redes controles y seguridad informatica

Páginas: 7 (1543 palabras) Publicado: 22 de octubre de 2013
ACTIVIDAD UNO
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos del modelo de transmisión-recepción de información. 
Rta1/. primero que todo todos losfuncionarios de la empresa tienen que saber el modelo que es modelo OSI como se transmite la información en cada capa y de qué manera esta contribuye en la comunicación de toda la empresa y se concienticen el buen uso y cuidado de todos los elementos que hacen de la firma.
Características del medio (tipo de cable o calidad del mismo; tipo de conectores normalizados como a la forma en la que setransmite la información.
Se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas
El objetivo de la capa de red es hacer que los datoslleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Router´s la capa de red lleva un control de la congestión de red, gestiona la red PDU (Unidad de Datos del Protocolo.
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red También se asegura que lleguen correctamenteal otro lado de la comunicación Aísla a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores.
Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son: Control de lasesión a establecer entre el emisor y el receptor, Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres: (ASCII, Unicode, EBCDIC Esta capa tambiénpermite cifrar los datos y comprimirlos. Traductor al sistema binario de la información.
Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc. Protocolos:
HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto) el protocolo bajo la www.
FTP (File TransferProtocol = Protocolo de Transferencia de Archivos) ( FTAM, fuera de TCP/IP) transferencia de ficheros.
SMTP (Simple Mail Transfer Protocol = Protocolo Simple de Correo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.
POP (Post Office Protocol = Protocolo de Oficina de Correo)/IMAP: reparto de correo al usuario final.
SSH (Secure Shell = Capa Segura) principalmente terminal remoto,aunque en realidad cifra casi cualquier tipo de transmisión.
Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
SNMP (Simple Network Management Protocol)
DNS (Domain Name Service)...
Teniendo esto en cuenta si falla una delas aplicaciones nuestra comunicación se rompe seria como un teléfono roto la información no llega y si llega distorsionada.

Ejemplo de comunicación caso de la VIDA REAL

En una emergencia si nos queremos comunicar con un compañero y no tengamos una radio de comunicaciones y necesito comunicarme con él y se encuentra lejos para pedirle apoyo con un paciente, enviarle información no podría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Y Seguridad Informatica
  • Seguridad de la red informatica
  • Redes y Seguridad Informatica
  • Redes y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Seguridad Informatica en las Redes Sociales
  • Redes y Seguridad Informatica
  • Controles y Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS