• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/223

Click para voltear

223 Cartas en este set

  • Frente
  • Atrás
Es un conjunto de equipos interconectados con el propósito de compartir información, recursos y servicios.
UNA RED DE COMPUTADORAS
La información debe de entregarse de forma:
1.- CONFIABLE
2.- CONSISTENTE.
3.- IDENTIFICARSE ENTRE SI.
4.- en una forma ESTANDAR DE NOMBRAR E IDENTIFICAR
5.-
Beneficios que proporciona una red:
A.- CONEXION A DIVERSAS REDES
B.- COMPARTIR RECURSOS E INFORMACION
C.- CONTROL CENTRALIZADO EN PROCESOS DISTRIBUIDOS.
D.- PROVEER MAYOR INTEGRIDAD
¿Para obtener la funcionalidad de una red que es necesario?
SON NECESARIOS DIVERSOS DISPOSITIVOS, QUE SE CONECTAN ENTRE SI.
En tecnologías de interconexión existen diferentes dispositivos que se encuentran en un punto intermedio y se encargan de conectar a los usuarios finales.
A.- LOS REPETIDORES.
B.- CONCENTRADORES.
C.- PUENTES.
D.- CONMUTADORES.
C.- RUTEADORES
Elementos lógicos de una RED como parte de una clasificación general Incluye:
1.- LAS INTERFACES
2.- LA PILA DE PROTOCOLOS
3.- LOS PROTOCOLOS DE COMINUCACION
4.- UNA ARQUITECTURA DE RED.
Toda actividad en una red que implica a dos o mas entidades remotas que se comunican esta gobernada por un:
PROTOCOLO
¿según la distancia y el área de cobertura,
en cuantos tipos se pueden clasificar las redes?
en cuatro tipos.
1.- redes de área personal
2.- redes de área local
3.- redes de área metropolitana
4.-redes de área amplia.
Redes destinadas para uso de una sola persona
REDES DE AREA PERSONAL (PAN, PERSONAL AREA NETWORK)
Redes que se encuentran en un solo edificio o campus de pocos kilómetros de longitud
REDES DE AREA LOCAL (LAN, LOCAL AREA NETWORK)
Se utiliza para cubrir la demanda de los cliente que solicitan UNA INFRAESTRUCTURA para la interconexión de LANs conmutadas y de alta velocidad
REDES DE AREA METROPOLITANA (MAN, METROPOLITAN AREA NETWORK)
Conecta computadoras sobre distancias largas usando líneas telefónicas o comunicaciones satelitales
REDES DE AREA AMPLIA (WAN, WIDE AREA NETWORK)
Clasificación de las redes por el espacio y lugar que ocupan.
1.- según el medio físico utilizado para la transmisión.
2.- según la forma de interacción de los programas de red.
3.- según por su topología de red
según el medio físico utilizado para la transmisión de las redes se clasifican en:
1.- Medios Guiados.
2.- Medios no Guiados.
Según la forma de interacción de los programas de red existen dos formas de arquitectura lógica.
1.- Cliente-servidor.
2.- Redes punto a punto.
las redes según por su topología de red, se clasifican en:
1.- TOPOLOGIA DE BUS.
2.- TOPOLOGIA DE ESTRELLA
3.- TOPOLOGIA DE ANILLO
4.-TOPOLOGIA EN MALLA
5 .-TOPOLOGIA EN ARBOL.
Las redes según por la direccionalidad de los datos (tipo s de transmisión)
1.- simplex
2.- half-duplex
3.-full-duplex
Se basa en una propuesta que desarrolló la organización internacional de estándares (ISO) como primer paso hacia la estandarización internacional de los protocolos en las diversas capas del modelo.
EL MODELO DE REFERENCIA OSI (OPEN SYSTEM INTERCONNECTION).
Consta de 7 capas, las cuales se encargan desde establecer la conexión física y que los datos no se pierda o se corrompan.
EL MODELO OSI
Se ocupa de transmitir bloques de datos en forma de niveles de voltaje a través de un canal de comunicación.
LA CAPA FISICA
La tarea principal de esta capa es transformar un medio de transmisión puro en una linea de comunicación.
LA CAPA DE ENLACE DE DATOS.
CAPAS DEL MODELO OSI
1.- CAPA FISICA
2.- CAPA DE ENLACE DE DATOS.
3.-LA CAPA DE RED
4.- LA CAPA DE TRANSPORTE
5.-LA CAPA DE SESION
6.-LA CAPA DE PRESENTACION
7.-LA CAPA DE APLICACION.
Es un conjunto de protocolos de comunicación que se basa en software, utilizado en redes y se compone de dos protocolos
MODELO TCP/IP.
¿De cuantas capas consta el modelo TCP/IP y cuales son?
4 capas
1.- LA CAPA DE APLICACION
2.- LA CAPA DE TRANSPORTE
3.- LA CAPA DE INTERRED
4.-LA CAPA DE HOST A RED
Se utilizan para interconectar grupos de equipos terminales (estaciones) distribuidos tales como computadoras laptops, estaciones de trabajo, servidores, etc.
LAS REDES DE AREA LOCAL
Estándares de redes de área local.
