Qu Factores que afectan la calidad de la Voz?
2.- Elementos de VoIP, Telefona IP
a) Cmo es la numeracin en la Telefona IP?
b) Explique diferencias entre la Telefona Tradicional y la VoIP
c) Cmo se puede hacer una llamada de un Telfono IP a un Telfono de Casa?

You might also like