SlideShare una empresa de Scribd logo
1 de 11
Colegio de Estudios Científicos Y Tecnológicos del Estado de
México

                       Plantel Tecamac


           Alumna: Hernández López Beatriz Concepción


                  Profesor: Silva Fragoso Erick


                Materia: Administrar una red local


                           Grupo 605


                    Ensayo del 6to semestre
"Dicen que los pesimistas ven el vaso medio vacío; los optimistas, en cambio, lo
   ven medio lleno. Los ingenieros, por supuesto, ven que el vaso es el doble de
                                              grande de lo que sería necesario"
                                                                    -- Bob Lewis

       El curso Administrar una red local fue una experiencia interesante de la carrera
de Técnico en Informática de la generación 2009/2012. A pesar de que solo se llevo a
cabo un semestre fue el suficiente para que conociéramos las diversas formas de
aplicación tanto virtualmente como físicamente,
       En este curso aprendimos a dar una administración correcta a nuestra red, como
todo principiante cuesta trabajo para realizar una administración adecuada a la red,
pero el objetivo principal del curso se dio excelentemente ya que los temas que se nos
dieron a conocer fueron buenos de los cuales hubo uno que otro que se nos
dificultaron como alumnos, notamos que se nos dificulto lo que fue el programa packet
tracer, ya que aunque era una forma virtual de conectar redes era algo complicado por
las mascaras de subred que teníamos que aplicarles y las IP, pero a pesar de ello nos
llevamos un conocimiento amplio para que en un futuro aplicáramos esta forma de
conectar maquinas y redes.
       Para el conocimiento de esta materia nos mostraron las diversas clases que
podríamos utilizar en una red ejemplo de ello fueron.
Las clases de tipo A que abarcan de 0-127
Las clases de tipo B que van de 128-191
Las clases de tipo C que van de 192-223
       En el curso creo que nos llevamos temas y prácticas, pero sobretodo una
experiencia buena de la materia,
Existieron software muy sencillos y fáciles de aplicar, hubo conexiones virtuales como
un              chat               el            cual            fue            bueno,
NetOp.School.Teacher.AND.Student.v6.0.2008295.Incl.Keymaker-CORE,
Para administra equipos usamos el de cyber admin control, que es muy bueno. Nos
dimos cuenta que cosas que se nos hacían difíciles resultaron sencillas ejemplo
creíamos que el software que se utiliza en cibercafés es muy sencillo y practico de
usar, conocimos ventajas y desventajas de todo esos programas. Para el último
semestre de nuestra carrera fue el más importante de todos por que conocimos
diversos programas, formas de conexión y mucho mas.
       Conocimos los juegos por vía LAN, ejemplo de ello fue el halo que tiene diversas
formas de conexión, el curso no fue tan pesado, creo que nos llevamos los mejores
conocimientos y los más amplios. Los procesos que se llevaron a cabo fueron bajo la
supervisión del profesor, estos procesos no fueron tan laboriosos pero uno que otro
fue tedioso pero con la ayuda del profesor se logro el objetivo.
Para el conocimiento de esta materia nos mostraron las diversas clases que
podríamos utilizar en una red ejemplo de ello fueron.
Las clases de tipo A que abarcan de 0-127
Las clases de tipo B que van de 128-191
Las clases de tipo C que van de 192-223

      A pesar de todo me llevo un gran conocimiento de esta materia que me o nos
será de gran utilidad para los que sigan con esta especialidad de informática y para
los que quisieran poner o ser ayudantes de un cibercafé o simplemente para los que
gusten experimentar con sus propios equipos.
Para el 6to semestre de la carrera de informática se dieron a conocer algunos temas
ejemplo de ello es los modelos OSI

Los modelos OSI

       El modelo de referencia OSI (Open Systems Interconection) sirve para regular la
    comunicación entre los sistemas heterogéneos y es así como surge en el año de
    1983 como el resultado del la ISO (International Standart Organization) para la
    estandarización internacional de los protocolos de comunicación.
· Cada una de las capas desempeña funciones bien definidas.
    · Los servicios proporcionados por cada nivel son utilizados por el nivel superior.
    · Existe una comunicación virtual entre 2 mismas capas, de manera horizontal.
   · Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N +
1.
    · La comunicación física se lleva a cabo entre las capas de nivel 1.