1.- ETHERNET
2.-FAST ETHERNET
3.- GIGABIT ETHERNET
4.- RED DE AREA LOCAL
5.- TOKEN BUS
6.- TOKEN RING,
7.- LAN INALAMBRICA
8.- LIMITACIONES ACTUALES DE LAS LAN
Cuando una estación quiere acceder a un conjunto de servicios básicos, necesita obtener información de sincronización de punto de acceso o de otra estación, la estación puede obtener esta información por uno de dos medios:
1.- ESCANEO PASIVO.
2.- ESCANEO ACTIVO.
Cuantos tipos principales de tramas en IEEE 802.11 existen.
Existen 3s tipos de tramas.
1.- TRAMAS DE DATOS
2.- TRAMAS DE CONTROL
3.- TRAMAS DE ADMINISTRACION
Ventajas de las redes inalámbricas IEEE 802.11
1.- SOPORTAN ROAMING
2.- MOVILIDAD
3.-FACIL CONFIGURACION
4.- ESCALABILIDAD
5.- COSTOS
¿Como se clasifican las redes inalambricas?
se clasifican generalmente de acuerdo con la técnica de transmisión usada.
técnicas de transmisión de las REDES INALAMBRICAS.
1.- LAN DE INFRARROJOS
2.- LAN DE ESPECTRO EXPANDIDO
3.- MICROONDAS.
Es la red de redes, incluye redes, nacionales, estatales, regionales, colegios y miles de sitios comerciales.
INTERNET
No esta controlada por ningún gobierno, corporación, individuo o sistema legal.
INTERNET.
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos tcp/ip
INTERNET.
Se utilizan en el caso de sistemas terminales conectados a una LAN de difusión para determinar la dirección física (mac) asociada a una terminal o pasarela a partir de su IP y en el caso de RARP para realizar la función inversa.
EL PROTOCOLO DE RESOLUCION DE DIRECCIONES (ARP, ADDRESS RESOLUTION PROTOCOL) y el protocolo ARP inverso (RARP, REVERSE ARP)
Lo utilizan los ruteadores para construir tablas de ruteo que luego usaran para encaminar paquetes.
El protocolo de apertura del camino mas corto primero (OSPF, OPEN SHORTEST PATH FIRST)
lo utiliza el protocolo IP de un sistema terminal o pasarela para intercambiar mensajes de error y otros mensajes de control con el protocolo ip de otro sistema terminal.
EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP, internet control message protocol)
se utiliza en multidifusión para permitir que un sistema envíe una copia de un datagrama a todos los computadores que forman parte de un mismo grupo de multidifusión
Protocolo de gestión de grupos de internet (IGMP, Internet group managemen protocol)
APLICACIONES DE LAS REDES.
.- Acceso
.-control de acceso
.-acceso remoto
.-impresión
.-correo
.-información
.-educación a distancia
.-comercio electrónico
.- redes modernas.
Es un conjunto o disposición de elementos que están organizados para realizar un objetivo predefinido procesando informacion.
UN SISTEMA DE INFORMACION
Objetivos básicos de los sistemas de información dentro de las organizaciones
1.- automatización de procesos operativos
2.- proporcionar información que sirva de apoyo al proceso de toma de decisiones
3.- lograr ventajas de operación a través de su implantación y uso.
Es el proceso mediante el cual el sistema de información toma los datos que requiere para procesar la información
Entrada de Información
es una de las actividades o capacidades mas importantes que tiene una computadora
ALMACENAMIENTO DE INFORMACION.
Es la capacidad del sistema de información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida
PROCESAMIENTO DE INFORMACION
Es la capacidad de un sistema de información para sacar la información procesada o bien datos de entrada al exterior
SALIDA DE INFORMACION
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
1.- SISTEMAS TRANSACCIONALES
2.-SISTEMAS DE APOYO DE LAS DECISIONES
3.- SISTEMAS ESTRATEGICOS
Es solo una parte del largo proceso del diseño, implementación y administración de los sistemas de información
LA PROGRAMACION.
Es la persona que utilizará el sistema de información o los datos producidos por este
UN USUARIO FINAL
Es un profesional de tecnologías de la información, responsable en primer termino del desarrollo y administración del sistema
UN ANALISTA DE SISTEMAS
Están integrados por subsistemas que incluyen el hardware, software y almacenamiento de datos para los archivos y base de datos.
LOS SISTEMAS DE INFORMACION
Es poder desempeñar mas actividades y tener un mejor control de la información con menos recursos.
EL PROPOSITO FUNDAMENTAL DE UN SISTEMA DE INFORMACION
Es un elemento critico para la garantía de calidad del software y representa una revisión final de las especificaciones del diseño y la codificación.
LAS PRUEBAS DE SOFTWARE
Permite Expresar un modelo de análisis utilizando una notación de modelado con unas reglas sintácticas, semánticas y practicas
UML
(Unified Model Language)
Modelan el sistema desde el punto de vista del usuario, creados durante la obtención de requisitos.
LOS CASOS DE USO.
Consiste en una serie de ciclos, cada uno de los cuales produce una nueva versión del producto.
EL CICLO DE VIDA.
En esta etapa, el personal de la Dirección General de Informática lleva a cabo el primer contacto con las dirferentes UU.DD.II.
ANALISIS.
En esta etapa se elaboran las visitas que se programaran posteriormente, las consultas y los reportes, las pantallas de captura y los niveles de usuarios.
DISEÑO.
En esta etapa se realiza la programación, para lo cual es necesario que ya se cuente con el análisis y el diseño
DESARROLLO.
En esta etapa se llevan a cabo las pruebas del sistema.
PRUEBAS E IMPLEMENTACION.
Esta etapa se lleva a lo largo de toda la vida útil del sistema.
MANTENIMIENTO.
Tratan de un proceso de desarrollo iterativo y gradual en el cual se desarrollan e implantan versiones del sistema
LA VISTA PANORAMICA DEL PROCESO.
También es conocido como CONCEPCIÓN
EL INICIO O ESTUDIO DE OPORTUNIDAD
Se evalúan las posibilidades, limitaciones y riesgos de llevar a cabo el proyecto concebido y se determinan los requerimientos detallados que debe cubrir el sistema de Información.
LA FASE DE ELABORACION.
En esta fase el producto se desarrolla a travez de iteraciones donde cada una de estas involucra tareas de análisis.
En la 3/a Fase. CONSTRUCCION.
En esta etapa se realizan las pruebas beta, la afinación del desempeño y el entrenamiento de los usuarios finales.
LA ETAPA DE TRANSISION
Durante esta etapa se establece la justificación del proyecto, los aspectos económicos y de patrocinio del mismo.
INICIO O ESTUDIO DE OPORTUNIDAD.
Permite dedicar algunos dias para determinar si vale la pena dedicar mayor esfuerzo y recursos.
LA CONCEPCION.
Identificación de riesgos, al iniciar esta etapa, normalmente se posee una idea vaga de los requerimiento de la nueva aplicación.
LA ELABORACION
Es el resultado mas Importante de la fase de la ELABORACION
LA OBTENCION DE LA BASE ARQUITECTONICA
Confecciona el sistema a lo largo de una serie de iteraciones., el propósito de este proceso es reducir los riesgos que surgen con frecuencia debido a que las cuestiones difíciles se posponen para el final del proyecto.
LA CONSTRUCCION
En la actualidad muchas herramientas y técnicas de desarrollo de sistema están incluidas en paquetes comerciales agrupados bajo la denominación de:
CASE (Computer Aided Systems Engineering)
Las herramientas CASE integradas incorporan toda gama de utilidades necesarias para soporta EL:........
CICLO DE DESARROLLO DE SISTEMAS
La información en todas sus formas y estados se ha convertido en un activo de alto valor, el cual se debe proteger y asegurar para garantizar su:
INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
Se entiende como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que se considera susceptible de robo, perdida o daño.
LA SEGURIDAD INFORMATICA
Es el elemento principal a proteger, resguardar y recuperar
LA INFORMACION
Existen dos tipos de seguridad con respecto a la naturaleza de la amenza:
1.- SEGURIDAD FISICA
2.- SEGURIDAD LOGICA
Se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan
LA SEGURIDAD FISICA
Puede conseguirse por medio de la aplicación de barreras físicas y procedimientos de control
LA SEGURIDAD FISICA.
Su objetivo es asegurar la integridad y disponibilidad de los elementos de hardware.
LA PROTECCION DEL HARDWARE
Posibles amenazas hacia la integridad y disponibilidad de los elementos del HARDWARE
1.- Acceso fisico
2.- desastres naturales
3.-desastres del entorno
Problemas derevados de la NO PREVENCION DE ACCIDENTES en el uso cotidiano de quipos.
DESASTRES DEL ENTORNO.
Problemas derivados de la no prevención de Terremotos, tormentas electricas e inundaciones y humedad.
DESASTRES NATURALES.
Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas"
LA SEGURIDAD LOGICA
Mecanismos para implementar la seguridad lógica en una Organización
1.- IDENTIFICACION Y AUTENTICACION
2.- ROLES
3.-TRANSACCIONES
4.-LIMITACIONES A LOS SERVICIOS
5.-MODALIDAD DE ACCESO
6.-UBICACION Y HORARIO
7.- CONTROLES DE ACCESO INTERNO
8.- CONTROLES DE ACCESO EXTERNO
9.- ADMINISTRACION DE SEGURIDAD
En la seguridad logica es la primera linea de defensa de los sistemas.
IDENTIFICACION Y AUTENTICACION.
En la seguridad lógica es el acceso a la información puede controlarse a través de la función del usuario que requiere el acceso.
ROLES
En seguridad lógica son restricciones que dependen de parámetros propios de la utilización del sistema.
LAS LIMITACIONES A LOS SERVICIOS
Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciónes.
PALABRAS CLAVE.
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema.
LISTAS DE CONTROL DE ACCESO
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa.
FIREWALL
Recomendaciones para mantener la seguridad en el equipo de computo.
1.- Actualizar el sistema operativo y el software.
2.- Instalar un antivirus y mantenerlo actualizado.
3.- instalar un firewall
4.- Instalar un software anti-espías
Debe estar bajo el control de una autoridad central de administración de red.
LA CONFIGURACION DE LA RED.
Seguridad en redes.
1.- Administración de la red.
2.- Puertas de enlace (gateway)
3.- Cortafuegos (firewalls)
4.- acceso remoto.
5.- Redes de área local virtuales (VLAN´s)
Se emplea para acceder a cualquier sistema informático desde una ubicación fuera de donde se encuentre alojado, para consulta, almacenamiento y/o procesamiento de información...
EL ACCESO REMOTO.
