Seguridad computacional en redes
Enviado por Mauro Tapia • 4 de Enero de 2021 • Tarea • 300 Palabras (2 Páginas) • 83 Visitas
La seguridad en el modelo OSI.
Mauricio Tapia P.
Seguridad computacional en redes
Instituto IACC
13/12/2020
Desarrollo
Dos computadores dentro de una empresa se conectan de manera inalámbrica por medio de un router que permite la conectividad a la red wifi…
En este sentido, se requiere que usted identifique en este caso los elementos técnicos de redes que corresponden a cada nivel o capa del modelo OSI…
Capa | Elementos de red | Política de seguridad propuesta |
Física | La capa física tiene como objetivo codificar en señales los dígitos binarios, además transmite y recibe estas señales mediante medios físicos | 1.- Limitar accesos no autorizados a los recursos 2.- control de acceso y vigilancia por video a los datacenter |
Enlace | Esta capa esta encargada de el direccionamiento físico, esto permite una comunicación entre equipos | 1.- |
Red | Permite la transmisión de datos de un extremo a otro mediante 4 procesos esenciales:
| 1.- utilizar un firewall 2.-verificar sistema de enrutamiento |
Transporte | Se encarga de la transferencia libre de errores de los datos y mantener el flujo de la red | 1.- mantener los protocolos TCP y UDP, estos se encargarán de generar un vinculo real desde el origen al destino |
Sesión | La sesión se basa en transmisión simultanea (full duplex) o alternado (half duplex) | 1.- es totalmente necesario para controlar la comunicación 2.- tener un mantenimiento de la red, y forzar puertas a full duplex para una transmisión fluida |
Presentación | Se podría decir que esta capa es el interprete de las otras, y se encarga de que el emisor y el receptor se entiendan dentro de la red. | |
Aplicación | Necesita de las capas inferiores para poder terminar el proceso de comunicación. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. | 1.- medir la interacción de los usuarios con las aplicaciones a utilizar 2.- certificar la seguridad de las aplicaciones |
...