  1. Capa Física.
         · Transmisión de flujo de bits a través del medio. No existe estructura
         alguna.
         · Maneja voltajes y pulsos eléctricos.
  2. Capa Enlace de Datos.
         · Estructura el flujo de bits bajo un formato predefinido llamado trama.
         · Para formar una trama, el nivel de enlace agrega una secuencia especial
         de bits al principio y al final del flujo inicial de bits.
  3. Capa de Red (Nivel de paquetes).
         · Divide los mensajes de la capa de transporte en paquetes y los ensambla
         al final. .
         · Enrutamiento de paquetes.
         · Envía a los paquetes de nodo a nodo usando ya sea un circuito virtual o
         como datagramas.
  4. Capa de Transporte.
         · Establece conexiones punto a punto sin errores para el envía o de
         mensajes.
  5. Capa de Presentación.
         · Establece una sintaxis y semántica de la información transmitida.
         · Se define la estructura de los datos a transmitir (v.g. define los campos de
         un registro: nombre, dirección, teléfono, etc.).
         · Define el código a usar para representar una cadena de caracteres
         (ASCII, EBCDIC, etc.).
         · Compresión de datos.
         · Criptografía a.
  6. Capa de Aplicación.
         · Transferencia de archivos (ftp).
· Login remoto (rlogin, telnet).
           · Correo electrónico (mail).
           · Acceso a bases de datos,


Conectar una PC punto a punto




1.- verificar que exista tarjeta de red
2.- tener un cable UTP cruzado
3.- configurar el grupo de trabajo
4.- configurar IP, agregar IP en el apartado de conexiones
5.- agregar una máscara de red
6.- ejecutar el programa NetMeeting.



Programa CYBER ADMIN CONTROL
Administrador

 Es el que controla la PC
 Envía y recibe mensajes de las PC conectadas como cliente
 Muestra las especificaciones del cliente

Cliente

 Es controlado por el administrador
 No tiene control sobre el administrador
 Recibe los mensajes
Packet tracer

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva.
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes.
En este programa se crea la topología física de la red simplemente arrastrando los
dispositivos a la pantalla. Luego clicando en ellos se puede ingresar a sus consolas de
configuración. Allí están soportados todos los comandos del Cisco OS e incluso
funciona el "tab completion". Una vez completada la configuración física y lógica del
net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc.)
todo ello desde las mismas consolas incluidas
Juego Halo

El único objetivo de este juego parece fácil, pero no lo es, tienes que capturar la
bandera del ejército enemigo e impedir que el enemigo capture la tuya. Puedes elegir
el número de banderas que quieres arriesgar en cada misión.
Este juego se puede encontrar disponible en portátil, instalación directa y vía internet.
El procedimiento de este juego es instalarlo de la manera que se desee una vez hecho
usaremos la red LAN donde vendrá una serie de pasos útiles para jugar.
Este juego es divertido y entretenido




     Niveles de seguridad

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)
y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.

