SlideShare una empresa de Scribd logo
Información
   Básica
   Héctor Mitre
La Historia De TCP/IP
• Resultado del trabajo llevado a cabo por la
  Agencia de Investigación de Proyectos Avanzados
  de Defensa (DARPA) a principios de los 70. Después
  de la construcción de la pionera ARPANET en 1969
  DARPA comenzó a trabajar en tecnologías de
  transmisión de datos.
• En 1972, Robert E. Kahn fue contratado por la
  Oficina de Técnicas de Procesamiento de
  Información de DARPA, donde trabajó en la
  comunicación de paquetes por satélite y por
  ondas de radio, reconoció el importante de estas
  dos formas.
• En la primavera de 1973, Vint Cerf, desarrollador del protocolo
  de ARPANET, Network Control Program(NPC) se unió a Kahn
  con el objetivo de crear una arquitectura abierta de
  interconexión .
• Entonces DARPA fue contratada por BBN Technologies, la
  Universidad de Stanford, y la University College de Londres
  para desarrollar versiones operacionales del protocolo en
  diferentes plataformas de hardware. Se desarrollaron así
  cuatro versiones diferentes: TCP v1, TCP v2, una tercera
  dividida en dos TCP v3 y IP v3 en la primavera de 1978, y
  después se estabilizó la versión TCP/IP v4 — el protocolo
  estándar que todavía se emplea en Internet.
Cómo Explorar Direcciones, Subredes
           Y Nombres De Anfitrión
• Una dirección IP es una etiqueta numérica que identifica,
  de manera lógica y jerárquica, a un interfaz (elemento de
  comunicación/conexión) de un dispositivo (habitualmente
  una computadora) dentro de una red que utilice el
  protocolo IP (Internet Protocol), que corresponde al nivel
  de red del protocolo TCP/IP. Dicho número no se ha de
  confundir con la dirección MAC que es un identificador de
  48bits para identificar de forma única a la tarjeta de red y
  no depende del protocolo de conexión utilizado ni de la
  red. La dirección IP puede cambiar muy a menudo por
  cambios en la red o porque el dispositivo encargado
  dentro de la red de asignar las direcciones IP, decida
  asignar otra IP (por ejemplo, con el protocolo DHCP), a
  esta forma de asignación de dirección IP se denomina
  dirección IP dinámica (normalmente abreviado como IP
  dinámica).
• La definición de subredes es una forma de
  organizar los hosts que hay dentro de una red en
  grupos lógicos

• El término host es usado en informática para
  referirse a las computadoras conectadas a una red,
  que proveen y utilizan servicios de ella. Los usuarios
  deben utilizar anfitriones para tener acceso a la red.
  En general, los anfitriones son computadores
  monousuario o multiusuario que ofrecen servicios de
  transferencia de archivos, conexión remota,
  servidores de base de datos, servidores web, etc.
Cómo Trabajar En Forma
  Segura Con Interfaces De Red
• Token Ring. Una red token ring es una red en que los
  ordenadores están conectados como si formasen un círculo.
  Un token o paquete especial de red, viaja a través del anillo y
  permite que los ordenadores se intercambien información.
   o   Características

   o   Topología: anillo lógico, estrella física.
   o   Toda la información viaja en una sola dirección a lo largo del circulo formado por el
       anillo.
   o   El anillo no representa un medio de difusión sino que una colección de enlaces
       punto a punto individuales.
   o   Cada estación se conecta a otras.
   o   Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia
       y lo vuelve a enviar.
   o   Número maximo de nodos por red 260.
   o   El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer
       menos fuerte que el mecanismo usado para la topología en caso de fallas.
   o   En la implementación es posible diseñar anillos que permitan saltar a un nodo que
       este fallando.
   o   Resultan más caras que las ethernet, pero son más estables.
•   Equipos:

•   Adaptadores Token Ring: Las tarjetas Token Ring están
    disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una
    tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta
    opera a 4 Mbits/sec.
•   Multistation Access Units (MAUS): Un conector MAU conecta 8 o
    más estaciones de trabajo usando algún tipo de cable de red
    como medio. Se pueden interconectar más de 12 dispositivos
    MAU.
•   Token Ring Adapter Cables: Cables token ring típicamente
    tienen conectores de 9 pines como terminales para conectar
    una tarjeta de red a un tipo especial, un conector especial que
    se conecta al MAU. La longitud del cable no debe exceder ft de
    longitud pero se pueden utilizar patch cables para extenderlos
    hasta 150 ft.
•   Patch Cables: Los Patch cables extienden la distancia de una
    workstation hacia un dispositivo MAU. En los sistemas IBM, debe
    ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo
    de cable tiene el potencial suficiente para soportar grandes
    distancias.
•   Conector: Tipo 1 los usa IBM en sus sistemas de cableado
    conectores de datos tipo A que son hermafroditas.
•   Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las
    workstations. Este convierte los conectores de cable y reduce el ruido.
•   Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector
    estándar de teléfono se usa para conectar el patch panel al bloque de punchdown.
•   Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en
    un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede
    haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta
    que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe
    utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros
    (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones


•   Medios de Transmisión:
•   El cable que se emplea normalmente para la transmisión de datos en esta red es
    el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable
    coaxial o la fibra óptica.
•   Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo.
    Pueden estar en dos estados:
•   Repetidor: reenvía lo que le llega.
•   Transmisor: envía y lee del anillo.
•   Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve
    utilizando centro de cableado en estrella, llamados MAU que pueden detectar y
    corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se
    puede continuar operando si se puntea el segmento dañado. Con estos se mejora
    la fiabilidad y el mantenimiento de la red.
Cómo entender los archivos
      de acceso a la red
• El fichero hosts.equiv
    o El fichero /etc/hosts.equiv es utilizado para indicar aquellos sistemas fiables.
      Cada uno de estos sistemas es listado en el fichero, de forma que cada
      host se pone en una línea. Si un usuario intenta lanzar un comando "r" para
      entrar en el sistema (mediante rlogin) o ejecuta un comando remoto
      (mediante rsh), y ese usuario se encuentra en una de las máquinas listadas
      en el /etc/hosts.equiv, se le concederá el acceso sin necesidad de
      password. Por tanto, siempre habrá que tener mucho cuidado con este
      fichero, y las máquinas que se introducen en él. Lo mejor es aislar por
      SubRedes y habilitar acceso a una red interna que cuelgue de la nuestra.
• El fichero .rhosts
    o El fichero .rhosts es similar, en concepto, al /etc/hosts.equiv. Su diferencia
      estriba en que el .rhosts solo permite acceso a usuarios determinados
      (considerados fiables) en lugar de permitir acceso a máquinas totales.
      Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del
      Administrador del Sistema, mientras que el .rhosts está al alcance de
      cualquier usuario.
Revisión De Los Demonios
             TCP/IP
• Un demonio, daemon o dæmon (de sus siglas en
  inglés Disk And Execution MONitor), es un tipo
  especial de proceso informático no interactivo, es
  decir, que se ejecuta en segundo plano en vez de
  ser controlado directamente por el usuario. Este
  tipo de programas se ejecutan de forma continua
  (infinita), vale decir, que aunque se intente cerrar o
  matar el proceso, este continuará en ejecución o
  se reiniciará automáticamente. Todo esto sin
  intervención de terceros y sin dependencia de
  consola alguna.
• Ejemplos     :


  o El demonio de CPD
  Este es un demonio de la protección de copia que es específica
  para las versiones de Santa Cruz Operation de TCP / IP. Cuando el
  TCP / IP se inicia, se registra con el demonio de la protección de
  copia. Cuando la Concertación recibe un datagrama desde un
  sistema remoto con el mismo número de serie, un mensaje de
  advertencia se imprimirá asesorar al administrador del sistema del
  problema. SCO es el único sistema con esta característica.
  o Line Printer Daemon (LPD)
  El lpd es el demonio de impresión en línea, o el controlador del
  carrete área, y se ejecuta en el arranque. Se acepta trabajos de
  impresión entrantes en un determinado puerto TCP / IP, y las colas
  del trabajo de impresión para imprimir en el sistema local o
  remoto. La información de configuración de impresora se
  almacena en el printcap / etc /, y el control de acceso a la
  impresora se mantiene a través de la hosts.lpd archivo / etc /.
  o El demonio SNMP (snmpd)
  El demonio SNMP es una aplicación de Internet Simple Network
  Management Protocol, tal como se define en el RFC 1155-
  1157, 1213 y 1227. Mientras que este demonio es capaz de recibir
  información de los agentes SNMP en otros sistemas, muchos
  sistemas no incluyen el software de gestión SNMP.
     •

Más contenido relacionado

La actualidad más candente

Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020
Juanky Orzu
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
carlos566
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
Luis Medina Burgoa
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
dianalores
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
constanza1777
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
anyela95
 
