Bases de infraestructura técnica y protección de activos de información

Páginas: 7 (1724 palabras) Publicado: 22 de marzo de 2012
Internet
Internet está constituido por redes que se conectan entre sí vía pasos, que permiten el intercambio de información, de datos y de archivos. Estar conectado a Internet significa ser lógicamente parte de la red. Usando estos pasos, una computadora conectada puede enviar o recibir paquetes de cualquier otro dispositivo de Internet.
En la actualidad Internet es una vasta red global deredes, que van desde redes universitarias y redes corporativas de área local hasta grandes servicios en línea. Ninguna persona individual, grupo u organización opera Internet. Lo único que está controlado centralmente es la disponibilidad y asignación de direcciones y de los nombres simbólicos de anfitrión adjuntos. Las direcciones y nombres se usan para localizar las redes fuente o destino.
Losrouters que conectan redes realizan la mayoría del trabajo de dirigir el tráfico en Internet, por lo que examinan los paquetes de datos que viajan a través de Internet para ver a dónde se dirigen los datos. Basados en el destino, los routers los dirigen a la ruta más eficiente (generalmente a otro router), que a su vez lo envían al siguiente router y así sucesivamente.
Las redes están conectadasen muchas formas diferentes. Hay líneas de teléfono dedicadas a transmitir datos hasta 56 Kb por segundo.
Hay un número cada vez mayor de líneas arrendadas T -1 que pueden llevar 1,544 Mb de datos por segundo. Se usan también, los enlaces de velocidad más elevada de líneas T-3, que pueden llevar datos a 44.746 Mb por segundo. Los satélites pueden también conectar redes, al igual que los cablesde fibra óptica o las líneas telefónicas ISDN.
Las redes en un área geográfica en particular están conectadas en una gran red regional. Las redes regionales están conectadas entre sí por medio de backbones de alta velocidad (conexiones que pueden enviar datos a velocidades extremadamente alta).
Cuando los datos son enviados desde una red regional a otra, ellos primero viajan a un punto de accesoa red (NAP). Los NAPs luego enrutan los datos a backbones de alta velocidad, tales como los servicios de red de backbone de alta velocidad (BNS), que pueden transmitir datos a 155 Mbps. Los datos son entonces enviados a lo largo del backbone a otra red regional y luego a una red y computadora específicas dentro de esa red regional.
Protocolos básicos en Internet
Internet está basado en unaserie de protocolos de comunicaciones que se incluyen en la siguiente tabla:
Protocolo Descripción
TCP (Transmission Control Protocol) Protocolo “connection-oriented” debido a que un proceso “Handshake” toma lugar entre dos sistemas que se quieren comunicar antes de enviar cualquier dato.
UDP (User Datagram Protocol) Protocolo “connectionless” debido que sólo envía información al destino sinantes contactarlo.
IP (Internet Protocol) Protocolo “conectionless” que provee el direccionamiento y capacidades de ruteo para cada paquete de datos, es este el mecanismo que permite a la red leer las direcciones IP e implementar las funciones de ruteo.
Servicios más utilizados en Internet

Trabajando de manera segura en Internet
Para decir que la información es segura debe cumplir con 5preceptos de seguridad:
1. Confidencialidad, es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
2. Integridad, es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas.
3. Disponibilidad, es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya seanpersonas, procesos o aplicaciones.
4. No repudio, no se puede negar un evento o una transacción.
5. Autenticidad, proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, que se tiene, o una combinación de todas.
Otra forma de seguridad es utilizar en el envió de información el cifrado, que te permite transformar datos a un formato no reconocible sin la clave de cifrado. El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de la infraestructura técnica y protección de activos de la información.
  • Base de la infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 2 de bases de infraestructura tecnica y proteccion de activos de informacion
  • Operaciones De Los Sistemas
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS