jueves, 24 de marzo de 2011

2 PARCIAL

SEGURIDAD DE LA INFORMACION

Virus Informatico:Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Hacker y Crakers


Son delicuentes informaticos que realizan operaciones delectivas atraves de la red.
Crakers persona que se encarga de contrarestar el trabajo de los hackers



Pishing


En término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas


SPAM

Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.


Paneles de parcheo


Son estructuras metálicas con placas de circuitos que
permiten interconexión entre equipos. Un Patch-Panel posee una determinada
cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una
placa de circuito, la cual a su vez se propaga en pequeños conectores
de cerdas (o dientes - mencionados con anterioridad). En estos
conectores es donde se ponchan las cerdas de los cables provenientes de los
cajetines u otros Patch-Panels. La idea del Patch-Panel además de seguir
estándares de redes, es la de estructurar o manejar los cables que
interconectan equipos en una red, de una mejor manera. Para ponchar las
cerdas de un cable Twisted Pair en el Patch-Panel se usa una ponchadora al
igual que en los cajetines.


Que singinifica TCP/IP?


Es un conjunto de protocolos,la sigla TCP/IP significa "Protocolo de control de transmicion/Protocolo de Internet.
En algunos aspectos representa todas las reglas de comunicacion para Internet y se basa en la nocion de direccion IP, la idea es brindar una direccion IP a cada equipo de la red para poder eraura paquetes de datos.
Esta diseñado para cumplir con una cierto cantidad de criterios entre ellos

*Dividir paquetes en mensajes
*Usar un sistema de direcciones
*Detectar errores en las transmiciones de datos

Potocolos


En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Protocolos mas usuales

Protocolo de control


Es uno de los protocolos fundamentales en Internet Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.


Protocolo Punto a Punto

Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico



Protocolo CSMA/CD:

Se encarga d detener el proceso de transmicion, inmediantamente depues de que haya detectado una colision.La rapidez con la que se efectue la tranmicion de las tramas que se encuentra dañadas permite ahorrar tiempo y ancho de banda.


El modem aprivecha la interfaz de windows y las caracterizticas de notebook para lograr transferencia de datos mas rapida que un model normal

Tranmicion de datos
Se desarrolla redes de comunicaciones diferentes, segun el tipo de señal

Conceptos
* Tranmicion de datos envio y recepcion de señales procedentes de ordenadores
*Red de datos : medios que permiten comunicar los ordenadores y equipos electronicos entre si


Red Ethernet:
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.


RED FDDI:

Estan implementados mediante una fisica de estrellay logica de anillo doble de token, una transmicion en el sentido delas agujas del reloj, que ofrece una velocidad de 100 mpbs.Su uso normal es como de tecnologia blackbonepara conectar entre si redes.

Aproximacion del modelo de arquitectura de los protocolos TCP/IP
El modelo de arquitectura de estos protocolos es mas simple que el modelo OSI,asi como por ejemplo la capa de presetacion desaparece por las funciones a defenir en ellas se incluye en las propias aplicaciones.Lo mismo sucede en la capa de decision cuyos funciones sin incorporados a la capa de transporte en los protocolos TCP/IP



Formatos de Informacion:

Los datos y la informacion de control que se mueve atraves del modelo OSI Tiene varias representaciones

FRAME

Es la unidad de informacion cuyas fuentes de envio y recepcion pertenecen a la capa de enlace a Link.


PACKET


Es una unidad de informacion cuyas fuentes de envio y recepcion pertenece a la capa de red.



Datagrama

Se refiere a ua unidad de informacion cuya fuente y destino pertenece a la capa de RED y se transmite por u tipo de red sin conexion permanente.

SEGMENTO
Se refiere a ua unidad de informacion cuya fuente y destino pertenece a la capa de transporte

MENSAJEEs una unidad de informacion cuya fuente y destino existen mas arriba de la capa de RED, por lo general pertenece a la de aplicacion.

CELDA
Es una unidad de informacion de ancho fijo cuya fuente y destino pertenece a la capa de eblace link

APPLE TALK
Es un conjunto de protocolos desarrollados para la conexion de redes

NETBUI
Es un protocolo de nivel de red sin encaminamiento y bastamente sencillo utilizado como una de las empresas capas en las primeras redes

NORMA IEEE802
Es un estudio de estandares que actua sobre redes de ordenadores sobre de area local y metropolitana para refererirse a los estadandares que proponen ETHERNET IEEE802.3 o WI-FI



ARQUITECTURA DE RED:

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

Arquitectura de REDSe diseña una red de datos se desea sacar el maximo rendimiento de sus capacidades, la red debe estar preparada para efectuar conexion atraves de otras redes


Token Ring
es una arquitectura de red desarrolada con topologia fisica en anillo usando bytes llamado token de anillo.

No hay comentarios:

Publicar un comentario