Redes
RedesRedes
Redes
GrupaAE
 
Ethernet
EthernetEthernet
Ethernet
edvinogo
 
Ethernetcindy
EthernetcindyEthernetcindy
Ethernetcindy
ricardojr85
 
Tcp redes
Tcp redesTcp redes
Tcp redes
johfer53
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
guest96b4d12
 
Direccionamiento IPV4
Direccionamiento IPV4Direccionamiento IPV4
Direccionamiento IPV4
Christian Alarcon
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Lupithaa Vzqz Gmz
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
ismael sanchez salazar
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
alvaro alcocer sotil
 
Taller
TallerTaller
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
Leonel Ibarra
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest3b96c6
 
Expo 802.4
Expo 802.4 Expo 802.4
Expo 802.4
isc07
 

La actualidad más candente (19)

Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020Resumen parte 3_22_04_2020
Resumen parte 3_22_04_2020
 
Carpa de red y de transporte
Carpa de red y de transporteCarpa de red y de transporte
Carpa de red y de transporte
 
protocolos de red
protocolos de redprotocolos de red
protocolos de red
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Redes
RedesRedes
Redes
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernetcindy
EthernetcindyEthernetcindy
Ethernetcindy
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
 
Direccionamiento IPV4
Direccionamiento IPV4Direccionamiento IPV4
Direccionamiento IPV4
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
01 redes -tema 1.ppt
01 redes -tema 1.ppt01 redes -tema 1.ppt
01 redes -tema 1.ppt
 
Taller
TallerTaller
Taller
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Expo 802.4
Expo 802.4 Expo 802.4
Expo 802.4
 

Destacado

Cómo hacer un Power Point...
Cómo hacer un Power Point...Cómo hacer un Power Point...
Cómo hacer un Power Point...
eduprofetecnologia
 
Power point (adelaida1)
Power point (adelaida1)Power point (adelaida1)
Power point (adelaida1)
adelaida3
 
Primeros Pasos En Power Point
Primeros Pasos En Power PointPrimeros Pasos En Power Point
Primeros Pasos En Power Point
CHEMA33
 
Cómo hacer una clase en power point resumen
Cómo hacer una clase en power point resumenCómo hacer una clase en power point resumen
Cómo hacer una clase en power point resumen
Otto Guillen Lopez
 
Cómo crear una presentación en power point
Cómo crear una presentación en power pointCómo crear una presentación en power point
Cómo crear una presentación en power point
glendysr77
 
Recursos didacticos de informatica
Recursos didacticos de informaticaRecursos didacticos de informatica
Recursos didacticos de informatica
heidysofiaferrerortiz
 
Plan de clase power point
Plan de clase  power pointPlan de clase  power point
Plan de clase power point
mellx
 
Powerpoint Clase
Powerpoint ClasePowerpoint Clase
Powerpoint Clase
angelespuertas
 
GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES
WILSON VELASTEGUI
 
Cómo hacer presentaciones sencillas pero exitosas
Cómo hacer presentaciones sencillas pero exitosasCómo hacer presentaciones sencillas pero exitosas
Cómo hacer presentaciones sencillas pero exitosas
Edna Fabiola Galán
 
Clase 1 de power point
Clase 1 de power pointClase 1 de power point
Clase 1 de power point
Esmeralda2227
 
como hacer una buena presentación en power point
como hacer una buena presentación en power pointcomo hacer una buena presentación en power point
como hacer una buena presentación en power point
pipe0902
 

Destacado (12)

Cómo hacer un Power Point...
Cómo hacer un Power Point...Cómo hacer un Power Point...
Cómo hacer un Power Point...
 
Power point (adelaida1)
Power point (adelaida1)Power point (adelaida1)
Power point (adelaida1)
 
Primeros Pasos En Power Point
Primeros Pasos En Power PointPrimeros Pasos En Power Point
Primeros Pasos En Power Point
 
Cómo hacer una clase en power point resumen
Cómo hacer una clase en power point resumenCómo hacer una clase en power point resumen
Cómo hacer una clase en power point resumen
 
Cómo crear una presentación en power point
Cómo crear una presentación en power pointCómo crear una presentación en power point
Cómo crear una presentación en power point
 
Recursos didacticos de informatica
Recursos didacticos de informaticaRecursos didacticos de informatica
Recursos didacticos de informatica
 
Plan de clase power point
Plan de clase  power pointPlan de clase  power point
Plan de clase power point
 
