Conceptos Clave y Soluciones en Redes de Computadoras: TCP/IP, DHCP, DNS y Más

Preguntas y Respuestas sobre Redes y Protocolos de Comunicación

1. Valores SEQ y ACK en Segmentos TCP

Para el gráfico mostrado en la figura, complete los valores de SEQ y ACK para el segundo y tercer segmento.

2. Soluciones para Duplicados Retardados en el Establecimiento de Conexión

Mencione y explique 3 posibles soluciones para el problema de los duplicados retardados durante el establecimiento de una conexión:

  • Direccionamiento por una única vez/Identificación de conexión: Utilizar identificadores únicos para cada conexión, evitando la reutilización inmediata de los mismos.
  • Vida limitada de los paquetes: Establecer un tiempo de vida máximo para los paquetes en la red, después del cual se descartan.
  • Uso de números de secuencia: Implementar números de secuencia en los paquetes para que el receptor pueda identificar y descartar los duplicados.

3. Selección Dinámica del Puerto de Origen

¿Qué selecciona en forma dinámica el host de origen cuando reenvía datos?

Respuesta: Puerto de origen.

4. Asignación de Direcciones APIPA

¿En qué circunstancias se asigna una dirección APIPA a una estación cliente?

Respuesta: Cuando no está disponible un servidor DHCP y el cliente está configurado para obtener una dirección IP automáticamente. Se asigna automáticamente una dirección IP y una máscara de subred dentro del rango APIPA (169.254.x.x).

5. Tamaño de la Ventana TCP

¿Cuál de estos términos determina la cantidad de datos que un host emisor que ejecuta TCP/IP puede transferir antes de poder recibir un acuse de recibo?

Respuesta: Tamaño de la ventana.

6. Conexiones FTP

FTP requiere ____2__ conexión(es) entre el cliente y el servidor para que la transferencia de archivos sea satisfactoria.

7. Tipos de Grupos en Active Directory

Mencione y explique los tipos de grupos que existen en un directorio activo:

  • Grupos de seguridad: Se utilizan para otorgar permisos de acceso a los recursos.
  • Grupos de distribución: Se utilizan como listas para funciones no relacionadas con la seguridad, principalmente para enviar correos electrónicos a grupos de usuarios. No se pueden usar para otorgar permisos.

8. Significado de GET

¿Qué es GET?

GET es un método del protocolo HTTP que solicita un recurso específico del servidor. No se usa para *subir* contenido, sino para *obtenerlo* (descargarlo). La descripción original es incorrecta.

9. DHCP Relay Agent

¿Qué entiende Ud. por DHCP Relay Agent?

Un «Agente de Retransmisión de DHCP» o «DHCP Relay Agent» es un servidor o router configurado para escuchar las difusiones (broadcasts) DHCP de los clientes DHCP y reenviar esos mensajes a los servidores DHCP que se encuentran en diferentes subredes.

10. Explicación de Términos

Explique los siguientes términos:

  • IDS (Sistema de Detección de Intrusos): Un programa o dispositivo que monitoriza la red o los sistemas en busca de actividad maliciosa o violaciones de políticas.
  • TPDU (Unidad de Datos del Protocolo de Transporte): La unidad de datos que se maneja en la capa de transporte del modelo OSI.
  • TLS (Transport Layer Security): Protocolo criptográfico que proporciona comunicaciones seguras a través de una red, comúnmente Internet.
  • Ataque de día cero: Un ataque que explota una vulnerabilidad de software desconocida para el fabricante o para los que deberían implementar medidas de seguridad.
  • IPSec (Internet Protocol Security): Conjunto de protocolos que aseguran las comunicaciones IP mediante la autenticación y/o el cifrado de cada paquete.
  • RADIUS (Remote Authentication Dial-In User Service): Protocolo de autenticación y autorización para aplicaciones de acceso a la red. Utiliza el puerto UDP 1812.

11. Diferencias entre Protocolos de Transporte y Enlace de Datos

Explique las diferencias entre los protocolos de transporte y los protocolos de enlace de datos:

  • Direccionamiento: La capa de enlace de datos se ocupa de la entrega local (dentro de la misma red física), mientras que la capa de transporte se ocupa de la entrega de extremo a extremo (entre aplicaciones en diferentes hosts, posiblemente en redes diferentes).
  • Complejidad en el establecimiento de conexión: La capa de transporte (especialmente TCP) establece conexiones complejas con control de flujo y confiabilidad, mientras que la capa de enlace de datos suele ser más simple.
  • Capacidad de almacenamiento en la red: La capa de transporte puede manejar la congestión y el reordenamiento de paquetes, mientras que la capa de enlace de datos generalmente no tiene estas capacidades.
  • Retardos: La capa de transporte debe lidiar con retardos variables en la red, mientras que la capa de enlace de datos opera en un entorno con retardos más predecibles.

12. Desconexión Asimétrica

¿Qué entiende Ud. por desconexión asimétrica?

Ocurre cuando una de las partes de una conexión se cierra o se interrumpe sin que la otra parte se dé cuenta. Puede provocar pérdida de datos.

13. Registros de Recursos DNS

Defina lo que es un registro de recursos DNS y explique 2 tipos de registro:

Un registro de recursos (RR) es una entrada en la base de datos DNS que contiene información sobre los recursos de la red. Dos ejemplos son:

  • Registro A (Address): Asocia un nombre de dominio a una dirección IPv4.
  • Registro MX (Mail Exchanger): Especifica los servidores de correo responsables de aceptar mensajes de correo electrónico en nombre de un dominio.

14. Tipos de Vulnerabilidades en Redes de Computadoras

Mencione y explique tipos de vulnerabilidades que se pueden dar en una red de computadoras:

  • Identificación y Autenticación débiles: Contraseñas fáciles de adivinar o falta de autenticación de dos factores.
  • Falta de Control de Acceso: Permisos incorrectamente configurados que permiten a usuarios no autorizados acceder a recursos sensibles.
  • Problemas de Integridad: Software desactualizado o sin parches de seguridad, lo que permite la modificación no autorizada de datos o sistemas.
  • Vulnerabilidades de Confidencialidad: Falta de cifrado en la transmisión de datos sensibles, lo que permite que sean interceptados y leídos.
  • Vulnerabilidades de software: Fallos en el código de aplicaciones o sistemas operativos que pueden ser explotados.
  • Configuraciones incorrectas: Errores en la configuración de dispositivos de red o firewalls que dejan puertas traseras abiertas.
  • Ingeniería social: Engaños a usuarios para que revelen información confidencial o realicen acciones que comprometan la seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.