     Nivel D
     Este nivel contiene sólo una división y está reservada para sistemas que han
     sido evaluados y no cumplen con ninguna especificación de seguridad.
     Sin sistemas no confiables, no hay protección para el hardware, el sistema
     operativo es inestable y no hay autentificación con respecto a los usuarios y sus
     derechos en el acceso a la información. Los sistemas operativos que responden
     a este nivel son MS-DOS y System 7.0 de Macintosh.
     Nivel C1: Protección Discrecional
     Se requiere identificación de usuarios que permite el acceso a distinta
     información. Cada usuario puede manejar su información privada y se hace la
     distinción entre los usuarios y el administrador del sistema, quien tiene control
     total de acceso.
     A continuación se enumeran los requerimientos mínimos que debe cumplir la
     clase C1:
        o Acceso de control discrecional: distinción entre usuarios y recursos. Se
            podrán definir grupos de usuarios (con los mismos privilegios) y grupos de
            objetos (archivos, directorios, disco) sobre los cuales podrán actuar
            usuarios o grupos de ellos.
        o Identificación y Autentificación: se requiere que un usuario se identifique
            antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
            usuario no podrá ser accedido por un usuario sin autorización o
            identificación.
     Nivel C2: Protección de Acceso Controlado
     Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
     comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
     usuarios en concreto, con base no sólo en los permisos, sino también en los
     niveles de autorización.
     Nivel B1: Seguridad Etiquetada
     Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
     seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño
     del archivo no puede modificar los permisos de un objeto que está bajo control
     de acceso obligatorio.
     Nivel B2: Protección Estructurada
     Requiere que se etiquete cada objeto de nivel superior por ser padre de un
     objeto inferior.
     La Protección Estructurada es la primera que empieza a referirse al problema de
     un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto
     a un nivel inferior.
Nivel B3: Dominios de Seguridad
     Este nivel requiere que la terminal del usuario se conecte al sistema por medio
     de una conexión segura.
     Además, cada usuario tiene asignado los lugares y objetos a los que puede
     acceder.
     Nivel A: Protección Verificada
     Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
     mediante métodos formales (matemáticos) para asegurar todos los procesos
     que realiza un usuario sobre el sistema.
     Para llegar a este nivel de seguridad, todos los componentes de los niveles
     inferiores deben incluirse. El diseño requiere ser verificado de forma matemática
     y también se deben realizar análisis de canales encubiertos y de distribución
     confiable. El software y el hardware son protegidos para evitar infiltraciones ante
     traslados o movimientos del equipamiento.

Seguridad Lógica

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad
Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro
de cómputos no será sobre los medios físicos sino contra información por él
almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos
a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
     puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y
     por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha
     sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes
   puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de
   información.

  Nivel Físico

8. El primer factor considerado, y el más evidente debe ser asegurar el sustrato
   físico del objeto a proteger. Es preciso establecer un perímetro de seguridad a
   proteger, y esta protección debe adecuarse a la importancia de lo protegido.
9. La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el
   acceso) como normativas de contingencia (que hacer en caso de incendio) o
   medidas de recuperación (realizar copias de seguridad). El grado de seguridad
   solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las
   proximidades de equipos electrónicos, hasta el establecimiento de controles de
   acceso a la sala de equipos.
   Lo más importante es recordar que quien tiene acceso físico a un equipo tiene
   control absoluto del mismo. Por ello sólo deberían accederlo aquellas personas
   que sea estrictamente necesario.
Bibliografía

http://seguinfo.wordpress.com/


http://es.kioskea.net/contents/secu/secuintro.php3

Más contenido relacionado

La actualidad más candente (15)

T#5 paguay jenny
T#5 paguay jennyT#5 paguay jenny
T#5 paguay jenny
 
Protocolo Teleinformatica Basica
Protocolo Teleinformatica BasicaProtocolo Teleinformatica Basica
Protocolo Teleinformatica Basica
 
Investigacion Osi 5
Investigacion Osi 5Investigacion Osi 5
Investigacion Osi 5
 
Fundamentos de redes ti13354
Fundamentos de redes ti13354Fundamentos de redes ti13354
Fundamentos de redes ti13354
 
Fundamento de redes semestre s14
Fundamento de redes semestre s14Fundamento de redes semestre s14
Fundamento de redes semestre s14
 
Diseño de redes de comunicacion
Diseño de redes de comunicacionDiseño de redes de comunicacion
Diseño de redes de comunicacion
 
