- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
223 Cartas en este set
- Frente
- Atrás
Es un conjunto de equipos interconectados con el propósito de compartir información, recursos y servicios.
|
UNA RED DE COMPUTADORAS
|
La información debe de entregarse de forma:
|
1.- CONFIABLE
2.- CONSISTENTE. 3.- IDENTIFICARSE ENTRE SI. 4.- en una forma ESTANDAR DE NOMBRAR E IDENTIFICAR 5.- |
Beneficios que proporciona una red:
|
A.- CONEXION A DIVERSAS REDES
B.- COMPARTIR RECURSOS E INFORMACION C.- CONTROL CENTRALIZADO EN PROCESOS DISTRIBUIDOS. D.- PROVEER MAYOR INTEGRIDAD |
¿Para obtener la funcionalidad de una red que es necesario?
|
SON NECESARIOS DIVERSOS DISPOSITIVOS, QUE SE CONECTAN ENTRE SI.
|
En tecnologías de interconexión existen diferentes dispositivos que se encuentran en un punto intermedio y se encargan de conectar a los usuarios finales.
|
A.- LOS REPETIDORES.
B.- CONCENTRADORES. C.- PUENTES. D.- CONMUTADORES. C.- RUTEADORES |
Elementos lógicos de una RED como parte de una clasificación general Incluye:
|
1.- LAS INTERFACES
2.- LA PILA DE PROTOCOLOS 3.- LOS PROTOCOLOS DE COMINUCACION 4.- UNA ARQUITECTURA DE RED. |
Toda actividad en una red que implica a dos o mas entidades remotas que se comunican esta gobernada por un:
|
PROTOCOLO
|
¿según la distancia y el área de cobertura,
en cuantos tipos se pueden clasificar las redes? |
en cuatro tipos.
1.- redes de área personal 2.- redes de área local 3.- redes de área metropolitana 4.-redes de área amplia. |
Redes destinadas para uso de una sola persona
|
REDES DE AREA PERSONAL (PAN, PERSONAL AREA NETWORK)
|
Redes que se encuentran en un solo edificio o campus de pocos kilómetros de longitud
|
REDES DE AREA LOCAL (LAN, LOCAL AREA NETWORK)
|
Se utiliza para cubrir la demanda de los cliente que solicitan UNA INFRAESTRUCTURA para la interconexión de LANs conmutadas y de alta velocidad
|
REDES DE AREA METROPOLITANA (MAN, METROPOLITAN AREA NETWORK)
|
Conecta computadoras sobre distancias largas usando líneas telefónicas o comunicaciones satelitales
|
REDES DE AREA AMPLIA (WAN, WIDE AREA NETWORK)
|
Clasificación de las redes por el espacio y lugar que ocupan.
|
1.- según el medio físico utilizado para la transmisión.
2.- según la forma de interacción de los programas de red. 3.- según por su topología de red |
según el medio físico utilizado para la transmisión de las redes se clasifican en:
|
1.- Medios Guiados.
2.- Medios no Guiados. |
Según la forma de interacción de los programas de red existen dos formas de arquitectura lógica.
|
1.- Cliente-servidor.
2.- Redes punto a punto. |
las redes según por su topología de red, se clasifican en:
|
1.- TOPOLOGIA DE BUS.
2.- TOPOLOGIA DE ESTRELLA 3.- TOPOLOGIA DE ANILLO 4.-TOPOLOGIA EN MALLA 5 .-TOPOLOGIA EN ARBOL. |
Las redes según por la direccionalidad de los datos (tipo s de transmisión)
|
1.- simplex
2.- half-duplex 3.-full-duplex |
Se basa en una propuesta que desarrolló la organización internacional de estándares (ISO) como primer paso hacia la estandarización internacional de los protocolos en las diversas capas del modelo.
|
EL MODELO DE REFERENCIA OSI (OPEN SYSTEM INTERCONNECTION).
|
Consta de 7 capas, las cuales se encargan desde establecer la conexión física y que los datos no se pierda o se corrompan.
|
EL MODELO OSI
|
Se ocupa de transmitir bloques de datos en forma de niveles de voltaje a través de un canal de comunicación.
|
LA CAPA FISICA
|
La tarea principal de esta capa es transformar un medio de transmisión puro en una linea de comunicación.
|
LA CAPA DE ENLACE DE DATOS.
|
CAPAS DEL MODELO OSI
|
1.- CAPA FISICA
2.- CAPA DE ENLACE DE DATOS. 3.-LA CAPA DE RED 4.- LA CAPA DE TRANSPORTE 5.-LA CAPA DE SESION 6.-LA CAPA DE PRESENTACION 7.-LA CAPA DE APLICACION. |
Es un conjunto de protocolos de comunicación que se basa en software, utilizado en redes y se compone de dos protocolos
|
MODELO TCP/IP.
|
¿De cuantas capas consta el modelo TCP/IP y cuales son?
|
4 capas
1.- LA CAPA DE APLICACION 2.- LA CAPA DE TRANSPORTE 3.- LA CAPA DE INTERRED 4.-LA CAPA DE HOST A RED |
Se utilizan para interconectar grupos de equipos terminales (estaciones) distribuidos tales como computadoras laptops, estaciones de trabajo, servidores, etc.
|
LAS REDES DE AREA LOCAL
|
Estándares de redes de área local.
|
1.- ETHERNET
2.-FAST ETHERNET 3.- GIGABIT ETHERNET 4.- RED DE AREA LOCAL 5.- TOKEN BUS 6.- TOKEN RING, 7.- LAN INALAMBRICA 8.- LIMITACIONES ACTUALES DE LAS LAN |
Cuando una estación quiere acceder a un conjunto de servicios básicos, necesita obtener información de sincronización de punto de acceso o de otra estación, la estación puede obtener esta información por uno de dos medios:
|
1.- ESCANEO PASIVO.