Powerpoint Clase
Powerpoint ClasePowerpoint Clase
Powerpoint Clase
 
GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES GUIA DE PLAN DE CLASES
GUIA DE PLAN DE CLASES
 
Cómo hacer presentaciones sencillas pero exitosas
Cómo hacer presentaciones sencillas pero exitosasCómo hacer presentaciones sencillas pero exitosas
Cómo hacer presentaciones sencillas pero exitosas
 
Clase 1 de power point
Clase 1 de power pointClase 1 de power point
Clase 1 de power point
 
como hacer una buena presentación en power point
como hacer una buena presentación en power pointcomo hacer una buena presentación en power point
como hacer una buena presentación en power point
 

Similar a Información básica

Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
Marco Antonio Rodriguez Triviño
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
velasquezc
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
Manuel Jimenez V.
 
Redes
RedesRedes
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
celialopezgil
 
D-REDES (Presentación y Cuestionario) (3).ppsx
D-REDES (Presentación y Cuestionario) (3).ppsxD-REDES (Presentación y Cuestionario) (3).ppsx
D-REDES (Presentación y Cuestionario) (3).ppsx
Nahuel126860
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
pgr95
 
Taller de sondeo inicial redes
Taller de sondeo inicial redesTaller de sondeo inicial redes
Taller de sondeo inicial redes
Jhon Jairo Diaz
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
Don Augusto
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
Ana Lucía Tellez Lugo
 
Laura y arleidys
Laura y arleidysLaura y arleidys
Laura y arleidys
arleidysosorio
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
Ana Maria Franco
 
REDES INFORMATICAS.pdf
REDES INFORMATICAS.pdfREDES INFORMATICAS.pdf
REDES INFORMATICAS.pdf
ArielGuzmanGomez
 
.
..
Las redes
Las redesLas redes
Las redes
goldendorado
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
juanji18
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
kelin20
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
kelin20
 

Similar a Información básica (20)

Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
Redes
RedesRedes
Redes
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
D-REDES (Presentación y Cuestionario) (3).ppsx
D-REDES (Presentación y Cuestionario) (3).ppsxD-REDES (Presentación y Cuestionario) (3).ppsx
D-REDES (Presentación y Cuestionario) (3).ppsx
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Taller de sondeo inicial redes
Taller de sondeo inicial redesTaller de sondeo inicial redes
Taller de sondeo inicial redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Laura y arleidys
Laura y arleidysLaura y arleidys
Laura y arleidys
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
REDES INFORMATICAS.pdf
REDES INFORMATICAS.pdfREDES INFORMATICAS.pdf
REDES INFORMATICAS.pdf
 
.
..
.
 
Las redes
Las redesLas redes
Las redes
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 
Manual practica redes
Manual practica redesManual practica redes
Manual practica redes
 

Más de hmitre17

Autenticacion
AutenticacionAutenticacion
Autenticacion
hmitre17
 
Autenticación
AutenticaciónAutenticación
Autenticación
hmitre17
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
hmitre17
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Cap3
Cap3Cap3
Cap3
hmitre17
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
hmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
hmitre17
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
hmitre17
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
hmitre17
 
Virustotal
VirustotalVirustotal
Virustotal
hmitre17
 
Taller 3
Taller 3Taller 3
Taller 3
hmitre17
 

Más de hmitre17 (12)

Autenticacion
AutenticacionAutenticacion
Autenticacion
 
Autenticación
AutenticaciónAutenticación
Autenticación
 
Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)Objetivos de Control de Base d Datos(ISACA,COBIT)
Objetivos de Control de Base d Datos(ISACA,COBIT)
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Cap3
Cap3Cap3
Cap3
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Monografia Final
Monografia Final Monografia Final
Monografia Final
 
Segurida dinformatica
Segurida dinformaticaSegurida dinformatica
Segurida dinformatica
 
Virustotal
VirustotalVirustotal
Virustotal
 
Taller 3
Taller 3Taller 3
Taller 3
 

Último

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Información básica

  • 1. Información Básica Héctor Mitre
  • 2. La Historia De TCP/IP • Resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en tecnologías de transmisión de datos. • En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajó en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante de estas dos formas.
  • 3. • En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión . • Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet.
  • 4. Cómo Explorar Direcciones, Subredes Y Nombres De Anfitrión • Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
  • 5. • La definición de subredes es una forma de organizar los hosts que hay dentro de una red en grupos lógicos • El término host es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores web, etc.
  • 6. Cómo Trabajar En Forma Segura Con Interfaces De Red • Token Ring. Una red token ring es una red en que los ordenadores están conectados como si formasen un círculo. Un token o paquete especial de red, viaja a través del anillo y permite que los ordenadores se intercambien información. o Características o Topología: anillo lógico, estrella física. o Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. o El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. o Cada estación se conecta a otras. o Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. o Número maximo de nodos por red 260. o El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. o En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. o Resultan más caras que las ethernet, pero son más estables.
  • 7. Equipos: • Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec. • Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU. • Token Ring Adapter Cables: Cables token ring típicamente tienen conectores de 9 pines como terminales para conectar una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe exceder ft de longitud pero se pueden utilizar patch cables para extenderlos hasta 150 ft. • Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los sistemas IBM, debe ser de tipo 6 para una longitud arriba de 150 ft. Ya que este tipo de cable tiene el potencial suficiente para soportar grandes distancias. • Conector: Tipo 1 los usa IBM en sus sistemas de cableado conectores de datos tipo A que son hermafroditas.
  • 8. Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este convierte los conectores de cable y reduce el ruido. • Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch panel al bloque de punchdown. • Maximum Station and Distances: Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101 metros (330 f). Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros (150 ft). La longitud total de la red LAN puede variar según las conexiones de las estaciones • Medios de Transmisión: • El cable que se emplea normalmente para la transmisión de datos en esta red es el par trenzado, con o sin blindaje, aunque también se puede utilizar el cable coaxial o la fibra óptica. • Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados: • Repetidor: reenvía lo que le llega. • Transmisor: envía y lee del anillo. • Si el cable se llega a romper en algún lugar el anillo desaparece, esto se resuelve utilizando centro de cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado. Si llegara a romperse al anillo, se puede continuar operando si se puntea el segmento dañado. Con estos se mejora la fiabilidad y el mantenimiento de la red.
  • 9. Cómo entender los archivos de acceso a la red • El fichero hosts.equiv o El fichero /etc/hosts.equiv es utilizado para indicar aquellos sistemas fiables. Cada uno de estos sistemas es listado en el fichero, de forma que cada host se pone en una línea. Si un usuario intenta lanzar un comando "r" para entrar en el sistema (mediante rlogin) o ejecuta un comando remoto (mediante rsh), y ese usuario se encuentra en una de las máquinas listadas en el /etc/hosts.equiv, se le concederá el acceso sin necesidad de password. Por tanto, siempre habrá que tener mucho cuidado con este fichero, y las máquinas que se introducen en él. Lo mejor es aislar por SubRedes y habilitar acceso a una red interna que cuelgue de la nuestra. • El fichero .rhosts o El fichero .rhosts es similar, en concepto, al /etc/hosts.equiv. Su diferencia estriba en que el .rhosts solo permite acceso a usuarios determinados (considerados fiables) en lugar de permitir acceso a máquinas totales. Evidentemente esto es un problema: el /etc/hosts.equiv es cosa del Administrador del Sistema, mientras que el .rhosts está al alcance de cualquier usuario.
  • 10. Revisión De Los Demonios TCP/IP • Un demonio, daemon o dæmon (de sus siglas en inglés Disk And Execution MONitor), es un tipo especial de proceso informático no interactivo, es decir, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita), vale decir, que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente. Todo esto sin intervención de terceros y sin dependencia de consola alguna.
  • 11. • Ejemplos : o El demonio de CPD Este es un demonio de la protección de copia que es específica para las versiones de Santa Cruz Operation de TCP / IP. Cuando el TCP / IP se inicia, se registra con el demonio de la protección de copia. Cuando la Concertación recibe un datagrama desde un sistema remoto con el mismo número de serie, un mensaje de advertencia se imprimirá asesorar al administrador del sistema del problema. SCO es el único sistema con esta característica. o Line Printer Daemon (LPD) El lpd es el demonio de impresión en línea, o el controlador del carrete área, y se ejecuta en el arranque. Se acepta trabajos de impresión entrantes en un determinado puerto TCP / IP, y las colas del trabajo de impresión para imprimir en el sistema local o remoto. La información de configuración de impresora se almacena en el printcap / etc /, y el control de acceso a la impresora se mantiene a través de la hosts.lpd archivo / etc /. o El demonio SNMP (snmpd) El demonio SNMP es una aplicación de Internet Simple Network Management Protocol, tal como se define en el RFC 1155- 1157, 1213 y 1227. Mientras que este demonio es capaz de recibir información de los agentes SNMP en otros sistemas, muchos sistemas no incluyen el software de gestión SNMP. •