Fundamento de redes aplus
Fundamento de redes aplusFundamento de redes aplus
Fundamento de redes aplus
 
Guia 2 Modelo OSI
Guia 2 Modelo OSIGuia 2 Modelo OSI
Guia 2 Modelo OSI
 
Elmodelo osi
Elmodelo osiElmodelo osi
Elmodelo osi
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Modelo osi(5)
Modelo osi(5)Modelo osi(5)
Modelo osi(5)
 
Protocolos comunicacion
Protocolos comunicacionProtocolos comunicacion
Protocolos comunicacion
 
ENSAYO
ENSAYO ENSAYO
ENSAYO
 
Oscar valdivieso (1).
Oscar  valdivieso (1).Oscar  valdivieso (1).
Oscar valdivieso (1).
 
Redes
RedesRedes
Redes
 

Destacado (8)

CONTEO DE CÉLULAS SOMÁTICAS DE UN SELLADOR DE BARRERA (YODO-POVIDONA 0,26%) Y...
CONTEO DE CÉLULAS SOMÁTICAS DE UN SELLADOR DE BARRERA (YODO-POVIDONA 0,26%) Y...CONTEO DE CÉLULAS SOMÁTICAS DE UN SELLADOR DE BARRERA (YODO-POVIDONA 0,26%) Y...
CONTEO DE CÉLULAS SOMÁTICAS DE UN SELLADOR DE BARRERA (YODO-POVIDONA 0,26%) Y...
 
Licences et culture libre
Licences et culture libreLicences et culture libre
Licences et culture libre
 
Taller3
Taller3Taller3
Taller3
 
Nuevas formas de comunicacion en red
Nuevas formas de comunicacion en redNuevas formas de comunicacion en red
Nuevas formas de comunicacion en red
 
Sistema endocrino diana cattamo
Sistema endocrino diana cattamoSistema endocrino diana cattamo
Sistema endocrino diana cattamo
 
Reproduccion celular
Reproduccion celularReproduccion celular
Reproduccion celular
 
Hidrocarburos reglas-nomenclatura
Hidrocarburos reglas-nomenclaturaHidrocarburos reglas-nomenclatura
Hidrocarburos reglas-nomenclatura
 
Mis Tareas En Cc.Bb
Mis Tareas En Cc.BbMis Tareas En Cc.Bb
Mis Tareas En Cc.Bb
 

Similar a Ensayo administrar redes

Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
raul durand
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erick
Alberto Guapo
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
Roshio Vaxquez
 
Presentacion protocologos de comunicacion
Presentacion protocologos de comunicacionPresentacion protocologos de comunicacion
Presentacion protocologos de comunicacion
Josse Amores
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
Tiguerblack1
 
Protocolos de utilizados en una red
Protocolos de utilizados en una redProtocolos de utilizados en una red
Protocolos de utilizados en una red
Noelia Ortiz
 
Protocolos de utilizados en una red
Protocolos de utilizados en una redProtocolos de utilizados en una red
Protocolos de utilizados en una red
Noelia Ortiz
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
guest28eb62
 

Similar a Ensayo administrar redes (20)

Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Revista Digital Redes II
Revista Digital Redes IIRevista Digital Redes II
Revista Digital Redes II
 
Instalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de redInstalacion y configuracion de protocolos de red
Instalacion y configuracion de protocolos de red
 
Redes de datos - Modelo OSI y TCP/IP
Redes de datos - Modelo OSI y TCP/IPRedes de datos - Modelo OSI y TCP/IP
Redes de datos - Modelo OSI y TCP/IP
 
Modelo osi y tcp ip
Modelo osi y tcp ipModelo osi y tcp ip
Modelo osi y tcp ip
 
REDES.pptx
REDES.pptxREDES.pptx
REDES.pptx
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erick
 
Plantel tecamac
Plantel tecamacPlantel tecamac
Plantel tecamac
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
T#5 paguay jenny
T#5 paguay jennyT#5 paguay jenny
T#5 paguay jenny
 
