ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modelo OSI Fase1


Enviado por   •  18 de Mayo de 2013  •  1.987 Palabras (8 Páginas)  •  280 Visitas

Página 1 de 8

ACTIVIDAD 1 FASE 1

MODELO OSI

Preguntas interpretativas por ej:

Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

emisor y receptor identificados,

método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),

idioma y gramática comunes,

velocidad y puntualidad en la entrega, y

requisitos de confirmación o acuse de recibo.

Uso de un modelo en capas:

-Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica poseen información definida que van a poner en práctica y una interfaz definida según las capas por encima y por debajo.

-Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.

-Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores.

-Proporciona un lenguaje común para describir las funciones y capacidades de red.

-Por ejemplo en la forma en que vivimos a diario, condiciones del tráfico, pronósticos del tiempo, noticias del mundo, banca electrónica.

-Recibir y enviar un correo electrónico o realizar una llamada telefónica atreves de internet durante el almuerzo en un café internet.

Preguntas argumentativas:

-Para proporcionar un mecanismo mejor a la seguridad informática, es necesario incluir un protocolo de administración de claves en la especificación. Proporciona a servicios de autenticación y cifrado que define el uso de una clave secreta.

-Capa de transporte: funciona en los circuitos de la tarjeta de red y divide la información en pedazos más pequeños, para recomponerlos nuevamente.

-En la capa 8 que le indiquen a la persona como interactuar con los sistemas de manera prioritaria.

¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de

Seguridad informática? Por qué debemos de aplicar bien el sistema de comunicación para que funcionara perfectamente, pero si el usuario usa mal dicho sistema, sencillamente todo el esquema falla. En la capa 8 que le indiquen a la persona como interactuar con los sistemas de manera prioritaria.

-Preguntas propositivas:

Yo propongo está forma red LAN-LAN (Local área net work) Redes de área local: Constituida por un conjunto de ordenadores independientes interconectados entre sí.

-Redes Man: Las redes de área metropolitana son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas de organización de una misma ciudad.

-Redes WAN: Las redes de área amplia, tienen un tamaño superior a una MAN, y consiste en una colección de host o de redes LAN conectadas por una subred. Que cubren un país o continente.

-Redes PAN: Redes de área personal, son redes que cubren un radio pequeño, de pocos metros donde los nodos deben estar cerca entre sí.

-Por topología: Todos los computadores están conectados a un cable central o “bus” y a través de él se genera la comunicación.

-Propongo un trabajo de comunicación inicial: por un método seria usar un lenguaje de señas, o escribir una nota, por idioma si hablo japonés o inglés, confirmar el idioma en el que hablamos para comunicarnos más fácilmente, por confirmación cuando la comunicación es exitosa cuando el mensaje deseado se ha recibido y confirmado.

-Si no existe compromiso entre la parte gerencial y la parte técnica de la organización, cual quiere documento de seguridad que sea creado caerá por su propio peso. La haraganería, antes que un problema es una tentación que también puede afectar la administración y la gerencia.

Actividad fase-3

Preguntas interpretativas

1.

Existe una relación directa entre las vulnerabilidades y el algoritmo P-

C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad.

¿Cómo se relacionan estas maneras de llevar a cabo las vulnerabilidades con elalgoritmo P-C? Realice un informe para los técnicos de mantenimiento en el queexplique esta situación.

R/Informe:

en esta empresa debemos tener en cuenta que en nuestros sistemas de reddebemos proteger tanto el logaritmo p-c quien nos produce la información como el denial ofservice quien recibe la información con el fin de que la información llegue exclusivamente alusuario indicado, para proteger el logaritmo p-c y el denial of service debemos tener encuentas que hay varias formas en que se pueden vulnerar y una de ellas puede ser atacandoa la usuario que recibe la información puede ser saturando sus propias unidades locales pormedio de gusanos o virus que se encarguen de reproducirse dentro de los mismos ocupandosu memoria. También es importante entender que las contraseñas de red y de los accesos alos equipos de comunicación que intervienen en la red, deben tener claves de accesocomplejas para ser protegidos tanto en los ya mencionados como en los enrutadores, switch,Bridge, Access Point y demás equipos de comunicación que intervienen en este sistemaademás estar pendiente de los informes que realizan los programas de chequeo para tomarlas medidas necesarias y evitar inconvenientes con este tipo de ataques. Asi como prestar y tomar importancia a los resultados de las pruebas aplicadas en la detección y monitorización de procesos en la red, para de esta forma tener un manual de procedimientos a implementar si se llegara a presentar cualquier problema.

R/

Como bien se sabe el denial of service es interrumpir la comunicaciónentre el productor y el consumidor y para esto los crackers pueden usar variosmétodos tales como utilizar correo basura, saturar el ancho de la banda, usargusanos para consumir el espacio en los PC tanto del productor comodel consumidor, utilizando virus, etc.Es por esto que debemos estar atentos y utilizar las herramientas quedetectan estos ataques para evitarlos, denegando servicios en áreasespecíficas e implantando controles de seguridad.Es importante entender que las contraseñas de red y de los accesos a losequipos de comunicación que intervienen en la red, deben tener clavesde acceso complejas para ser protegidos tanto en los ya mencionados comoen los enrutadores, switch, Bridge, Access Point

2. “Toda herramienta usada en la administración de una red, es potencialmente maligna y

potencialmente benigna”. Interprete esta afirmación y agregue, a su manual de procedimientos,

una

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com