Seguridad en redes informaticas

Páginas: 9 (2139 palabras) Publicado: 27 de noviembre de 2010
Seguridad en Redes TCP/IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de lafamilia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrolladoy demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
Conceptos básicos. Modelo TCP/IP

Capa "física"
Protocolos de comunicación de tramas a bajo nivel: LLC (Logical Link Con-trol ), MAC (Medium Access Control)
_ ARP (Address Resolution Protocol): mapeo direcciones IP $direcciones hardware
Comunicación a nivel fisico: por cable (coaxial, par trenzado, ...), inalámbrica, ...
El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinasestán conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

Capa de red
Define una comunicación punto-a-punto entre encaminadores (routers)
* Confiere "unidad" a todos los equipos de la d



* Protocolos: IP (InternetProtocol), ICMP (Internet Control Message Protocol)
[protocolo de control]

La capa de red maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa de red también maneja la entrada de datagramas, verifica su validez y utilizaun algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa de red envía los mensajes ICMP deerror y control necesarios y maneja todos los mensajes ICMP entrantes.

Capa de transporte
Define una comunicación extremo-a-extremo entre sistemas finales
* Da fiabilidad a la red para su uso desde las aplicaciones de nivel superior
control de flujo y de errores
* Proporciona:conexion y fiabilidad

* Protocolos: TCP (Transmission Control Protocol), UDP (User Datagram Protocol)

La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación extremo a extremo. La capa de transporte regula el flujo de información. Puedetambién proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la red informatica
  • Redes y Seguridad Informatica
  • redes controles y seguridad informatica
  • Redes y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Seguridad Informatica en las Redes Sociales
  • Redes y Seguridad Informatica
  • Redes y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS