Actividades 1. Confirma la veracidad de las siguientes afirmaciones: a.

El protocolo PPP puede gestionar intercambio de paquetes de cualquier protocolo de red b. PPTP es un protocolo que crea túneles sobre kis que se encapsula TCP/IP, NetBEUI o SPX/IPX c. Un protocolo de gestión de la autenticación es el que se encarga de pedir el nombre de usuario y su contraseña d. Basta con incorporar a la comunicación cualquier protocolo de autenticación para que la comunicación sea totalmente segura. e. Con RAS tanto el cliente como el servidor tienen que tener el mismo sistema operativo

Objetivo Comprender que se conocen las tecnologías de acceso WAN

Solución

a. Falsa. Aunque puede gestionar los protocolos de red de las familias de redes más importantes como TCP/IP, NetBEUI y SPX/IPX b. Correcta c. Verdadera, aunque incompleta. El protocolo de gestión de autenticación puede solicitar más identificaciones que usuario y contraseña, por ejemplo, solicitar un certificado digital, una huella dactilar digitalizada, una morfología del iris ocular concreta, una llave de hardware, etc.

d. Falsa. Una comunicación puede ser autenticada y profundamente insegura e. Falsa. Cliente y servidor deben tener RAS, pero no necesariamente el mismo sistema operativo

2. Confirma la veracidad de las siguientes informaciones: a. El encaminador opera siempre en el nivel 3 de OSI b. Algunos encaminadores toman funciones de niveles superiores al 3 c. Un router sólo puede encaminar paquetes IP d. Todos los protocolos de red son encaminables con el router adecuado e. Los routers no pueden encadenarse en cascada

Objetivo: Discriminar las funciones de los distintos dispositivos de red

Solución
a. Verdadera b. Verdadera, aunque estas funciones superiores no son propias del enrutador c. Falsa. Hay encaminadores de diversos tipos de protocolos encmainables de nivel 3 para las diversas familias de protocolos. d. Falsa. Hay protocolos que no se pueden encaminar. e. Falsa. Lo normal es que un router vaya enlazado siempre con otros formando una “Internet”

Actividad 3. Ejercicio de refuerzo en el laboratorio

Accede a una máquina Windows como administrador de sistema para que puedas modificar los parámetros de red.

a. Crea una ruta para alcanzar la red 192.168.30 por el enrutador 192.168.30.254 b. Crea una ruta que alcance la red 192.168 por el enrutador 192.168.101.254 c. Visualiza las rutas para comprobar que están creadas correctamente d. Borra las dos rutas

Objetivo: Comprender el sistema de direccionamiento IP mediante la gestión de rutas.

Solución:
a. Puede utilizarse la orden ROUTE ADD 192.168..30.0 MASK 255.255.255.0 192.168.30.254 b. ROUTE ADD 192.168.0.0 MASK 255.255.0.0 192.168.101.254 c. Puede utilizarse la orden: ROUTE PRINT d. Pueden utilizarse las órdenes: a. ROUTE DELETE 192.168.30 b. ROUTE DELETE 192.168

Actividad 4. Comprueba si son falsas o ciertas las siguientes afirmaciones: a. Un cortafuegos siempre impide el paso de paquetes de red b. El firewall siempre impide el paso a los paquetes entrantes, pero permite el paso de paquetes de red salientes c. El cortafuegos opera en los niveles más altos de OSI d. El protocolo PAT de Cisco equivale exactamente al protocolo NAT e. El cortafuego por antonomasia en Linux es iptables.

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.

Solución

a. Falsa. Impide o permite el paso de paquetes según el criterio impuesto por unas reglas que deben configurarse previamente b. Falsa. Aplica las reglas de entrada a los paquetes de entrada y las de salida a los paquetes de salida. c. Verdadera. Aunque hay excepciones, suele ser lo habitual d. Falsa. PAT es el protocolo de Cisco semejante a NATP que no solo traduce direcciones IP sino también puertos. e. Correcta. Aunque hay que tener en cuenta que iptables realmente es le nombre de la orden que configura las reglas

de enrutamiento de red, con la que se especifica qué se deja pasar y qué no

Actividad 5 Busca los errores técnicos en el siguiente comentario: “Para proteger una red de área local de los accesos indebidos desde la red externa se ha instalado un cortafuegos al que se conectan la red local, Internet y una red perimetral. Para que un paquete de red procedente de Internet llegue a la red desmilitarizada, previamente debe pasar por la red local protegida. Sin embargo, los paquetes con destino en Internet que proceden de la red local no es necesario que pasen por el cortafuegos ya que los riesgos siempre están en la red externa”

Objetivo: Discriminar las funciones de seguridad de los distintos dispositivos de red.

Solución
Los paquetes que provienen de Internet dirigidos a la red desmilitarizada no deben pasar por la red de área local interna. Los paquetes con origen en la red local interna y con destino a Internet, siempre deben pasar por el cortafuegos puesto que este debe validar todas las conexiones con el exterior. Por ejemplo, un troyano instalado en un equipo de la red local interna podría establecer conexiones con el exterior y producir una indeseada fuga de datos.