ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes De Computo


Enviado por   •  30 de Septiembre de 2012  •  1.683 Palabras (7 Páginas)  •  622 Visitas

Página 1 de 7

EXAMEN FINAL DE REDES DE CÓMPUTO

GUIA DE EXAMEN

1. ¿QUE ES UNA RED?

Una red es un conjunto de equipos informáticos interconectados entre sí. En toda red, hay una parte física y otra parte lógica. La parte física, está compuesta por todos los elementos materiales (hardware), y los medios de transmisión. La parte lógica (software), son los programas que gobiernan o controlan esa transmisión y la información o datos que es transmitida. Una red de computadoras permite compartir información y recursos a los usuarios de la red.

2. ¿CUÁLES SON LOS ANTECEDENTES DE LAS REDES?

3. ¿CUÁLES FUERON LAS PRIMERAS REDES CONOCIDAS?

4. ¿QUÉ ES SEGURIDAD EN REDES?

La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la compañía y sus datos de una gran variedad de ataques a la red. Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas.

5. ¿QUÉ ES UN VIRUS?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

6. ¿QUÉ ES UN ATAQUE INFORMATICO?

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar, espiar o dañar otro sistema informático (ordenador, red privada, etcétera).

7. ¿CUALES TIPOS DE ATAQUES INFORMATICOS CONOCES?

a. Ataque de denegación de servicio.

b. Man in the middle.

c. Ataques de REPLAY.

d. Ataque de día cero.

e. Ataque por fuerza bruta.

8. ¿QUÉ ES CRIPTOGRAFIA? AES***

Es una herramienta muy útil cuando se desea tener seguridad informática; puede ser también entendida como un medio para garantizar las propiedades de confidencialidad, integridad y disponibilidad de los recursos de un sistema. Actualmente, la criptografía se puede entender como el conjunto de técnicas que resuelven los problemas de seguridad de la información, como lo son la autenticidad, la integridad, la confidencialidad y el no rechazo.

9. ¿QUÉ ES CRIPTOGRAFIA SIMÉTRICA?

La criptografía simétrica (de clave privada o de llave secreta) es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma. Se basan en el uso de claves secretas que previamente hay que intercambiar mediante canales seguros, con los riesgos que ello supone. Además, dichas claves no se deben utilizar para varios mensajes, ya que si se interceptaran algunos de ellos, se podrían encontrar métodos para descodificarlos.

10. ¿QUÉ ES CRIPTOGRAFIA ASIMETRICA?

Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

11. ¿TIPOS DE CIFRADO?

a. Sustitución: Es un método de cifrado que consiste en sustituir las unidades del texto original por otras con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.

b. Transposición: Consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. Los algoritmos de sustitución y los códigos, preservan el orden de los símbolos en claro, pero los disfrazan. A diferencia de éstos, los algoritmos de transposición, reordenan las letras pero no las disfrazan.

12. ¿QUÉ ES EL CIFRADO DEL CESAR?

También conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto con un desplazamiento de 3 espacios para proteger sus mensajes importantes de contenido militar. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales.

13. ¿QUÉ ES EL CIFRADO DE VIGENERE?

14. ¿QUÉ ES DES?

Data Encryption Standard - Algoritmo de Encriptación Estándar. Es un algoritmo de cifrado que utiliza bloques de datos de 64 bits y clave de 56 bits. No es suficientemente seguro, pues es vulnerable al ataque por fuerza bruta, lográndose, por ejemplo, romper su seguridad en 24 horas. Para mejorarlo se creó el algoritmo llamado Triple DES. El algoritmo se desarrolló a petición del gobierno estadounidense

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com