Es un dispositivo que restringe la entrada y salida de los datos a travez de la red.
UN FIREWALL.
Es un único punto de contacto entre dos segmentos de red.
UNA PUERTA DE ENLACE.
Es la ciencia genérica del ocultamiento de información y constituye actualmente un área de investigación abierta a todos los ámbitos y aplicaciones.
LA CRIPTOLOGIA
Es la herramienta automatizada mas importante para la seguridad de redes y comunicaciones
EL CIFRADO
los sistemas criptográficos se clasifican en:
1.- EL TIPO DE OPERACION UTILIZADO PARA TRANSFORMAR EL TEXTO CLARO EN CIFRADO.
2.-EL NUMERO DE CLAVES USADAS.
3.-LA FORMA DE PROCESAR EL TEXTO CLARO
LOS ALGORITMOS DE CIFRADO SE BASAN EN DOS PRINCIPIOS GENERALES:
1.- SUSTITUCION
2.- TRANSPOSICION.
Si tanto el emisor como el receptor usan la misma clave el sistema se denomina:
SIMETRICO, DE CLAVE UNICA, DE CLAVE SECRETA O CONVENCIONAL.
Si el emisor y el receptor usan cada uno claves diferentes el sistema se denomina:
ASIMETRICO, DE DOS CLAVES O DE CLAVE PUBLICA.
Procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada.
UN CIFRADOR DE BLOQUE.
Procesa los elementos de entrada continuamente, produciendo la salida de un elemento a la vez.
UN CIFRADOR DE FLUJO.
habitualmente se usan dos formas de cifrado
1.- CIFRADO CONVENCIONAL O SIMETRICO
2.- CIFRADO DE CLAVE PUBLICA O ASIMETRICO.
Componentes de un esquema de CIFRADO SIMETRICO
1.- TEXTO CLARO.
2.- ALGORITMO DE CIFRADO
3.- CLAVE SECRETA
4.- TEXTO CIFRADO.
5.- ALGORITMO DE DESIFRADO.
Los métodos de cifrado mas comunes son:
1.- TRANSPOSICION
2.- SUSTITUCION
Son los cifradores de bloque los cuales procesan la entrada de texto claro en bloques de tamaño fijo y genera un bloque de texto cifrado del mismo tamaño para cada texto claro.
LOS ALGORITMOS DE CIFRADO SIMETRICO.
LOS ALGORITMOS DE CIFRADO SIMETRICO MAS COMUNES SON:
1.- DES.
2.- TRIPLE DES (3DES)
3.- AES
4.- BLOWFISH
5.- RC5 (RIVEST CIPHER 5, CIFRADO RIVEST 5)
Es un codificador de bloques simétrico diseñado en 1993 por BRUCE SCHNEIER.
BLOWFISH.
Se basa en el uso de desplazamientos circulares, pero ejecutados de manera compleja para generar un total de 6 subclaves para cada una de las 8 etapas de la idea.
EL ALGORITMO DE GENERACION DE SUBCLAVE
QUE ES IDEA
INTERNATIONAL DATA ENCRYPTION ALGORITHM
AES
ADVANCED ENCRYPTION STANDARD
Se estandarizó para aplicaciones financieras en 1985, se incorporó como parte del DES en 1999, con la publicación de FIPS PUB 46-3
TRIPLE DES (3DES)
Es un codificador de bloques simetrico diseñado en 1993 por bruce schneier.
BLOWFISH
Se emplea en autenticación de mensajes y en distribución de claves
EL CIFRADO DE CLAVE PUBLICA
¿DE CUANTOS COMPONENTES ESTA COMPUESTO UN ESQUEMA DE CIFRADO DE CLAVE PUBLICA?
(6)
1.- TEXTO CLARO
2.- ALGORITMO DE CIFRADO
3.- CLAVE PUBLICA PRIVADA
4.-TEXTO CIFRADO
5.-ALGORITMO DE DESIFRADO
6.- DOS ALGORITMOS DE CLAVE PUBLICA (RSA Y DIFFIE-HELLMAN)
Son aquellas conductas y técnicas utilizadas para obtener información de las personas
LA INGENIERIA SOCIAL
Es una disciplina que consiste básicamente en obtener datos de otra persona sin que esta se de cuenta.
LA INGENIERIA SOCIAL
Técnicas conocidas para la recolección de información.
1.- telefonicamente
2.- investigando en los contenedores de basura
3.- por internet
4.- mirando por encima de los hombros.
Son muy variadas y dependen única y exclusivamente del ingenio del atacante, pero las mas comunes hoy son utilizando el teléfono y via correo electronico
FORMAS DE ATAQUE
Es una de las mas eficientes, debido a que las expresiones del rostro no son reveladas y el atacante puede utilizar todo su potencial de persuasión.
ataques telefónicos.
Pone en marcha un plan estratégico que solo los análisis estadísticos pueden mostrar la eficiencia y eficacia que obtienen al realizarlos.
ATAQUES VIA WEB
De esta manera se obtiene de forma precisa datos de la persona a quien se desea atacar
ATAQUES VIA CORREO POSTAL
Son quizá los mas novedosos porque la gente piensa que esta mas protegida, piensa que es un medio de alta seguridad, y es por eso que los hace vulnerables
ATAQUES VIA SMS
Estos son los mas eficientes, pero los mas dificiles de realizar,
ATAQUES CARA A CARA.
Es un termino General que se utiliza para describir todo aquel software que perjudica a la computadora.
EL MALWARE
Software dentro de la categoría del malware.
1.- TROYANO
2.-VIRUS
3.-ADWARE
4.-WORM
5.-SCAREWARE
6.-ROOTKIT
7.-BACKDOOR
8.-DIALERS
9.- COMBINACION DE ELLAS.
Realiza una acción maliciosa en un programa
VIRUS.
ES cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web.
ADWARE
Que significa AD en la palabra ADWARE
ADVERTISEMENT
Malware que tiene la propiedad de duplicarse así mismo
WORM (GUSANO)
Es una forma de publicidad que hace uso de las ventanas pop-up y advierten de todo tipo de errores que sufre el pc y que es posible arreglar visitando cierta web y pagando cierto dinero.
SCAREWARE
Es una herramienta o un grupo de ellas que tiene como finalidad esconderse a si misma y esconder a otros programas
ROOTKIT
Son programas que se instalan en el equipo de computo y crean un acceso por medio de una lineal telefónica.
DIALERS
Son dispositivos análogos conectados a dos segmentos de cable, una señal que aparece en un cable es amplificada y enviada a otro cable.
REPETIDORES
Las tramas que llegan a cada puerto de este, son repetidas a todos los demás puertos con los que cuenta, exepto en el que ah recibido la trama, de tal forma que todos los puertos tienen acceso a los datos.
(constituye un solo dominio de colisión)
CONCENTRADOR (HUB)
Es un dispositivo que conecta dos redes de area local.
PUENTE
Son dispositivos que rutean tomando como base las direcciones de tramas (DIRECCIONES MAC), estos dispositivos operan en la capa de enlace de datos del modelo OSI
CONMUTADOR (SWITCH)
Son dispositivos que interconectan redes y permite asegurar el enrutamiento de paquetes o determinar la ruta que debe tomar un paquete de datos para poder llegar a su destino.
RUTEADORES (ROUTER)
Es un modelo de capas, comunica las capas entre si.
UNA INTERFAZ
Esta debe contener información suficiente para permitir que un implementador escriba el programa o construya el hardware para cada capa, de modo que se cumpla correctamente con el protocolo apropiado.
UNA ARQUITECTURA DE RED.
Es la lista de protocolos utilizados por un sistema, un protocolo por cada capa.
PILA DE PROTOCOLOS
Es el conjunto formal de reglas y convenciones que gobiernan como las computadoras intercambian información sobre un medio de red.
UN PROTOCOLOS DE COMUNICACION
Se utilizan para conectar computadoras personales y estaciones de trabajo con el fin de compartir recursos (impresoras, escaners) e intercambiar información
REDES DE AREA LOCAL (LAN LOCAL AREA NETWORK)
Pueden converger con servicios de datos y voz y video en entornos geográficos relativamente externos como un grupo de oficinas o una ciudad.
REDES DE AREA METROPOLITANA (MAN, METROPILITAN AREA NETWORK)
¿Como se le denomina al principal estándar asociado a las redes man?
BUS DUAL DE COLA DISTRIBUIDA (DQDB, DISTRIBUTED QUEUE DUAL BUS)
Son utilizadas para conectar las redes LAN
LAS REDES WAN
Incluye entre otros al cable coaxial, cable de par trenzado, fibra óptica, medios magnéticos y medios extraíbles (dispositivos de almacenamiento externo)
MEDIOS GUIADOS.
Entre estas se encuentra la radiotransmisión, ondas infrarrojas y milimétricas, transmisión por microondas, transmisión por ondas de luz (lase)
MEDIOS NO GUIADOS
en esta topología Todas las computadoras están conectadas en un cable central, llamado el bus o backbone
TOPOLOGIA DE BUS
En esta topologia las redes tienen una caja de conexiones llamada hub o CONCENTRADOR en el centro de la red, todas las computadoras se conectan al concentrador, la cual administra las las comunicaciones entre si
TOPOLOGIA DE ESTRELLA
En esta topologia todas las computadoras o nodos estan conectados el uno con el otro formado una cadena o circulo cerrado .
TOPOLOGIA DE ANILLO
Es aquella topología en la que cada nodo de la red esta conectado a todos los demás nodos, de esta manera es posible llevar los paquetes de un nodo a otro por diferentes caminos.
TOPOLOGIA EN MALLA
Es aquella en la que los nodos están colocados en forma de arbol.
TOPOLOGIA DE ARBOL
En esta modo de transmisión Un equipo de datos transmite y otro diferente es quien recibe
SIMPLEX (unidireccional)
En este modo de transmisión solo transmite un equipo a la vez, también llamado SEMIDUPLEX
HALF DUPLEX
En este modo de transmisión ambos equipos pueden transmitir y recibir información a la vez
FULL-DUPLEX (BIDIRECCIONAL)
Los aspectos de diseños que aqui se tratan son relacionados con las interfaces mecánicas eléctricas, de temporización y además del medio de transmisión físico que se encuentran debajo de la capa física.
LA CAPA FISICA
esta capa trata con unidades de datos llamados tramas (de algunos cientos o miles de bytes), la capa esta integrada por las subcapas de control de acceso al medio (mac,medium acces control) y de control de enlace lógico (LLC, LOGIC LINK CONTROL)
LA CAPA DE ENLACE DE DATOS.
