ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad computacional en redes


Enviado por   •  4 de Enero de 2021  •  Tareas  •  300 Palabras (2 Páginas)  •  64 Visitas

Página 1 de 2

La seguridad en el modelo OSI.

Mauricio Tapia P.

Seguridad computacional en redes

Instituto IACC

13/12/2020


Desarrollo

Dos computadores dentro de una empresa se conectan de manera inalámbrica por medio de un router que permite la conectividad a la red wifi…

En este sentido, se requiere que usted identifique en este caso los elementos técnicos de redes que corresponden a cada nivel o capa del modelo OSI…

Capa

Elementos de red

Política de seguridad propuesta

Física

La capa física tiene como objetivo codificar en señales los dígitos binarios, además transmite y recibe estas señales mediante medios físicos

1.- Limitar accesos no autorizados a los recursos

2.- control de acceso y vigilancia por video a los datacenter

Enlace

Esta capa esta encargada de el direccionamiento físico, esto permite una comunicación entre equipos

1.-

Red

Permite la transmisión de datos de un extremo a otro mediante 4 procesos esenciales:

  1. Direccionamiento
  2. Encapsulación
  3. Enrutamiento
  4. des encapsulamiento

1.- utilizar un firewall

2.-verificar sistema de enrutamiento

Transporte

Se encarga de la transferencia libre de errores de los datos y mantener el flujo de la red

1.- mantener los protocolos TCP y UDP, estos se encargarán de generar un vinculo real desde el origen al destino

Sesión

La sesión se basa en transmisión simultanea (full duplex) o alternado (half duplex)

1.- es totalmente necesario para controlar la comunicación

2.- tener un mantenimiento de la red, y forzar puertas a full duplex para una transmisión fluida

Presentación

Se podría decir que esta capa es el interprete de las otras, y se encarga de que el emisor y el receptor se entiendan dentro de la red.

Aplicación

Necesita de las capas inferiores para poder terminar el proceso de comunicación.

Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.

1.- medir la interacción de los usuarios con las aplicaciones a utilizar

2.- certificar la seguridad de las aplicaciones

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (55 Kb)   docx (9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com