2.- ESCANEO ACTIVO. |
Cuantos tipos principales de tramas en IEEE 802.11 existen.
|
Existen 3s tipos de tramas.
1.- TRAMAS DE DATOS 2.- TRAMAS DE CONTROL 3.- TRAMAS DE ADMINISTRACION |
Ventajas de las redes inalámbricas IEEE 802.11
|
1.- SOPORTAN ROAMING
2.- MOVILIDAD 3.-FACIL CONFIGURACION 4.- ESCALABILIDAD 5.- COSTOS |
¿Como se clasifican las redes inalambricas?
|
se clasifican generalmente de acuerdo con la técnica de transmisión usada.
|
técnicas de transmisión de las REDES INALAMBRICAS.
|
1.- LAN DE INFRARROJOS
2.- LAN DE ESPECTRO EXPANDIDO 3.- MICROONDAS. |
Es la red de redes, incluye redes, nacionales, estatales, regionales, colegios y miles de sitios comerciales.
|
INTERNET
|
No esta controlada por ningún gobierno, corporación, individuo o sistema legal.
|
INTERNET.
|
Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos tcp/ip
|
INTERNET.
|
Se utilizan en el caso de sistemas terminales conectados a una LAN de difusión para determinar la dirección física (mac) asociada a una terminal o pasarela a partir de su IP y en el caso de RARP para realizar la función inversa.
|
EL PROTOCOLO DE RESOLUCION DE DIRECCIONES (ARP, ADDRESS RESOLUTION PROTOCOL) y el protocolo ARP inverso (RARP, REVERSE ARP)
|
Lo utilizan los ruteadores para construir tablas de ruteo que luego usaran para encaminar paquetes.
|
El protocolo de apertura del camino mas corto primero (OSPF, OPEN SHORTEST PATH FIRST)
|
lo utiliza el protocolo IP de un sistema terminal o pasarela para intercambiar mensajes de error y otros mensajes de control con el protocolo ip de otro sistema terminal.
|
EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET (ICMP, internet control message protocol)
|
se utiliza en multidifusión para permitir que un sistema envíe una copia de un datagrama a todos los computadores que forman parte de un mismo grupo de multidifusión
|
Protocolo de gestión de grupos de internet (IGMP, Internet group managemen protocol)
|
APLICACIONES DE LAS REDES.
|
.- Acceso
.-control de acceso .-acceso remoto .-impresión .-correo .-información .-educación a distancia .-comercio electrónico .- redes modernas. |
Es un conjunto o disposición de elementos que están organizados para realizar un objetivo predefinido procesando informacion.
|
UN SISTEMA DE INFORMACION
|
Objetivos básicos de los sistemas de información dentro de las organizaciones
|
1.- automatización de procesos operativos
2.- proporcionar información que sirva de apoyo al proceso de toma de decisiones 3.- lograr ventajas de operación a través de su implantación y uso. |
Es el proceso mediante el cual el sistema de información toma los datos que requiere para procesar la información
|
Entrada de Información
|
es una de las actividades o capacidades mas importantes que tiene una computadora
|
ALMACENAMIENTO DE INFORMACION.
|
Es la capacidad del sistema de información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida
|
PROCESAMIENTO DE INFORMACION
|
Es la capacidad de un sistema de información para sacar la información procesada o bien datos de entrada al exterior
|
SALIDA DE INFORMACION
|
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION
|
1.- SISTEMAS TRANSACCIONALES
2.-SISTEMAS DE APOYO DE LAS DECISIONES 3.- SISTEMAS ESTRATEGICOS |
Es solo una parte del largo proceso del diseño, implementación y administración de los sistemas de información
|
LA PROGRAMACION.
|
Es la persona que utilizará el sistema de información o los datos producidos por este
|
UN USUARIO FINAL
|
Es un profesional de tecnologías de la información, responsable en primer termino del desarrollo y administración del sistema
|
UN ANALISTA DE SISTEMAS
|
Están integrados por subsistemas que incluyen el hardware, software y almacenamiento de datos para los archivos y base de datos.
|
LOS SISTEMAS DE INFORMACION
|
Es poder desempeñar mas actividades y tener un mejor control de la información con menos recursos.
|
EL PROPOSITO FUNDAMENTAL DE UN SISTEMA DE INFORMACION
|
Es un elemento critico para la garantía de calidad del software y representa una revisión final de las especificaciones del diseño y la codificación.
|
LAS PRUEBAS DE SOFTWARE
|
Permite Expresar un modelo de análisis utilizando una notación de modelado con unas reglas sintácticas, semánticas y practicas
|
UML
(Unified Model Language) |
Modelan el sistema desde el punto de vista del usuario, creados durante la obtención de requisitos.
|
LOS CASOS DE USO.
|
Consiste en una serie de ciclos, cada uno de los cuales produce una nueva versión del producto.
|
EL CICLO DE VIDA.
|
En esta etapa, el personal de la Dirección General de Informática lleva a cabo el primer contacto con las dirferentes UU.DD.II.
|
ANALISIS.
|
En esta etapa se elaboran las visitas que se programaran posteriormente, las consultas y los reportes, las pantallas de captura y los niveles de usuarios.
|
DISEÑO.
|
En esta etapa se realiza la programación, para lo cual es necesario que ya se cuente con el análisis y el diseño
|
DESARROLLO.