Controla las operaciones de la subred, un aspecto clave del diseño es determinar como se rutean los paquetes desde su rifen a su destino.
LA CAPA DE RED
El control de la congestion, la calidad ( retardo, tiempo de transito etc.) del servicio provisto es tambien un objetivo de:
LA CAPA DE RED.
Su función básica es acetar datos provenientes de las capas superiores, dividirlos en unidades mas pequeñas si es necesario, pasarlos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro.
LAS CAPAS DE TRANSPORTE
También determina que tipo de servicio proveer a la capa de sesión y finalmente a lo usuarios de la red, el control de flujo gestiona la transmisión de datos entre dispositivos para que el dispositivo que transmite no envíe mas datos
LA CAPA DE TRANSPORTE
Se encarga de la sintaxis y la semántica de la información transmitida, la capa de presentación provee una variedad de funciones de la codificación y conversión que son aplicados en la capa de la aplicación.
LA CAPA DE PRESENTACION
establece, administra y termina sesiones de comunicación.
LA CAPA DE SESION
Entandares conocidos de la implementación de la capa de presentación para video son:
QUICKTIME MPEG, GIF
Esta capa interactúa con aplicaciones de software que implementan un componente de comunicación.
LA CAPA DE APLICACION
Se dividen en protocolos de usuarios utilizados por las aplicaciones de los usuarios (http, https, smtp, telnet, ftp, imap)
LOS PROTOCOLOS DE APLICACION
Es el eje que mantiene unida toda la arquitectura, esta capa define un formato de paquete y protocolo oficial llamado IP
LA CAPA DE INTERRED
Bajo la capa de interred esta un gran vacío, el modelo de referencia tcp/ip realmente no dice mucho de lo que aquí sucede, fuera de indicar que el host se ah de conectar a la red haciendo uso de algún protocolo de modo que pueda enviar por ella paquetes de IP.
LA CAPA HOST A RED
En estas redes todas las tramas están transmitidas por las distintas estaciones conectadas al mismo segmento de LAN se envían a travez de un medio de transmisión compartido de alta velocidad.
LAS REDES DE ETHERNET
El objetivo de la red fast ethernet es alcanzar una velocidad de transmision operativa veces superior a la configuracion 10BaseT, usando el mismo modo de transmision semiduplex.
FAST ETHERNET (ETHERNET DE ALTA VELOCIDAD)
Los cables de estos trabajan a una velocidad de 1000 mbps. este estandar se ah desarrollado para cubrir la demande de rendimiento exigida por el numero creciente de servidores que contienen archivos de información multimedia.
GIGABIT ETHERNET
Existe un token (testigo) que las estaciones de la red se lo van pasando únicamente a la estación que tiene el testigo tiene permiso
TOQUEN BUS
El estanda IEEE 802.5 define redes de anillo logico en un anillo fisico y con metodo de control de acceso al medio de paso de testigo (token passing)
TOKEN RING
Trabajan en dos modos.
1.- en presencia de una estacion base.
2.- en ausencia de una estacion base
LAN INALAMBRICA
Estan basadas en una arquitectura de celdas en donde el sistema se subdivde en celdas. cada celda (llamada conjunto de servicios basicos o BSS basic service set, en la nomenclatura de IEEE 802.11) es controlada por una estacion base
LAS REDES LAN DESCRITAS EN EL ESTANDAR IEEE 802.11
En redes que operan con la familia de protocolos tcp/ip se emplean direcciones numericas para identificar nodos.
DIRECCIONES DE INTERNET (DIRECCION IP)
¿QUE ES UN PORTAL?
Es un dispositivo que inteconecta una red LAN 802.11 y otra red LAN 802 (ETHERNET, TOKEN RING, TOKEN BUS).
Comprenden tanto las verificación de la identidad del usuario como servicios para permitir la conexión de usuarios de la red desde lugares remotos.
LOS SERVICIOS DE ACCESO A LA RED
El usuario debe identificarse con un servidor, el cual se autentica por medio de un nombre de usuario y una clave de acceso, si ambos son correctos, el usuario puede conectarse a la red.
CONTROL DE ACCESO
Es la aplicación de red mas utilizada, permite ventajas en la comunicación frente a otros sistemas, tales como comodidad, costo y rapidez
EL CORREO ELECTRONICO
Pueden bien servir de ficheros en función de sus contenidos, tales como los documentos hipertexto o bien, pueden servir información dispuesta, tal es el caso de los servidores de bases de datos y otras aplicaciones.
LOS SERVIDORES DE INFORMACION
Permiten transferir contenidos diferentes de los datos, como imagenes o sonidos. esto permite aplicaciones como estaciones integradas (voz y datos), telefonia integrada, servidores de imagenes y videoconferencia, entre otros.
LAS REDES MODERNAS
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION:
1.- SISTEMAS TRANSACCIONALES
2.-SISTEMAS DE APOYO A LAS DESICIONES
3.- SISTEMAS ESTRATEGICOS.
Un sistema basado en computadora hace uso de varios elementos del sistema como son:
SOFTWARE, HARDWARE, PERSONAL, DOCUMENTACION Y PROCEDIMIENTOS.
Un sistema de base de datos cliente/servidor consta de dos componentes:
1.- PROGRAMAS QUE PROPORCIONAN UNA INTERFAZ PARA USUARIOS QUE UTILIZAN CLIENTES PARA TENER ACCESO A LOS DATOS.