Presentacion protocologos de comunicacion
Presentacion protocologos de comunicacionPresentacion protocologos de comunicacion
Presentacion protocologos de comunicacion
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
rfid/si
rfid/sirfid/si
rfid/si
 
TELEPROCESOS
TELEPROCESOSTELEPROCESOS
TELEPROCESOS
 
Protocolos de utilizados en una red
Protocolos de utilizados en una redProtocolos de utilizados en una red
Protocolos de utilizados en una red
 
Protocolos de utilizados en una red
Protocolos de utilizados en una redProtocolos de utilizados en una red
Protocolos de utilizados en una red
 
Ensayo
Ensayo Ensayo
Ensayo
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 

Ensayo administrar redes

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Plantel Tecamac Alumna: Hernández López Beatriz Concepción Profesor: Silva Fragoso Erick Materia: Administrar una red local Grupo 605 Ensayo del 6to semestre
  • 2. "Dicen que los pesimistas ven el vaso medio vacío; los optimistas, en cambio, lo ven medio lleno. Los ingenieros, por supuesto, ven que el vaso es el doble de grande de lo que sería necesario" -- Bob Lewis El curso Administrar una red local fue una experiencia interesante de la carrera de Técnico en Informática de la generación 2009/2012. A pesar de que solo se llevo a cabo un semestre fue el suficiente para que conociéramos las diversas formas de aplicación tanto virtualmente como físicamente, En este curso aprendimos a dar una administración correcta a nuestra red, como todo principiante cuesta trabajo para realizar una administración adecuada a la red, pero el objetivo principal del curso se dio excelentemente ya que los temas que se nos dieron a conocer fueron buenos de los cuales hubo uno que otro que se nos dificultaron como alumnos, notamos que se nos dificulto lo que fue el programa packet tracer, ya que aunque era una forma virtual de conectar redes era algo complicado por las mascaras de subred que teníamos que aplicarles y las IP, pero a pesar de ello nos llevamos un conocimiento amplio para que en un futuro aplicáramos esta forma de conectar maquinas y redes. Para el conocimiento de esta materia nos mostraron las diversas clases que podríamos utilizar en una red ejemplo de ello fueron. Las clases de tipo A que abarcan de 0-127 Las clases de tipo B que van de 128-191 Las clases de tipo C que van de 192-223 En el curso creo que nos llevamos temas y prácticas, pero sobretodo una experiencia buena de la materia, Existieron software muy sencillos y fáciles de aplicar, hubo conexiones virtuales como un chat el cual fue bueno, NetOp.School.Teacher.AND.Student.v6.0.2008295.Incl.Keymaker-CORE, Para administra equipos usamos el de cyber admin control, que es muy bueno. Nos dimos cuenta que cosas que se nos hacían difíciles resultaron sencillas ejemplo creíamos que el software que se utiliza en cibercafés es muy sencillo y practico de usar, conocimos ventajas y desventajas de todo esos programas. Para el último semestre de nuestra carrera fue el más importante de todos por que conocimos diversos programas, formas de conexión y mucho mas. Conocimos los juegos por vía LAN, ejemplo de ello fue el halo que tiene diversas formas de conexión, el curso no fue tan pesado, creo que nos llevamos los mejores conocimientos y los más amplios. Los procesos que se llevaron a cabo fueron bajo la supervisión del profesor, estos procesos no fueron tan laboriosos pero uno que otro fue tedioso pero con la ayuda del profesor se logro el objetivo. Para el conocimiento de esta materia nos mostraron las diversas clases que podríamos utilizar en una red ejemplo de ello fueron. Las clases de tipo A que abarcan de 0-127 Las clases de tipo B que van de 128-191
  • 3. Las clases de tipo C que van de 192-223 A pesar de todo me llevo un gran conocimiento de esta materia que me o nos será de gran utilidad para los que sigan con esta especialidad de informática y para los que quisieran poner o ser ayudantes de un cibercafé o simplemente para los que gusten experimentar con sus propios equipos.