|
En esta etapa se llevan a cabo las pruebas del sistema.
|
PRUEBAS E IMPLEMENTACION.
|
Esta etapa se lleva a lo largo de toda la vida útil del sistema.
|
MANTENIMIENTO.
|
Tratan de un proceso de desarrollo iterativo y gradual en el cual se desarrollan e implantan versiones del sistema
|
LA VISTA PANORAMICA DEL PROCESO.
|
También es conocido como CONCEPCIÓN
|
EL INICIO O ESTUDIO DE OPORTUNIDAD
|
Se evalúan las posibilidades, limitaciones y riesgos de llevar a cabo el proyecto concebido y se determinan los requerimientos detallados que debe cubrir el sistema de Información.
|
LA FASE DE ELABORACION.
|
En esta fase el producto se desarrolla a travez de iteraciones donde cada una de estas involucra tareas de análisis.
|
En la 3/a Fase. CONSTRUCCION.
|
En esta etapa se realizan las pruebas beta, la afinación del desempeño y el entrenamiento de los usuarios finales.
|
LA ETAPA DE TRANSISION
|
Durante esta etapa se establece la justificación del proyecto, los aspectos económicos y de patrocinio del mismo.
|
INICIO O ESTUDIO DE OPORTUNIDAD.
|
Permite dedicar algunos dias para determinar si vale la pena dedicar mayor esfuerzo y recursos.
|
LA CONCEPCION.
|
Identificación de riesgos, al iniciar esta etapa, normalmente se posee una idea vaga de los requerimiento de la nueva aplicación.
|
LA ELABORACION
|
Es el resultado mas Importante de la fase de la ELABORACION
|
LA OBTENCION DE LA BASE ARQUITECTONICA
|
Confecciona el sistema a lo largo de una serie de iteraciones., el propósito de este proceso es reducir los riesgos que surgen con frecuencia debido a que las cuestiones difíciles se posponen para el final del proyecto.
|
LA CONSTRUCCION
|
En la actualidad muchas herramientas y técnicas de desarrollo de sistema están incluidas en paquetes comerciales agrupados bajo la denominación de:
|
CASE (Computer Aided Systems Engineering)
|
Las herramientas CASE integradas incorporan toda gama de utilidades necesarias para soporta EL:........
|
CICLO DE DESARROLLO DE SISTEMAS
|
La información en todas sus formas y estados se ha convertido en un activo de alto valor, el cual se debe proteger y asegurar para garantizar su:
|
INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD
|
Se entiende como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que se considera susceptible de robo, perdida o daño.
|
LA SEGURIDAD INFORMATICA
|
Es el elemento principal a proteger, resguardar y recuperar
|
LA INFORMACION
|
Existen dos tipos de seguridad con respecto a la naturaleza de la amenza:
|
1.- SEGURIDAD FISICA
2.- SEGURIDAD LOGICA |
Se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan
|
LA SEGURIDAD FISICA
|
Puede conseguirse por medio de la aplicación de barreras físicas y procedimientos de control
|
LA SEGURIDAD FISICA.
|
Su objetivo es asegurar la integridad y disponibilidad de los elementos de hardware.
|
LA PROTECCION DEL HARDWARE
|
Posibles amenazas hacia la integridad y disponibilidad de los elementos del HARDWARE
|
1.- Acceso fisico
2.- desastres naturales 3.-desastres del entorno |
Problemas derevados de la NO PREVENCION DE ACCIDENTES en el uso cotidiano de quipos.
|
DESASTRES DEL ENTORNO.
|
Problemas derivados de la no prevención de Terremotos, tormentas electricas e inundaciones y humedad.
|
DESASTRES NATURALES.
|
Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas"
|
LA SEGURIDAD LOGICA
|
Mecanismos para implementar la seguridad lógica en una Organización
|
1.- IDENTIFICACION Y AUTENTICACION
2.- ROLES 3.-TRANSACCIONES 4.-LIMITACIONES A LOS SERVICIOS 5.-MODALIDAD DE ACCESO 6.-UBICACION Y HORARIO 7.- CONTROLES DE ACCESO INTERNO 8.- CONTROLES DE ACCESO EXTERNO 9.- ADMINISTRACION DE SEGURIDAD |
En la seguridad logica es la primera linea de defensa de los sistemas.
|
IDENTIFICACION Y AUTENTICACION.
|
En la seguridad lógica es el acceso a la información puede controlarse a través de la función del usuario que requiere el acceso.
|
ROLES
|
En seguridad lógica son restricciones que dependen de parámetros propios de la utilización del sistema.
|
LAS LIMITACIONES A LOS SERVICIOS
|
Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciónes.
|
PALABRAS CLAVE.
|
Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema.
|
LISTAS DE CONTROL DE ACCESO
|
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa.
|
FIREWALL
|
Recomendaciones para mantener la seguridad en el equipo de computo.
|
1.- Actualizar el sistema operativo y el software.
2.- Instalar un antivirus y mantenerlo actualizado. 3.- instalar un firewall 4.- Instalar un software anti-espías |
Debe estar bajo el control de una autoridad central de administración de red.
|
LA CONFIGURACION DE LA RED.
|
Seguridad en redes.
|
1.- Administración de la red.
2.- Puertas de enlace (gateway) 3.- Cortafuegos (firewalls) 4.- acceso remoto. 5.- Redes de área local virtuales (VLAN´s) |
Se emplea para acceder a cualquier sistema informático desde una ubicación fuera de donde se encuentre alojado, para consulta, almacenamiento y/o procesamiento de información...
|
EL ACCESO REMOTO.
|
Es un dispositivo que restringe la entrada y salida de los datos a travez de la red.
|
UN FIREWALL.
|
Es un único punto de contacto entre dos segmentos de red.
|
UNA PUERTA DE ENLACE.
|
Es la ciencia genérica del ocultamiento de información y constituye actualmente un área de investigación abierta a todos los ámbitos y aplicaciones.
|
LA CRIPTOLOGIA
|
Es la herramienta automatizada mas importante para la seguridad de redes y comunicaciones
|
EL CIFRADO
|
los sistemas criptográficos se clasifican en:
|
1.- EL TIPO DE OPERACION UTILIZADO PARA TRANSFORMAR EL TEXTO CLARO EN CIFRADO.
2.-EL NUMERO DE CLAVES USADAS. 3.-LA FORMA DE PROCESAR EL TEXTO CLARO |
LOS ALGORITMOS DE CIFRADO SE BASAN EN DOS PRINCIPIOS GENERALES:
|
1.- SUSTITUCION
2.- TRANSPOSICION. |
Si tanto el emisor como el receptor usan la misma clave el sistema se denomina:
|
SIMETRICO, DE CLAVE UNICA, DE CLAVE SECRETA O CONVENCIONAL.
|
Si el emisor y el receptor usan cada uno claves diferentes el sistema se denomina:
|
ASIMETRICO, DE DOS CLAVES O DE CLAVE PUBLICA.
|
Procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada.
|
UN CIFRADOR DE BLOQUE.
|
Procesa los elementos de entrada continuamente, produciendo la salida de un elemento a la vez.
|
UN CIFRADOR DE FLUJO.
|
habitualmente se usan dos formas de cifrado
|
1.- CIFRADO CONVENCIONAL O SIMETRICO
2.- CIFRADO DE CLAVE PUBLICA O ASIMETRICO. |
Componentes de un esquema de CIFRADO SIMETRICO
|
1.- TEXTO CLARO.
2.- ALGORITMO DE CIFRADO 3.- CLAVE SECRETA 4.- TEXTO CIFRADO. 5.- ALGORITMO DE DESIFRADO. |
Los métodos de cifrado mas comunes son:
|
1.- TRANSPOSICION
2.- SUSTITUCION |
Son los cifradores de bloque los cuales procesan la entrada de texto claro en bloques de tamaño fijo y genera un bloque de texto cifrado del mismo tamaño para cada texto claro.
|
LOS ALGORITMOS DE CIFRADO SIMETRICO.
|
LOS ALGORITMOS DE CIFRADO SIMETRICO MAS COMUNES SON:
|
1.- DES.
2.- TRIPLE DES (3DES) 3.- AES 4.- BLOWFISH 5.- RC5 (RIVEST CIPHER 5, CIFRADO RIVEST 5) |
Es un codificador de bloques simétrico diseñado en 1993 por BRUCE SCHNEIER.
|
BLOWFISH.
|
Se basa en el uso de desplazamientos circulares, pero ejecutados de manera compleja para generar un total de 6 subclaves para cada una de las 8 etapas de la idea.
|
EL ALGORITMO DE GENERACION DE SUBCLAVE
|
QUE ES IDEA
|
INTERNATIONAL DATA ENCRYPTION ALGORITHM
|
AES
|
ADVANCED ENCRYPTION STANDARD
|
Se estandarizó para aplicaciones financieras en 1985, se incorporó como parte del DES en 1999, con la publicación de FIPS PUB 46-3
|
TRIPLE DES (3DES)
|
Es un codificador de bloques simetrico diseñado en 1993 por bruce schneier.
|
BLOWFISH
|
Se emplea en autenticación de mensajes y en distribución de claves
|
EL CIFRADO DE CLAVE PUBLICA
|
¿DE CUANTOS COMPONENTES ESTA COMPUESTO UN ESQUEMA DE CIFRADO DE CLAVE PUBLICA?
|
(6)
1.- TEXTO CLARO 2.- ALGORITMO DE CIFRADO 3.- CLAVE PUBLICA PRIVADA 4.-TEXTO CIFRADO 5.-ALGORITMO DE DESIFRADO 6.- DOS ALGORITMOS DE CLAVE PUBLICA (RSA Y DIFFIE-HELLMAN) |
Son aquellas conductas y técnicas utilizadas para obtener información de las personas
|
LA INGENIERIA SOCIAL
|
Es una disciplina que consiste básicamente en obtener datos de otra persona sin que esta se de cuenta.
|
LA INGENIERIA SOCIAL
|
Técnicas conocidas para la recolección de información.
|
1.- telefonicamente
2.- investigando en los contenedores de basura 3.- por internet 4.- mirando por encima de los hombros. |
Son muy variadas y dependen única y exclusivamente del ingenio del atacante, pero las mas comunes hoy son utilizando el teléfono y via correo electronico
|
FORMAS DE ATAQUE
|
Es una de las mas eficientes, debido a que las expresiones del rostro no son reveladas y el atacante puede utilizar todo su potencial de persuasión.
|
ataques telefónicos.
|
Pone en marcha un plan estratégico que solo los análisis estadísticos pueden mostrar la eficiencia y eficacia que obtienen al realizarlos.
|
ATAQUES VIA WEB
|
De esta manera se obtiene de forma precisa datos de la persona a quien se desea atacar
|
ATAQUES VIA CORREO POSTAL
|
Son quizá los mas novedosos porque la gente piensa que esta mas protegida, piensa que es un medio de alta seguridad, y es por eso que los hace vulnerables
|
ATAQUES VIA SMS
|
Estos son los mas eficientes, pero los mas dificiles de realizar,
|
ATAQUES CARA A CARA.
|
Es un termino General que se utiliza para describir todo aquel software que perjudica a la computadora.
|
EL MALWARE
|
Software dentro de la categoría del malware.
|
1.- TROYANO
2.-VIRUS 3.-ADWARE 4.-WORM 5.-SCAREWARE 6.-ROOTKIT 7.-BACKDOOR 8.-DIALERS 9.- COMBINACION DE ELLAS. |
Realiza una acción maliciosa en un programa
|
VIRUS.
|
ES cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web.
|
ADWARE
|
Que significa AD en la palabra ADWARE
|
ADVERTISEMENT
|
Malware que tiene la propiedad de duplicarse así mismo
|
WORM (GUSANO)
|
Es una forma de publicidad que hace uso de las ventanas pop-up y advierten de todo tipo de errores que sufre el pc y que es posible arreglar visitando cierta web y pagando cierto dinero.
|
SCAREWARE
|
Es una herramienta o un grupo de ellas que tiene como finalidad esconderse a si misma y esconder a otros programas
|
ROOTKIT
|
Son programas que se instalan en el equipo de computo y crean un acceso por medio de una lineal telefónica.
|
DIALERS
|
Son dispositivos análogos conectados a dos segmentos de cable, una señal que aparece en un cable es amplificada y enviada a otro cable.
|
REPETIDORES
|
Las tramas que llegan a cada puerto de este, son repetidas a todos los demás puertos con los que cuenta, exepto en el que ah recibido la trama, de tal forma que todos los puertos tienen acceso a los datos.
(constituye un solo dominio de colisión) |
CONCENTRADOR (HUB)
|
Es un dispositivo que conecta dos redes de area local.
|
PUENTE
|
Son dispositivos que rutean tomando como base las direcciones de tramas (DIRECCIONES MAC), estos dispositivos operan en la capa de enlace de datos del modelo OSI
|
CONMUTADOR (SWITCH)
|
Son dispositivos que interconectan redes y permite asegurar el enrutamiento de paquetes o determinar la ruta que debe tomar un paquete de datos para poder llegar a su destino.
|
RUTEADORES (ROUTER)
|
Es un modelo de capas, comunica las capas entre si.
|
UNA INTERFAZ
|
Esta debe contener información suficiente para permitir que un implementador escriba el programa o construya el hardware para cada capa, de modo que se cumpla correctamente con el protocolo apropiado.
|
UNA ARQUITECTURA DE RED.
|
Es la lista de protocolos utilizados por un sistema, un protocolo por cada capa.
|
PILA DE PROTOCOLOS
|
Es el conjunto formal de reglas y convenciones que gobiernan como las computadoras intercambian información sobre un medio de red.
|
UN PROTOCOLOS DE COMUNICACION
|
Se utilizan para conectar computadoras personales y estaciones de trabajo con el fin de compartir recursos (impresoras, escaners) e intercambiar información
|
REDES DE AREA LOCAL (LAN LOCAL AREA NETWORK)
|
Pueden converger con servicios de datos y voz y video en entornos geográficos relativamente externos como un grupo de oficinas o una ciudad.
|
REDES DE AREA METROPOLITANA (MAN, METROPILITAN AREA NETWORK)
|
¿Como se le denomina al principal estándar asociado a las redes man?
|
BUS DUAL DE COLA DISTRIBUIDA (DQDB, DISTRIBUTED QUEUE DUAL BUS)
|
Son utilizadas para conectar las redes LAN
|
LAS REDES WAN
|
Incluye entre otros al cable coaxial, cable de par trenzado, fibra óptica, medios magnéticos y medios extraíbles (dispositivos de almacenamiento externo)
|
MEDIOS GUIADOS.
|
Entre estas se encuentra la radiotransmisión, ondas infrarrojas y milimétricas, transmisión por microondas, transmisión por ondas de luz (lase)
|
MEDIOS NO GUIADOS
|
en esta topología Todas las computadoras están conectadas en un cable central, llamado el bus o backbone
|
TOPOLOGIA DE BUS
|
En esta topologia las redes tienen una caja de conexiones llamada hub o CONCENTRADOR en el centro de la red, todas las computadoras se conectan al concentrador, la cual administra las las comunicaciones entre si
|
TOPOLOGIA DE ESTRELLA
|
En esta topologia todas las computadoras o nodos estan conectados el uno con el otro formado una cadena o circulo cerrado .
|
TOPOLOGIA DE ANILLO
|
Es aquella topología en la que cada nodo de la red esta conectado a todos los demás nodos, de esta manera es posible llevar los paquetes de un nodo a otro por diferentes caminos.
|
TOPOLOGIA EN MALLA
|
Es aquella en la que los nodos están colocados en forma de arbol.
|
TOPOLOGIA DE ARBOL
|
En esta modo de transmisión Un equipo de datos transmite y otro diferente es quien recibe
|
SIMPLEX (unidireccional)
|
En este modo de transmisión solo transmite un equipo a la vez, también llamado SEMIDUPLEX
|
HALF DUPLEX
|
En este modo de transmisión ambos equipos pueden transmitir y recibir información a la vez
|
FULL-DUPLEX (BIDIRECCIONAL)
|
Los aspectos de diseños que aqui se tratan son relacionados con las interfaces mecánicas eléctricas, de temporización y además del medio de transmisión físico que se encuentran debajo de la capa física.
|
LA CAPA FISICA
|
esta capa trata con unidades de datos llamados tramas (de algunos cientos o miles de bytes), la capa esta integrada por las subcapas de control de acceso al medio (mac,medium acces control) y de control de enlace lógico (LLC, LOGIC LINK CONTROL)
|
LA CAPA DE ENLACE DE DATOS.
|
Controla las operaciones de la subred, un aspecto clave del diseño es determinar como se rutean los paquetes desde su rifen a su destino.
|
LA CAPA DE RED
|
El control de la congestion, la calidad ( retardo, tiempo de transito etc.) del servicio provisto es tambien un objetivo de:
|
LA CAPA DE RED.
|
Su función básica es acetar datos provenientes de las capas superiores, dividirlos en unidades mas pequeñas si es necesario, pasarlos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro.
|
LAS CAPAS DE TRANSPORTE
|
También determina que tipo de servicio proveer a la capa de sesión y finalmente a lo usuarios de la red, el control de flujo gestiona la transmisión de datos entre dispositivos para que el dispositivo que transmite no envíe mas datos
|
LA CAPA DE TRANSPORTE
|
Se encarga de la sintaxis y la semántica de la información transmitida, la capa de presentación provee una variedad de funciones de la codificación y conversión que son aplicados en la capa de la aplicación.
|
LA CAPA DE PRESENTACION
|
establece, administra y termina sesiones de comunicación.
|
LA CAPA DE SESION
|
Entandares conocidos de la implementación de la capa de presentación para video son:
|
QUICKTIME MPEG, GIF
|
Esta capa interactúa con aplicaciones de software que implementan un componente de comunicación.
|
LA CAPA DE APLICACION
|
Se dividen en protocolos de usuarios utilizados por las aplicaciones de los usuarios (http, https, smtp, telnet, ftp, imap)
|
LOS PROTOCOLOS DE APLICACION
|
Es el eje que mantiene unida toda la arquitectura, esta capa define un formato de paquete y protocolo oficial llamado IP
|
LA CAPA DE INTERRED
|
Bajo la capa de interred esta un gran vacío, el modelo de referencia tcp/ip realmente no dice mucho de lo que aquí sucede, fuera de indicar que el host se ah de conectar a la red haciendo uso de algún protocolo de modo que pueda enviar por ella paquetes de IP.
|
LA CAPA HOST A RED
|
En estas redes todas las tramas están transmitidas por las distintas estaciones conectadas al mismo segmento de LAN se envían a travez de un medio de transmisión compartido de alta velocidad.
|
LAS REDES DE ETHERNET
|
El objetivo de la red fast ethernet es alcanzar una velocidad de transmision operativa veces superior a la configuracion 10BaseT, usando el mismo modo de transmision semiduplex.
|
FAST ETHERNET (ETHERNET DE ALTA VELOCIDAD)
|
Los cables de estos trabajan a una velocidad de 1000 mbps. este estandar se ah desarrollado para cubrir la demande de rendimiento exigida por el numero creciente de servidores que contienen archivos de información multimedia.
|
GIGABIT ETHERNET
|
Existe un token (testigo) que las estaciones de la red se lo van pasando únicamente a la estación que tiene el testigo tiene permiso
|
TOQUEN BUS
|
El estanda IEEE 802.5 define redes de anillo logico en un anillo fisico y con metodo de control de acceso al medio de paso de testigo (token passing)
|
TOKEN RING
|
Trabajan en dos modos.
1.- en presencia de una estacion base. 2.- en ausencia de una estacion base |
LAN INALAMBRICA
|
Estan basadas en una arquitectura de celdas en donde el sistema se subdivde en celdas. cada celda (llamada conjunto de servicios basicos o BSS basic service set, en la nomenclatura de IEEE 802.11) es controlada por una estacion base
|
LAS REDES LAN DESCRITAS EN EL ESTANDAR IEEE 802.11
|
En redes que operan con la familia de protocolos tcp/ip se emplean direcciones numericas para identificar nodos.
|
DIRECCIONES DE INTERNET (DIRECCION IP)
|
¿QUE ES UN PORTAL?
|
Es un dispositivo que inteconecta una red LAN 802.11 y otra red LAN 802 (ETHERNET, TOKEN RING, TOKEN BUS).
|
Comprenden tanto las verificación de la identidad del usuario como servicios para permitir la conexión de usuarios de la red desde lugares remotos.
|
LOS SERVICIOS DE ACCESO A LA RED
|
El usuario debe identificarse con un servidor, el cual se autentica por medio de un nombre de usuario y una clave de acceso, si ambos son correctos, el usuario puede conectarse a la red.
|
CONTROL DE ACCESO
|
Es la aplicación de red mas utilizada, permite ventajas en la comunicación frente a otros sistemas, tales como comodidad, costo y rapidez
|
EL CORREO ELECTRONICO
|
Pueden bien servir de ficheros en función de sus contenidos, tales como los documentos hipertexto o bien, pueden servir información dispuesta, tal es el caso de los servidores de bases de datos y otras aplicaciones.
|
LOS SERVIDORES DE INFORMACION
|
Permiten transferir contenidos diferentes de los datos, como imagenes o sonidos. esto permite aplicaciones como estaciones integradas (voz y datos), telefonia integrada, servidores de imagenes y videoconferencia, entre otros.
|
LAS REDES MODERNAS
|
PRINCIPALES TIPOS DE SISTEMAS DE INFORMACION:
|
1.- SISTEMAS TRANSACCIONALES
2.-SISTEMAS DE APOYO A LAS DESICIONES 3.- SISTEMAS ESTRATEGICOS. |
Un sistema basado en computadora hace uso de varios elementos del sistema como son:
|
SOFTWARE, HARDWARE, PERSONAL, DOCUMENTACION Y PROCEDIMIENTOS.
|
Un sistema de base de datos cliente/servidor consta de dos componentes:
|
1.- PROGRAMAS QUE PROPORCIONAN UNA INTERFAZ PARA USUARIOS QUE UTILIZAN CLIENTES PARA TENER ACCESO A LOS DATOS.
2.- LA ESTRUCTURA DE BASE DE DATOS QUE ADMINISTRA Y ALMACENA LOS DATOS DEL SERVIDOR. |
Se debe utilizar un manejador de base de datos; debiendo configurar una estructura de base de datos para administrar los datos de las transacciones de las cuentas y una aplicación que actúe como la interfaz de usuario.
|
PARA CREAR UNA APLICACION DE USO GENERAL (RECURSOS HUMANOS)
|
Son una serie de pasos que ayudan en el desarrollo de sistemas a comprender y a gestionar la incertidumbre.
|
El análisis y la gestión de riesgo.
|
en que sistema viene representado por cinco visitas diferentes que lo describen desde diferentes perspectiva. cada visita se representa mediante un conjunto de diagramas.
|
EN UML.
|
Se centra en las visitas del usuario y estructural, se dirige mas a las visitas del comportamiento y del entorno.
|
EL MODELO DE ANALISIS DE UML.
|
La obtencion de la base del sistema es el resultado mas importante de la fase de la elaboracion; esta arquitectura proporciona el sustento al proyecto de las etapas posteriores, esta compuesta de: modelos de casos de uso, modelo (conceptual) del dominio y plataforma tecnologica prevista.
|
BASE ARQUITECTONICA.
|
El empleo fundamental recae en la asignación de los casos de uso a las iteraciones requeridas para la fase de construcción; de esta manera, se puede planear el inicio de cada iteración asociada al proyecto de desarrollo.
|
LA PLANIFICACION
|
Se refiere al modo de acceso sobre los recursos e informacion que se permite al usuario y sus modos.
|
MODALIDAD DE ACCESO.
1.-LECTURA 2.-ESCRITURA 3.-EJECUCION 4.-BORRADO 5.-CREACION 6.-BUSQUEDA 7.-TODAS LAS ANTERIORES |
Controles de acceso interno
|
a.-palabras clave
b.-cifrado c.-listas de control de acceso d.-limites sobre la interfaz del usuario e.- etiquetas de seguridad. |
Generalmente son utilizadas en conjunto con las listas de control de acceso y restringen a los usuarios a funciones especificas.
|
LIMITES SOBRE LA INTERFAZ DEL USUARIO
|
Consiste en designaciones otrogadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propositos, como control de acceso, especificacion de medidas de proteccion etc., ESTAS ETIQUETAS NO SON MODIFICABLES.
|
etiquetas de seguridad.
|
EN INTERNET Y CORREO ELECTRONICO
|
1.- utilizar contraseñas seguras
2.-emplear programas de acceso remoto 3.- no abrir mensajes de correo electronico desocnocido 4.-desconfiar de correos en los que pida informacion confidencial 5.- no propagar mensajes de correo con contenido dudoso. 6.- Emplear algun tipo de software antispam. |
EN LA ADMINISTRACION DE LA RED.
|
1.- La configuracion debe de estar bajo control de una autoridad central
2.- todos los cambios a la configuracion deben de ser aprobados a travez de un proceso formal. 3.-se debe efectuar con periocidad una revision a la configuracion de la red. 4.- por cada red que se administre se debe tener un diagrama de alto nivel. 5.- la red debe estar configurada de tal modo que se restrinja el acceso no autorizado a su informacion |
Mecanismos de proteccion que permitan minimizar el riesgo de accesos no autorizados.
|
a.- utilizar canales de cifrados
b.- un segmento de red dedicado exclusivamente para la administracion c.- empleo de protocolos de cifrado de informacion |
muchos equipos de comunicacion (conmutadores) de capa 2 (enlace) Pueden proporcionar capacidad para establecer redes virtuales las cuales permiten:
|
1.- multiples segmentos de red que existen de forma separada en un mismo conmitador.
2.- una red de computadoras que se comporte como si estuvieran conectadas al mismo cable 3.-las redes virtuales no estan diseñadas para reforzar la seguridad. 4.-el acceso para cuestiones de administracion, solo debe ser permitido para la red principal. |
Caracteristicas de BLOWFISH
|
1.- SE DISEÑÓ PARA QUE FUERA FACIL DE IMPLEMENTAR Y RAPIDO EN SU EFJECUCION
2.- LA LONGITUD DE LA CLAVE ES VARIABLE PUDIENDO ALCANZAR HASTA LOS 448 BITS. 3.- EMPLEA 16 ETAPAS EN SU FUNCIONAMIENTO 4.- ES UNO DE LOS ALGORITMOS MAS ROBUSTOS HASTA LA FLECHA SE HAN PUBLICADO ARTICULOS SOBRE EL, SIN QUE SE HAYAN ENCONTRADO DEBILIDADES |
CARACTERISTICAS DE RC5 (RIVEST CIPHER 5, CIFRADO RIVEST 5)
|
1.- SE DEFINE EN EL RFC 2040
2.- ES ADECUADO PARA HARDWARE Y SOFTWARE 3.- TRABAJA CON UN NUMERO VARIABLE DE ETAPAS CON LONGITUD DE CLAVE IGUALMENTE VARIABLE Y CONSUME POCA MEMORIA 4.- SE CONSIDERA DE ALTA SEGURIDAD. |
También puede recopilar información de usuario lo que provoca preocupación por la privacidad.
|
ADWARE
|
Un gusano no precisa alterar los archivos de programa, sino que reside en la memoria y se duplica a si mismo, los gusanos casi siempre causan problemas en la red.
Mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. |
WORM (GUSANO)
|
Es la técnica de infección principal, valiéndose de la inocencia de las personas, consiguen sembrar caos por todas partes.
|
LA INGENIERIA SOCIAL
|
Es el eslabón mas débil en la cadena de seguridad.
|
EL HOMBRE.
|
AES (ADVANCED ENCRYPTION STANDAR) (ESTANDAR DE CIFRADO AVANZADO)
|
1.- usa una longitud de bloque de 128 bits y la longitud de la clave puede ser de 128,192 o 256 bits.
2.- su estructura no esta basada en las redes de feistel. 3.- procesa todo el bloque de datos en paralelo. 4.- la clave suministrada como entrada se expande en un vector de 44 palabras de 22 bits. 5.- se utilizan 4 fases diferentes, una de permutacion y 3 de sustitucion 6.- la ultima etapa de cifrado y descifrado consiste solo en tres fases. |
IDEA (International data encryption algorithm)( algoritmo internacion de cifrado de datos)
|
1.- Cuenta con 3 operaciones matemáticas diferentes y XOR suma binaria de enteros de 16 bit y multiplicación binaria de enteros de 16 bits.
2.- estas funciones se combinan de tal forma que producen una transformación compleja muy difícil de analizar. 3.- se basa en el uso de desplazamientos circulares, pero ejectutados de manera compleja para generar un total de 6 subclaves para cada una de las 8 etpas deL IDEA. |
DES (DATA ENCRYPTION STANDARD)(ESTANDAR DE CIFRADO DE DATOS)
|
1.- TIENE UNA LONGITUD DE 64 BITS Y LA CLAVE DE 56
2.- LA ESTRUCTURA DEL DES CONSISTE EN UNA PEQUEÑA VARIACION DE LA DER DE FEISTEL. 3.- EL PROCESO DE CIFRADO ES BASICAMENTE EL MISMO QUE EL DE CIFRADO. 4.- TODO EL PROCESO DE CIFRADO Y DESCIFRADO SE ENCUENTRAN COMPLETAMENTE DETALLADO EN EL ESTANDAR FIPS PUB 46 DEL NIST. (NATIONAL INSTITUTE OF STANDARS AND TECHNOLOGY) |
TRIPLE DES (3DES)
|
1.- Usa 3 claves y tres ejecuciones del algoritmo DES.
2.- LA FUNCION SIGUE LA SECUENCIA CIFRAR-DESCIFRAR-CIFRAR. 3.- EL DESIFRADO ES SIMPLEMENTE LA MISMA OPERACION CON LAS CLAVES EN ORDEN INVERSO |
Invierte el orden de los caracteres en el mensaje, el mensaje se escribe sin separación entre palabras, en las filas de letras dispuestas en forma de bloque rectangular.
|
TRANSPOSICION
|
En este cifrado, cada letra se reemplaza por otra o por un símbolo, y en los cifrandos múltiples de la misma se utiliza una palabra o numero clave.
|
SUSTITUCION
|
DISTANCIA UBICACIÓN TIPO RED
1 M. METRO CUADRADO PAN 10 M. CUARTO LAN 100 M. EDIFICIO LAN 1 KM. CAMPUS LAN. 10 KM CIUDAD MAN 100 KM. PAIS WAN 1000 KM CONTINENTE WAN |
REDES DE AREA AMPLIA
|
SINTOMAS QUE UN EQUIPO PUEDE PRESENTAR CUANDO ES AFECTADO POR ALGUN CODIGO MALICIOSO PUEDEN SER:
|
1.- PROCESOS DESCONOCIDOS EN EL SISTEMA
2.- EL EQUIPO SE EJECUTA DE FORMA LENTA 3.- CONEXION A INTERNET INTERRUMPIDA EN FORMA INTERMITENTE 4.-EL SISTEMA SE COMPORTA DE FORMA EXTRAÑA 5.- APARICION DE VENTANAS DE MENSAJES EMERGENTES 6.- CAMBIO DE NOMBRES O EXTENSIÓN EN ARCHIVOS Y CARPETAS. |
Es un mensaje que se envia para confirmar que un mensaje o conjunto de mensajes han llegado
|
ACK (ACKNOWLEDGEMENT - RECONOCIMIENTO)
|
Sistema basico de entrada y salida, instrucciones detalladas que activan dispositivos perifericos, el termino se refiere, por lo general, al rom bios en una computadora personal, que contiene ciertas partes del sistema operativo.
|
BIOS (BASIC I/O SYSTEM)
|
Es el acronimo de BINARY DIGIT. (digito binario)., un BIT es un digito del sistema de dumeracion BINARIO. BIT., es la uniada minima de informacion empreada en infromatica y equivale a un 0 o 1.
|
BIT
|
Secuencia de arranque, es el porceso que inicia el sistema operativo cuando el usuario enciende una computadora.
|
BOOT
|
Programa que permite leer documentos en la web y seguir enlaces de documentos en documentos de hipertexto.
|
BROWSER (NAVEGADOR O VISUALIZADOR)
|
En programacion es un sentencia que se realiza en repetidas veces en un segmento aislado de codigo, hasta que la condición asignada a dicho ciclo deje de cumplirse., es utilizado para hacer una accion repetida sin tener que escribir varias veces el mismo codigo.
|
BUCLE (ciclo)
|
Ruta o curso común entre dispositivos múltiples, esta siempre diseñado para conectar dispositivos múltiples, mientras que los canales como el puerto serial de un dispositivo personal solo pueden conectar un dispositivo.
|
BUS
|