ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES ENRUTADAS INGENIERIA EN SISTEMAS COMPUTACIONALES


Enviado por   •  7 de Febrero de 2016  •  Apuntes  •  1.623 Palabras (7 Páginas)  •  181 Visitas

Página 1 de 7

REDES ENRUTADAS

INGENIERIA EN SISTEMAS COMPUTACIONALES

MAESTRO: ALBERTO SALINAS

INGRID DE JESUS SANCHEZ GUARDIOLA

GARCIA N.L., A 02 DE DICIEMBRE DE 2015.

• Redes Enrutadas

Red: grupo de computadoras conectadas entre sí.

Comunicación de datos: Movimiento electrónico de datos de uno o más puntos.

Canal de comunicación: Medio de comunicación entre dispositivos.

Red: Un grupo de dispositivos con la misma capacidad de interconexión.

Red de Computadoras: sistema de interconexión que permite compartir recursos o información.

Protocolo: conjunto de normas y procedimientos de hardware y software que permiten la comunicación entre los sistemas.

Telemática: conjunto de técnicas para la comunicación de datos.

Servicios de primitivas

Servicio que mandas a ejecutar.

Request: indica el servicio solicitado por el dispositivo.

Indication: informa al dispositivo un suceso cerca.

Response: confirmación de la respuesta de petición.

Comunicación de circuitos: se define como el procedimiento para enlazar dos o más equipos transmisores de datos.

Comunicación de paquetes: el procedimiento de como dividir los datos y transmitirlos como paquetes.

• Red informática.

Tipos: LAN, WAN, MAN.

Redes en bus: comparte el mismo canal de transmisión.

Topología de anillo: la información circula en un sentido y cada ordenador analiza si es el destinatario de la información.

Topología de estrella: todas las computadoras están conectadas por un despectivo que actúa como medio de transmisión.

Tipología de Nodos: cada computadora está conectada al resto de los equipos con más de un cable.

Tipología de árbol: Permite conectar nuestro equipo a una red. Tiene un identificador llamado Mac.

Tipología de Red

Tarjeta de Red: permite conectar nuestro equipo a una red.

Cable de conexión: medio físico por el cual viaja la información de los equipos.

Fibra óptica: formada por filamentos de vidrio, transmite información por medio de ases de luz producidas por un láser.

Hub: recibe los paquetes de datos a través de un puerto y los transmite al resto.

Switch: almacena la MAC de todos los dispositivos registrados, cuando recibe un paquete de datos, revisa y reenvía al nodo correspondiente.

Router: interconecta diferentes redes entre sí.

TCP/IP: Protocolo de control de transmisiones, Protocolo de Internet. Crea conexiones para identificar un lenguaje común.

Mascara de Red: en una red pueden crearse diferentes subredes la máscara de red identificada.

Puerta de enlace: es la dirección IP del Switch.

DNS: nombre de los proveedores de internet.

Seguridad de la Red

Confidencialidad únicamente de emisor y receptor deben de poder ver y leer el mensaje.

Emisor encripta.

Receptor desencripta.

Autentificación: el emisor y receptor deben comprobar su identidad.

Integridad del mensaje: requieren saber que el mensaje no fue alterado.

Disponibilidad de acceso: el acceso debe estar disponible.

Criptografía de clave simétrica: clave emisor y receptor idénticas.

Criptografía de clave pública: encriptación con clave pública, desencriptación clave privada.

Firma digital: mecanismo de criptografía que permite detectar el origen del mensaje.

Formas de envió de claves

Intermediario de confianza

Centro de distribución de claves actúan como intermediarios (KDC).

• Factores de riesgo de una Red

Ambiental

Impredecibles

Tecnológicos

-Robo -Perdida de información.

Predecibles -fraude -sabotaje

-hackers -robo de contraseñas

Virus: un programa que se replica añadiendo una copia de sí mismo en otro programa. Son dañinos, pueden pasar desde perdida de información hasta perdida del sistema.

• Auto reproducción. Infección alojarse en otros programas.

• Afecta al software.

• Afecta al hardware.

Clasificar

• Genérico: se aloja como un archivo ejecutable y se replica a otros programas dentro de su ejecución mutuamente genérica solo que las copias son automodificadas.

• Recombinable: se unen combinando códigos y crean nuevos virus.

• Baunty Hunter: caza recompensas, ataca antivirus.

• Específicos de red: capturan contraseñas, accesos

...

Descargar como (para miembros actualizados)  txt (11.2 Kb)   pdf (84.7 Kb)   docx (15.7 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com