ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y SEGURIDAD SENA


Enviado por   •  19 de Octubre de 2013  •  1.244 Palabras (5 Páginas)  •  280 Visitas

Página 1 de 5

FASE 1: MODELO OSI

Tutor: Aceneth Hernández G.

Actividad 1

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Macea Méndez Yenifer Isabel

Fecha 19 – Octubre - 2013

Actividad Evidencia 1

Tema Redes y Seguridad

Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión, por lo que andan construyendo 2 sucursales más en la misma ciudad, y una de ellas en la capital del país, Bogotá. Usted ha sido contratado para gestionar la seguridad de las redes de esta empresa, debido a que maneja datos críticos y secretos para la competencia. Usted tiene técnicos a su cargo, personal de mantenimiento, y un administrador de red por cada sede (4 en total). De acuerdo a esta situación, responda las siguientes preguntas:

Preguntas interpretativas

________________________________________

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

El Modelo de transmisión-recepcion que en este caso seria de datos se realiza a través de la Referencia OSI que organiza la comunicación entre redes en las siguientes 7 capas:

A continuación damos una explicación de las 7 capas del modelo osi que usamos y al final una ilustración visual.

1. Capa Física.

 Transmisión de flujo de bits a través del medio. No existe estructura alguna.

 Maneja voltajes y pulsos eléctricos.

 Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

2. Capa Enlace de Datos.

 Estructura el flujo de bits bajo un formato predefinido llamado trama.

 Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

 Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).

 Provee control de flujo.

 Utiliza la técnica de "piggybacking".

3. Capa de Red (Nivel de paquetes).

 Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.

 Utiliza el nivel de enlace para el enví o de paquetes: un paquete es encapsulado en una trama.

 Enrutamiento de paquetes.

 Enví a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.

 Control de Congestión.

4. Capa de Transporte.

 Establece conexiones punto a punto sin errores para el enví o de mensajes.

 Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).

 Provee la función de difusión de mensajes (broadcast) a múltiples destinos.

 Control de Flujo.

5. Capa de Sesión.

 Permite a usuarios en diferentes máquinas establecer una sesión.

 Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.

 Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).

 Función de sincronización.

6. Capa de Presentación.

 Establece una sintaxis y semántica de la información transmitida.

 Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).

 Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).

 Compresión de datos.

 Criptografía.

7. Capa de Aplicación.

 Transferencia de archivos (ftp).

 Login remoto (rlogin, telnet).

 Correo electrónico (mail).

 Acceso a bases de datos, etc.

Esto lo podemo0s

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com