2.- LA ESTRUCTURA DE BASE DE DATOS QUE ADMINISTRA Y ALMACENA LOS DATOS DEL SERVIDOR.
Se debe utilizar un manejador de base de datos; debiendo configurar una estructura de base de datos para administrar los datos de las transacciones de las cuentas y una aplicación que actúe como la interfaz de usuario.
PARA CREAR UNA APLICACION DE USO GENERAL (RECURSOS HUMANOS)
Son una serie de pasos que ayudan en el desarrollo de sistemas a comprender y a gestionar la incertidumbre.
El análisis y la gestión de riesgo.
en que sistema viene representado por cinco visitas diferentes que lo describen desde diferentes perspectiva. cada visita se representa mediante un conjunto de diagramas.
EN UML.
Se centra en las visitas del usuario y estructural, se dirige mas a las visitas del comportamiento y del entorno.
EL MODELO DE ANALISIS DE UML.
La obtencion de la base del sistema es el resultado mas importante de la fase de la elaboracion; esta arquitectura proporciona el sustento al proyecto de las etapas posteriores, esta compuesta de: modelos de casos de uso, modelo (conceptual) del dominio y plataforma tecnologica prevista.
BASE ARQUITECTONICA.
El empleo fundamental recae en la asignación de los casos de uso a las iteraciones requeridas para la fase de construcción; de esta manera, se puede planear el inicio de cada iteración asociada al proyecto de desarrollo.
LA PLANIFICACION
Se refiere al modo de acceso sobre los recursos e informacion que se permite al usuario y sus modos.
MODALIDAD DE ACCESO.
1.-LECTURA
2.-ESCRITURA
3.-EJECUCION
4.-BORRADO
5.-CREACION
6.-BUSQUEDA
7.-TODAS LAS ANTERIORES
Controles de acceso interno
a.-palabras clave
b.-cifrado
c.-listas de control de acceso
d.-limites sobre la interfaz del usuario
e.- etiquetas de seguridad.
Generalmente son utilizadas en conjunto con las listas de control de acceso y restringen a los usuarios a funciones especificas.
LIMITES SOBRE LA INTERFAZ DEL USUARIO
Consiste en designaciones otrogadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propositos, como control de acceso, especificacion de medidas de proteccion etc., ESTAS ETIQUETAS NO SON MODIFICABLES.
etiquetas de seguridad.
EN INTERNET Y CORREO ELECTRONICO
1.- utilizar contraseñas seguras
2.-emplear programas de acceso remoto
3.- no abrir mensajes de correo electronico desocnocido
4.-desconfiar de correos en los que pida informacion confidencial
5.- no propagar mensajes de correo con contenido dudoso.
6.- Emplear algun tipo de software antispam.
EN LA ADMINISTRACION DE LA RED.
1.- La configuracion debe de estar bajo control de una autoridad central
2.- todos los cambios a la configuracion deben de ser aprobados a travez de un proceso formal.
3.-se debe efectuar con periocidad una revision a la configuracion de la red.
4.- por cada red que se administre se debe tener un diagrama de alto nivel.
5.- la red debe estar configurada de tal modo que se restrinja el acceso no autorizado a su informacion
Mecanismos de proteccion que permitan minimizar el riesgo de accesos no autorizados.
a.- utilizar canales de cifrados
b.- un segmento de red dedicado exclusivamente para la administracion
c.- empleo de protocolos de cifrado de informacion
muchos equipos de comunicacion (conmutadores) de capa 2 (enlace) Pueden proporcionar capacidad para establecer redes virtuales las cuales permiten:
1.- multiples segmentos de red que existen de forma separada en un mismo conmitador.
2.- una red de computadoras que se comporte como si estuvieran conectadas al mismo cable
3.-las redes virtuales no estan diseñadas para reforzar la seguridad.
4.-el acceso para cuestiones de administracion, solo debe ser permitido para la red principal.
Caracteristicas de BLOWFISH
1.- SE DISEÑÓ PARA QUE FUERA FACIL DE IMPLEMENTAR Y RAPIDO EN SU EFJECUCION
2.- LA LONGITUD DE LA CLAVE ES VARIABLE PUDIENDO ALCANZAR HASTA LOS 448 BITS.
3.- EMPLEA 16 ETAPAS EN SU FUNCIONAMIENTO
4.- ES UNO DE LOS ALGORITMOS MAS ROBUSTOS HASTA LA FLECHA SE HAN PUBLICADO ARTICULOS SOBRE EL, SIN QUE SE HAYAN ENCONTRADO DEBILIDADES
CARACTERISTICAS DE RC5 (RIVEST CIPHER 5, CIFRADO RIVEST 5)
1.- SE DEFINE EN EL RFC 2040
2.- ES ADECUADO PARA HARDWARE Y SOFTWARE
3.- TRABAJA CON UN NUMERO VARIABLE DE ETAPAS CON LONGITUD DE CLAVE IGUALMENTE VARIABLE Y CONSUME POCA MEMORIA
4.- SE CONSIDERA DE ALTA SEGURIDAD.
También puede recopilar información de usuario lo que provoca preocupación por la privacidad.
