Integrado por :
Leydi Sotero Hernández
Oscar Cisneros Salgado
 Actualmente, cuando hablamos de seguridad en
las redes de computadoras, hacemos una gran
referencia a Internet, pues es dentro de esa red
de alcance mundial que se producen con mayor
frecuencia los ataques a nuestras computadoras.
De esta forma, tenemos varias posibles
violaciones de seguridad a un sistema, o sea,
varias amenazas, entre las cuales destacamos:
 - Destrucción de información.
 - Modificación de la información.
 - Robo, remoción o pérdida de la información o
los recursos.
 - Interrupción de servicios.
 Hoy en día todos dependemos de la información
que radica y generamos en nuestras
computadoras. Empresas, organizaciones y
cualquier persona que utiliza una computadora
envía y recibe correos electrónicos, comparte
información de manera local o a nivel mundial,
realiza transacciones, ofrece servicios y
encuentra soluciones a sus requerimientos. Es así
que la información se vuelve algo muy preciado
tanto para los usuarios como para los Hackers. Es
por eso que tenemos que tener una serie de
precauciones para evitar que alguien no deseado
busque en nuestra información y seamos presa
fácil de extorsiones, fraudes y pérdidas
irreparables
 conjunto de reglas o convenios para llevar a
cabo una tarea. Define qué se comunica,
cómo se comunica y cuándo se comunica. Los
elementos claves del protocolo son:
 Sintaxis, formato de los datos orden en el
cual se presentan.
 Semántica, significado de cada sección de
bits.
 Temporizador, define cuando se envía y con
que rapidez.
 FUNCIONES DE LOS PROTOCOLOS, HE AQUÍ ALGUNAS
 Se agrupan en las siguientes categorías
 Segmentación y ensamblado: envían mensajes en una
secuencia continua, se dividen los datos en bloques
de menor tamaño y se denominan (P D U) Protocol
Data Unit, intercambiándose entre dos entidades a
través de un protocolo.
 Encapsulado: cada P D U consta no solo de datos sino
también de información de control, cuando solo
tienen de control se clasifican en Dirección, Código,
Control.
 Control de conexión: al transmitir datos cada PDU se
trata independientemente de las PDU anteriores, se
conoce como transferencia de datos no orientadas a
conexión.
 Un protocolo ofrece una gran variedad de
servicios adicionales a las entidades que
hagan uso de el. PROTOCOLO TCP / IP
 Protocolo de control de transmisiones /
protocolo de Internet usados para el control
de la transmisión en Internet permite que
diferentes tipos de ordenadores se
comuniquen a través de redes heterogéneas
TCP / IP: protocolo jerárquico compuesto por módulos
interactivos que proporcionan funcionalidad específica.
 ARQUITECTURA
 Conmutación de circuitos
 Crea una línea directa entre dos dispositivos
como teléfonos y computadoras, un conmutador
es un dispositivo con N entradas y M salidas que
crea una conexión temporal entre un enlace de
entrada y otro de salida
 CONMUTACION DE PAQUETES EN CIRCUITOS
VIRTUALES: se mantiene la relación que existe
entre todos los paquetes que pertenecen a un
mismo mensaje, se implementan de dos formas
 Circuitos virtuales conmutados (SVC)
 Circuitos virtuales permanentes (PVC)
 La definición más clara de una red es la de
un sistema de comunicaciones, ya que
permite comunicarse con otros usuarios y
compartir archivos y periféricos. Es decir es
un sistema de comunicaciones que conecta a
varias unidades y que les permite
intercambiar información. Se entiende por
red al conjunto interconectado de
computadoras autónomas.
 objetivos de las Redes
 El objetivo básico es compartir recursos, es decir
hacer que todos los programas, datos y equipos
estén disponibles para cualquiera de la red que
lo solicite, sin importar la localización del
recurso y del usuario.
 Un segundo objetivo es proporcionar una alta
fiabilidad, al contar con fuentes alternativas de
suministro. Otro objetivo es el ahorro
económico. Las grandes máquinas tienen una
rapidez mucho mayor.
 Una red de computadoras puede proporcionar un
poderoso medio de comunicación entre personas
que se encuentran muy alejadas entre sí.
 Es una red de redes que permite la
interconexión descentralizada de
computadoras a través de un conjunto de
protocolos denominado TCP/IP.Otros
servicios y protocolos disponibles en la red
de redes son el acceso remoto a
computadoras conocido como telnet el
sistema de transferencia de archivos FTP, el
correo electrónico (POP y SMTP), el
intercambio de archivos F2P y las
conversaciones online
 El desarrollo de internet ha superado
ampliamente cualquier previsión y constituyo
una verdadera revolucion en la sociedad
moderna. El sistema se transformo en un
pilar de las comunicaciones el
entretenimento y el comercio en todos los
rincones del planeta.
Una Intranet es una red de ordenadores
privados que utiliza tecnología Internet
para compartir de forma segura cualquier
información o programa del sistema
operativo para evitar que cualquier
usuario de Internet pueda ingresar . En la
arquitectura de las Intranets se dividen el
cliente y el servidor.
 La Intranet consiste en implantar las
tecnologías de Internet (páginas web,
trasnferencia de ficheros, etc.) pero de
forma que puedan acceder únicamente los
empleados de la organización. Por tanto los
empleados acceden a las páginas web,
documentos internos de la empresa y resto
de recursos mediante nombres de usuario y
passwords.
 Las Intranet de las empresas
incluyen, en general, la siguiente
información:
 1) Acceso a directorios internos:
búsqueda de teléfonos,
direcciones, agendas,
programaciones, etc.
 2) Acceso a las bases de datos de la
empresa.
 3) Publicación de documentos
internos: informes económicos,
listas de precios, publicaciones y
manuales de producto, etc.
Distribución de aplicaciones.
 4) Creación de aplicaciones
sencillas de trabajo en equipo.
 Informar sobre clientes que
presentan problemas y estado de
pagos
Tramitar cuentas de gastos

3.6 3.10 exposición equipo 5

  • 1.
    Integrado por : LeydiSotero Hernández Oscar Cisneros Salgado
  • 2.
     Actualmente, cuandohablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras. De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos:  - Destrucción de información.  - Modificación de la información.  - Robo, remoción o pérdida de la información o los recursos.  - Interrupción de servicios.
  • 3.
     Hoy endía todos dependemos de la información que radica y generamos en nuestras computadoras. Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables
  • 4.
     conjunto dereglas o convenios para llevar a cabo una tarea. Define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos claves del protocolo son:  Sintaxis, formato de los datos orden en el cual se presentan.  Semántica, significado de cada sección de bits.  Temporizador, define cuando se envía y con que rapidez.
  • 5.
     FUNCIONES DELOS PROTOCOLOS, HE AQUÍ ALGUNAS  Se agrupan en las siguientes categorías  Segmentación y ensamblado: envían mensajes en una secuencia continua, se dividen los datos en bloques de menor tamaño y se denominan (P D U) Protocol Data Unit, intercambiándose entre dos entidades a través de un protocolo.  Encapsulado: cada P D U consta no solo de datos sino también de información de control, cuando solo tienen de control se clasifican en Dirección, Código, Control.  Control de conexión: al transmitir datos cada PDU se trata independientemente de las PDU anteriores, se conoce como transferencia de datos no orientadas a conexión.
  • 6.
     Un protocoloofrece una gran variedad de servicios adicionales a las entidades que hagan uso de el. PROTOCOLO TCP / IP  Protocolo de control de transmisiones / protocolo de Internet usados para el control de la transmisión en Internet permite que diferentes tipos de ordenadores se comuniquen a través de redes heterogéneas TCP / IP: protocolo jerárquico compuesto por módulos interactivos que proporcionan funcionalidad específica.
  • 7.
     ARQUITECTURA  Conmutaciónde circuitos  Crea una línea directa entre dos dispositivos como teléfonos y computadoras, un conmutador es un dispositivo con N entradas y M salidas que crea una conexión temporal entre un enlace de entrada y otro de salida  CONMUTACION DE PAQUETES EN CIRCUITOS VIRTUALES: se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje, se implementan de dos formas  Circuitos virtuales conmutados (SVC)  Circuitos virtuales permanentes (PVC)
  • 8.
     La definiciónmás clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de computadoras autónomas.
  • 9.
     objetivos delas Redes  El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.  Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.  Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.
  • 10.
     Es unared de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.Otros servicios y protocolos disponibles en la red de redes son el acceso remoto a computadoras conocido como telnet el sistema de transferencia de archivos FTP, el correo electrónico (POP y SMTP), el intercambio de archivos F2P y las conversaciones online
  • 11.
     El desarrollode internet ha superado ampliamente cualquier previsión y constituyo una verdadera revolucion en la sociedad moderna. El sistema se transformo en un pilar de las comunicaciones el entretenimento y el comercio en todos los rincones del planeta.
  • 12.
    Una Intranet esuna red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor.
  • 13.
     La Intranetconsiste en implantar las tecnologías de Internet (páginas web, trasnferencia de ficheros, etc.) pero de forma que puedan acceder únicamente los empleados de la organización. Por tanto los empleados acceden a las páginas web, documentos internos de la empresa y resto de recursos mediante nombres de usuario y passwords.
  • 14.
     Las Intranetde las empresas incluyen, en general, la siguiente información:  1) Acceso a directorios internos: búsqueda de teléfonos, direcciones, agendas, programaciones, etc.  2) Acceso a las bases de datos de la empresa.  3) Publicación de documentos internos: informes económicos, listas de precios, publicaciones y manuales de producto, etc. Distribución de aplicaciones.  4) Creación de aplicaciones sencillas de trabajo en equipo.  Informar sobre clientes que presentan problemas y estado de pagos Tramitar cuentas de gastos