REDES ENRUTADAS INGENIERIA EN SISTEMAS COMPUTACIONALES
Enviado por TonnyArmenta • 7 de Febrero de 2016 • Apuntes • 1.623 Palabras (7 Páginas) • 222 Visitas
REDES ENRUTADAS
INGENIERIA EN SISTEMAS COMPUTACIONALES
MAESTRO: ALBERTO SALINAS
INGRID DE JESUS SANCHEZ GUARDIOLA
GARCIA N.L., A 02 DE DICIEMBRE DE 2015.
• Redes Enrutadas
Red: grupo de computadoras conectadas entre sí.
Comunicación de datos: Movimiento electrónico de datos de uno o más puntos.
Canal de comunicación: Medio de comunicación entre dispositivos.
Red: Un grupo de dispositivos con la misma capacidad de interconexión.
Red de Computadoras: sistema de interconexión que permite compartir recursos o información.
Protocolo: conjunto de normas y procedimientos de hardware y software que permiten la comunicación entre los sistemas.
Telemática: conjunto de técnicas para la comunicación de datos.
Servicios de primitivas
Servicio que mandas a ejecutar.
Request: indica el servicio solicitado por el dispositivo.
Indication: informa al dispositivo un suceso cerca.
Response: confirmación de la respuesta de petición.
Comunicación de circuitos: se define como el procedimiento para enlazar dos o más equipos transmisores de datos.
Comunicación de paquetes: el procedimiento de como dividir los datos y transmitirlos como paquetes.
• Red informática.
Tipos: LAN, WAN, MAN.
Redes en bus: comparte el mismo canal de transmisión.
Topología de anillo: la información circula en un sentido y cada ordenador analiza si es el destinatario de la información.
Topología de estrella: todas las computadoras están conectadas por un despectivo que actúa como medio de transmisión.
Tipología de Nodos: cada computadora está conectada al resto de los equipos con más de un cable.
Tipología de árbol: Permite conectar nuestro equipo a una red. Tiene un identificador llamado Mac.
Tipología de Red
Tarjeta de Red: permite conectar nuestro equipo a una red.
Cable de conexión: medio físico por el cual viaja la información de los equipos.
Fibra óptica: formada por filamentos de vidrio, transmite información por medio de ases de luz producidas por un láser.
Hub: recibe los paquetes de datos a través de un puerto y los transmite al resto.
Switch: almacena la MAC de todos los dispositivos registrados, cuando recibe un paquete de datos, revisa y reenvía al nodo correspondiente.
Router: interconecta diferentes redes entre sí.
TCP/IP: Protocolo de control de transmisiones, Protocolo de Internet. Crea conexiones para identificar un lenguaje común.
Mascara de Red: en una red pueden crearse diferentes subredes la máscara de red identificada.
Puerta de enlace: es la dirección IP del Switch.
DNS: nombre de los proveedores de internet.
Seguridad de la Red
Confidencialidad únicamente de emisor y receptor deben de poder ver y leer el mensaje.
Emisor encripta.
Receptor desencripta.
Autentificación: el emisor y receptor deben comprobar su identidad.
Integridad del mensaje: requieren saber que el mensaje no fue alterado.
Disponibilidad de acceso: el acceso debe estar disponible.
Criptografía de clave simétrica: clave emisor y receptor idénticas.
Criptografía de clave pública: encriptación con clave pública, desencriptación clave privada.
Firma digital: mecanismo de criptografía que permite detectar el origen del mensaje.
Formas de envió de claves
Intermediario de confianza
Centro de distribución de claves actúan como intermediarios (KDC).
• Factores de riesgo de una Red
Ambiental
Impredecibles
Tecnológicos
-Robo -Perdida de información.
Predecibles -fraude -sabotaje
-hackers -robo de contraseñas
Virus: un programa que se replica añadiendo una copia de sí mismo en otro programa. Son dañinos, pueden pasar desde perdida de información hasta perdida del sistema.
• Auto reproducción. Infección alojarse en otros programas.
• Afecta al software.
• Afecta al hardware.
Clasificar
• Genérico: se aloja como un archivo ejecutable y se replica a otros programas dentro de su ejecución mutuamente genérica solo que las copias son automodificadas.
• Recombinable: se unen combinando códigos y crean nuevos virus.
• Baunty Hunter: caza recompensas, ataca antivirus.
• Específicos de red: capturan contraseñas, accesos para después replicarlos.
• Sector de arranque: está en memoria, cada vez que se utiliza el sector de arranque.
• Virus de Macro: diseñados a afectar las macros de office.
• Virus de Internet: se alojan en una página egresando el usuario, se ejecutan pudiendo destruir información.
Hacker: enfocado en realizar invasiones a sistemas no autorizados.
Cracker: beneficio personal.
Seguridad de informática: consiste en asegurar los recursos de sistema de información, una organización.
Seguridad: cualquier información que nos indique que están libres de riesgo, daño o peligro.
Peligro o daño: lo que puede afectar su funcionamiento directo o los resultados que se obtienen del mismo.
Características de un sistema seguro
• Integridad: la información solo puede ser modificada por personal autorizado y monitoreada constantemente.
• Confidencialidad: que la información la pueda ver solo el personal autorizado.
• Disponibilidad: que la información esté disponible cuando sea necesaria.
• Irrefutabilidad: quien modifico la información no pueda negar que lo hizo.
Seguridad se divide en 3 partes:
• Seguridad física.
...