ADWARE
Un gusano no precisa alterar los archivos de programa, sino que reside en la memoria y se duplica a si mismo, los gusanos casi siempre causan problemas en la red.
Mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
WORM (GUSANO)
Es la técnica de infección principal, valiéndose de la inocencia de las personas, consiguen sembrar caos por todas partes.
LA INGENIERIA SOCIAL
Es el eslabón mas débil en la cadena de seguridad.
EL HOMBRE.
AES (ADVANCED ENCRYPTION STANDAR) (ESTANDAR DE CIFRADO AVANZADO)
1.- usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de 128,192 o 256 bits.
2.- su estructura no esta basada en las redes de feistel.
3.- procesa todo el bloque de datos en paralelo.
4.- la clave suministrada como entrada se expande en un vector de 44 palabras de 22 bits.
5.- se utilizan 4 fases diferentes, una de permutacion y 3 de sustitucion
6.- la ultima etapa de cifrado y descifrado consiste solo en tres fases.
IDEA (International data encryption algorithm)( algoritmo internacion de cifrado de datos)
1.- Cuenta con 3 operaciones matemáticas diferentes y XOR suma binaria de enteros de 16 bit y multiplicación binaria de enteros de 16 bits.
2.- estas funciones se combinan de tal forma que producen una transformación compleja muy difícil de analizar.
3.- se basa en el uso de desplazamientos circulares, pero ejectutados de manera compleja para generar un total de 6 subclaves para cada una de las 8 etpas deL IDEA.
DES (DATA ENCRYPTION STANDARD)(ESTANDAR DE CIFRADO DE DATOS)
1.- TIENE UNA LONGITUD DE 64 BITS Y LA CLAVE DE 56
2.- LA ESTRUCTURA DEL DES CONSISTE EN UNA PEQUEÑA VARIACION DE LA DER DE FEISTEL.
3.- EL PROCESO DE CIFRADO ES BASICAMENTE EL MISMO QUE EL DE CIFRADO.
4.- TODO EL PROCESO DE CIFRADO Y DESCIFRADO SE ENCUENTRAN COMPLETAMENTE DETALLADO EN EL ESTANDAR FIPS PUB 46 DEL NIST. (NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY)
TRIPLE DES (3DES)
1.- Usa 3 claves y tres ejecuciones del algoritmo DES.
2.- LA FUNCION SIGUE LA SECUENCIA CIFRAR-DESCIFRAR-CIFRAR.
3.- EL DESIFRADO ES SIMPLEMENTE LA MISMA OPERACION CON LAS CLAVES EN ORDEN INVERSO
Invierte el orden de los caracteres en el mensaje, el mensaje se escribe sin separación entre palabras, en las filas de letras dispuestas en forma de bloque rectangular.
TRANSPOSICION
En este cifrado, cada letra se reemplaza por otra o por un símbolo, y en los cifrandos múltiples de la misma se utiliza una palabra o numero clave.
SUSTITUCION
DISTANCIA UBICACIÓN TIPO RED
1 M. METRO CUADRADO PAN
10 M. CUARTO LAN
100 M. EDIFICIO LAN
1 KM. CAMPUS LAN.
10 KM CIUDAD MAN
100 KM. PAIS WAN
1000 KM CONTINENTE WAN
REDES DE AREA AMPLIA
SINTOMAS QUE UN EQUIPO PUEDE PRESENTAR CUANDO ES AFECTADO POR ALGUN CODIGO MALICIOSO PUEDEN SER:
1.- PROCESOS DESCONOCIDOS EN EL SISTEMA
2.- EL EQUIPO SE EJECUTA DE FORMA LENTA
3.- CONEXION A INTERNET INTERRUMPIDA EN FORMA INTERMITENTE
4.-EL SISTEMA SE COMPORTA DE FORMA EXTRAÑA
5.- APARICION DE VENTANAS DE MENSAJES EMERGENTES
6.- CAMBIO DE NOMBRES O EXTENSIÓN EN ARCHIVOS Y CARPETAS.
Es un mensaje que se envia para confirmar que un mensaje o conjunto de mensajes han llegado
ACK (ACKNOWLEDGEMENT - RECONOCIMIENTO)
Sistema basico de entrada y salida, instrucciones detalladas que activan dispositivos perifericos, el termino se refiere, por lo general, al rom bios en una computadora personal, que contiene ciertas partes del sistema operativo.
BIOS (BASIC I/O SYSTEM)
Es el acronimo de BINARY DIGIT. (digito binario)., un BIT es un digito del sistema de dumeracion BINARIO. BIT., es la uniada minima de informacion empreada en infromatica y equivale a un 0 o 1.
BIT
Secuencia de arranque, es el porceso que inicia el sistema operativo cuando el usuario enciende una computadora.
BOOT
Programa que permite leer documentos en la web y seguir enlaces de documentos en documentos de hipertexto.
BROWSER (NAVEGADOR O VISUALIZADOR)
En programacion es un sentencia que se realiza en repetidas veces en un segmento aislado de codigo, hasta que la condición asignada a dicho ciclo deje de cumplirse., es utilizado para hacer una accion repetida sin tener que escribir varias veces el mismo codigo.
BUCLE (ciclo)
Ruta o curso común entre dispositivos múltiples, esta siempre diseñado para conectar dispositivos múltiples, mientras que los canales como el puerto serial de un dispositivo personal solo pueden conectar un dispositivo.
BUS