Introduccion a Redes y Seguridad

Páginas: 10 (2339 palabras) Publicado: 26 de junio de 2015
Redes de Datos

Introducción- Redes de Datos
• Computadores modernos son inconcebibles sin una
conexión a la red.
• La conexión a la red puede ser de varis tipos(por ej):
– Inalámbrica(Wifi, Redes Celulares(3g,4g,hspa), wimax,etc.
– Alambricas(Ethernet, usb, cablemodem, dsl, etc)

• Para que todo tipo de computadores(de diversos
fabricantes) puedan comunicarse se requiere de
protocolos.
• Elprotocolo mas importante/relevante para la
comunicación de computadores en red es TCP/IP.

Introducción- Redes de Datos, cont
• La conexión de computadores a una red de
datos no trae solamente ventajas; también es
uno de los mecanismos favoritos para que
personas deshonestas(hackers) accedan a
información privada.
• Lo anterior se debe a que poner una
computadora en red, equivale a un puerta alcomputador, quien tenga, consiga la clave o
viole la cerradura podrá entrar.

TCP/IP
• Un protocolo es una definición detallada de como
una cantidad especifica de información, debe ser
tratada(para este caso transmitida).
• Las informaciones de TCP/IP(y otros protocolos)
esta resumida en librerías llamadas RFC(“Request
for Comments), que pueden ser accesados vía
internet.
• Por ejemplo si alguiendesease los detalles del
protocolo POP3 solo debería accesar al RFC
1939(puede ser buscado en cualquier buscador)

Modelo por Capas
• Si pensamos un poco en protocolos como
enviar email, navegar por la web, trasferir
archivos o voip…
• Nos será muy difícil llegar a los detalles sobre
como se lleva a cabo cada pequeña función
del protocolo.
• Pero hacer este ejercicio nos permitirá
detectar variasfunciones comunes(como
encontrar una ruta para llegar al destino, etc).

Modelo por Capas - Cont
• En general, en la practica es muy común que
las funciones comunes sean encapsuladas y
agrupadas por niveles(capas); haciendo que el
nivel superior se comporte como un cliente de
los niveles inferiores(reutilizando
funcionalidades comunes)

Modelo OSI
Capa

Descripción

7

Aplicación

6

PresentaciónRepresentación de Datos, Encriptación, etc

5

Sesión

Comunicación inter-host, administración de
sesión entre apps, etc

SEGMENTOS

4

Transporte

Entrega confiable de información entre los
puntos de una red.

PAQUETES

3

Red

Direccionamiento, enrutamiento(no
necesariamente confiable) y entrega de
paquetes

FRAME

2

Enlace de
Datos

Conexión de Datos confiable punto a punto

BITS

1

FísicaUna (no necesariamente confiable) conexión
punto a punto a nivel físico.

DATOS

Notas

Modelo OSI – Enlace De Datos
2. Enlace de Datos: En redes de área local
equivale(muchas veces) a Ethernet, este
protocolo debe transportar datos desde un
punto de red físico a otro al que esta
directamente conectado. Para realizar el
trabajo es suficiente conocer la dirección física
propia y de los elementodirectamente
conectados.

Modelo OSI – Enlace De Datos, cont
• Al ser recibido un mensaje(en capa 2) se
revisan los frames(tramas) para ver si el
mensaje va dirigido a su propia mac
address(Direcciones de capa 2).
– Si el frame es para la computada que se encuentra
realizando la evaluación pasa el mensaje a la capa
superior.
– Si el frame no es para la computadora que esta
realizando la evaluación,procede a descartarlo.

Modelo OSI - Red
3. Red: Se encarga de entregar datagramas entre
maquinas que no están directamente conectadas.
• La Mac address(dirección de capa 2) describe
solo la interfaz de hardware. Para poder realizar
el enrutamiento en una escala mas amplia se
necesita una dirección lógica de capa 3(La
dirección IP)
– En su versión 4 la IP se compone de 32 bits.
– En su versión 6la IP se compone de 128 bits.

Modelo OSI – Red, Cont
• Las direcciones IP son solo 1/3 del header de
un datagrama IP, las otras partes son
compuestas para administrar cosas como:
– Fragmentación: Ethernet soporta un max de 1,500
bytes por Frame, si el mensaje es mayor a este
limite, entonces debe ser fragmentado.
– TTL(time to live): Define el tiempo de vida de un
paquete, es decir el tiempo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Introduccion Seguridad Redes
  • Introducción a Redes
  • Introduccion a redes
  • Introducción a las redes
  • Introduccion a Las Redes
  • Introducción a Las Redes
  • Introduccion a redes
  • introducción a redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS