que es un protocologo

miércoles, 17 de febrero de 2010

redes

sábado, 13 de febrero de 2010

segurida de las redes

SEGURIDAD Y PRIVACIDAD EN UN SISTEMA EN RED,
Puede ser una herramienta de trabajo o de ocio, para hacer la compra, transacciones bancarias,enviar e.mails…
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, y esto se consigue con las garantías de confidencialidad garantiza que la información sea accesible integridad protege la exactitud y totalidad de la información y sus métodos de proceso disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.
AMENAZAS
Virus, gusanos, troyanos, backdoors: son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben un nombre. SOLUCION: antivirus
Intrusos: Utilizan herramientas de hacking para poder acceder a un ordenador desde otro equipo, obtener información confidencial,lanzar ataques,etc ... SOLUCION: firewalls
Spam: correo basura no solicitado con el que se bombardea a los e-mails. Suelen estar relacionados con la publicidad. SOLUCION: anti-spam
Spyware: software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, pag visitradas, programas etc... SOLUCION: anti-spyware
Dialers: cuelgan la conexión telefonica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificacion especial, que se reflejara en la factura telefonica. SOLUCION: anti-dialers.
Bugs Agujeros en la seguridad: son errores de programación que pueden provocar errores y daños a la información. Los agujeros en la seguridad pueden ser utilizados para lanzar ataques por parte de intrusos. SOLUCION: actualización del software.
MECANISMOS DE SEGURIDAD
Prevención: aumentar la seguridad de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad: contraseñas, permisos de acceso: establecen a que recursos puede acceder un usuario, que permisos tienen los usuarios sobre los recursos, seguridad en las comunicaciones: mecanismos basados en la criptografía: cifrado de contraseñas y firmas digitales. Detección: detectar y evitar acciones contra la seguridad. Antivirus,firewalls,anti-syware. Recuperación: se aplica cuando ya se ha producido alguna alteración del sistema. Copias de seguridad o backup.
TPI. Ricardo Arriola.

segurida de las redes

clases de redes

red de datos

Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.