Академический Документы
Профессиональный Документы
Культура Документы
Nombre:
Profesor: Sergio Estrada Beltran
Puntaje
Nota
a 12 puntos ( Puntaje 0.375 0.5) Nota
Fecha:12/11/14
22Pts
Networking IV
Aprendizajes Esperados
Describe amenazas de seguridad y sus mtodos de mitigacin en redes empresariales, investigando los
riesgos y las vulnerabilidades menores..
Contenidos
Introduccin e importancia de la seguridad de la red.
Trminos comunes usados en seguridad.
Polticas de seguridad, en la empresa.
Vulnerabilidades: Tecnolgicas, configuracin y polticas.
Amenazas comunes: estructuradas y no estructuradas, internas y externas.
Tipos de ataques: Reconocimiento, Acceso, DoS y cdigos maliciosos (virus, gusano) .
Criterios de evaluacin
Describe conceptos bsicos de seguridad, amenazas y sus mtodos de mitigacin, contribuyendo con la
investigacin de problemas y fallas en las redes de datos modernas.
Identifica servicios de nivel global y de interfaz, en un router, investigando los riesgos y las
vulnerabilidades menores asociadas a ataques informticos.
1 Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se
habilitan los servicios DNS en la red? (Elija dos opciones).
Las consultas de nombre se envan de manera predeterminada a la direccin de
broadcast 255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast est
habilitado en las interfaces Ethernet de todos los routers.
El uso del comando de configuracin global ip name-server en un router habilita los
servicios DNS en todos los routers de la red.
El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin.
La configuracin del router no proporciona la opcin de instalar servidores DNS
principales y de respaldo.
2
El director de TI comenz una campaa para recordar a los usuarios que no deben abrir
mensajes de correo electrnico de origen sospechoso. Contra qu tipo de ataques est
intentando proteger a los usuarios el director de TI?
DoS
DDoS
virus
acceso
reconocimiento
3 Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija
tres opciones).
Define los usos aceptables y no aceptables de los recursos de la red.
Comunica consenso y define funciones.
Est desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente
probados.
Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y
claves importantes.
4
Consulte la ilustracin. Un administrador de red est intentando configurar un router para que
use SDM, pero no est funcionando correctamente. Cul podra ser el problema?
El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.
5
perfeccionamiento
reconocimiento
Asegurar una red contra amenazas internas es una prioridad ms baja porque los
empleados de la empresa representan un riesgo de seguridad bajo.
Tanto los piratas informticos con experiencia que son capaces de escribir su propio
cdigo de fallas como aquellas personas sin experiencia que descargan fallas de Internet
representan una amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de
seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para
proteger el servidor Web, ya que la intrusin de un pirata informtico no puede provocar
perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como
TCP/IP se pueden utilizar con su configuracin predeterminada, ya que no presentan
debilidades de seguridad inherentes.
Proteger los dispositivos de red contra el dao fsico provocado por el agua o la
electricidad es una parte necesaria de la poltica de seguridad.
Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del
software del router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos
posibles causas para este resultado? (Elija dos opciones).
El archivo del IOS de Cisco tiene una check sum que no es vlida.
Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).
SDM crear un archivo de configuracin que puede copiarse y pegarse en el router para
volver a configurar los servicios.
SDM volver a configurar los servicios que se marcan en las ilustraciones como
"solucionarlo" a fin de aplicar los cambios de seguridad sugeridos.
10
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del
sistema muestran que el servidor est funcionando lentamente porque recibe un alto nivel de
solicitudes de servicio falsas. Qu tipo de ataque se est produciendo?
reconocimiento
acceso
DoS
gusano
virus
caballo de Troya
11 Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de
identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
Programar capacitacin para los usuarios.
Programar actualizaciones del sistema operativo.
12
13 Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a
la red? (Elija dos opciones).
15 Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de
Cisco? (Elija dos opciones).
16 Cules de las siguientes son dos condiciones que el administrador de red debe verificar
antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos
opciones).
17
18
Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las
vulnerabilidades de seguridad.
20
Cul de las siguientes afirmaciones es verdadera con respecto al administrador de
dispositivos de seguridad (SDM, Security Device Manager) de Cisco?
21 Qu paso se requiere para recuperar una contrasea de enable de un router que se haya
perdido?
22
Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad?
(Elija dos opciones).