  • 4. Para el 6to semestre de la carrera de informática se dieron a conocer algunos temas ejemplo de ello es los modelos OSI Los modelos OSI El modelo de referencia OSI (Open Systems Interconection) sirve para regular la comunicación entre los sistemas heterogéneos y es así como surge en el año de 1983 como el resultado del la ISO (International Standart Organization) para la estandarización internacional de los protocolos de comunicación. · Cada una de las capas desempeña funciones bien definidas. · Los servicios proporcionados por cada nivel son utilizados por el nivel superior. · Existe una comunicación virtual entre 2 mismas capas, de manera horizontal. · Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N + 1. · La comunicación física se lleva a cabo entre las capas de nivel 1. 1. Capa Física. · Transmisión de flujo de bits a través del medio. No existe estructura alguna. · Maneja voltajes y pulsos eléctricos. 2. Capa Enlace de Datos. · Estructura el flujo de bits bajo un formato predefinido llamado trama. · Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits. 3. Capa de Red (Nivel de paquetes). · Divide los mensajes de la capa de transporte en paquetes y los ensambla al final. . · Enrutamiento de paquetes. · Envía a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas. 4. Capa de Transporte. · Establece conexiones punto a punto sin errores para el envía o de mensajes. 5. Capa de Presentación. · Establece una sintaxis y semántica de la información transmitida. · Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc.). · Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc.). · Compresión de datos. · Criptografía a. 6. Capa de Aplicación. · Transferencia de archivos (ftp).
  • 5. · Login remoto (rlogin, telnet). · Correo electrónico (mail). · Acceso a bases de datos, Conectar una PC punto a punto 1.- verificar que exista tarjeta de red 2.- tener un cable UTP cruzado 3.- configurar el grupo de trabajo 4.- configurar IP, agregar IP en el apartado de conexiones 5.- agregar una máscara de red 6.- ejecutar el programa NetMeeting. Programa CYBER ADMIN CONTROL
  • 6. Administrador  Es el que controla la PC  Envía y recibe mensajes de las PC conectadas como cliente  Muestra las especificaciones del cliente Cliente  Es controlado por el administrador  No tiene control sobre el administrador  Recibe los mensajes Packet tracer Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clicando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica del net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc.) todo ello desde las mismas consolas incluidas
  • 7. Juego Halo El único objetivo de este juego parece fácil, pero no lo es, tienes que capturar la bandera del ejército enemigo e impedir que el enemigo capture la tuya. Puedes elegir el número de banderas que quieres arriesgar en cada misión. Este juego se puede encontrar disponible en portátil, instalación directa y vía internet. El procedimiento de este juego es instalarlo de la manera que se desee una vez hecho usaremos la red LAN donde vendrá una serie de pasos útiles para jugar. Este juego es divertido y entretenido Niveles de seguridad Niveles de Seguridad Informática El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
  • 8. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: o Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. o Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Nivel C2: Protección de Acceso Controlado Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
  • 9. Nivel B3: Dominios de Seguridad Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento. Seguridad Lógica Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida.
  • 10. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Nivel Físico 8. El primer factor considerado, y el más evidente debe ser asegurar el sustrato físico del objeto a proteger. Es preciso establecer un perímetro de seguridad a proteger, y esta protección debe adecuarse a la importancia de lo protegido. 9. La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso) como normativas de contingencia (que hacer en caso de incendio) o medidas de recuperación (realizar copias de seguridad). El grado de seguridad solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las proximidades de equipos electrónicos, hasta el establecimiento de controles de acceso a la sala de equipos. Lo más importante es recordar que quien tiene acceso físico a un equipo tiene control absoluto del mismo. Por ello sólo deberían accederlo aquellas personas que sea estrictamente necesario.