Seguridad Informática Unidad 4

Páginas: 11 (2609 palabras) Publicado: 18 de mayo de 2014


ASPECTOS DE SEGURIDAD EN LAS COMUNICASIONES

El objetivo esencial de la asignatura es adquirir los conocimientos asociados a todos los aspectos del problema de la seguridad en redes de ordenadores, orientándolos a la consecución de la creación de una política de seguridad informática y, en particular, de las redes de una organización. En ese sentido, se analizan los problemas de seguridadfísica y lógica asociados con los componentes hardware (cableado, repetidores, encaminadores, etc.) así como software (sistemas operativos, aplicaciones y protocolos). Se estudian los distintos tipos de ataques por la red, haciendo una taxonomía lo más exhaustiva posible, así como los distintos tipos de defensas posibles. Se estudian las distintas herramientas de defensa habituales comocortafuegos, analizadores de vulnerabilidades, sistemas de detección de intrusiones, analizadores de protocolos y otros. Se hace especial énfasis en las aplicaciones de la criptografía al problema de la seguridad informática, empezando por una aproximación básica, siguiendo con la clasificación de los distintos tipos de algoritmos criptográficos, su aplicación en protocolos y aplicaciones de uso habitual (yexperimental) hoy en dia, y finalizando con una discusión de cómo todo lo anteriormente expuesto se está utilizando para construir lo que llamamos redes privadas virtuales. Finalmente, se hace una descripción del estado actual del comercio electrónico, en relación con la seguridad informática, y sus posibilidades en el futuro muy cercano







DEVILIDADES DE LOS PROTOCOLOS TCP/IP

ElProtocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmisión Control Protocolo que fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse datos. El protocolo garantizaque los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP soporta muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.

El Protocolo de Control de Transmisión (TCP) es un protocolo decomunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.

Funciones de TCP

En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación),TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe:

bullet
libre de errores.
bullet
en orden.
bullet
sin pérdidas.
bullet
sin duplicaciones.








Formato de los Paquetes TCP

+
Bits 0 - 3
4 - 9
10 - 15
16 - 31
0
Puerto Origen
Puerto Destino
32
Número de Secuencia
64
Número de Confirmación96
Offset de Datos
Reservado
Flags
Ventana
128
Checksum
Urgent Pointer
160
Opciones (opcional)
192
Opciones (cont.)
Relleno (hasta 32)
224
 
Datos
 
 
 
 

 

TRANSMISION DE PAQUETES Y PREMICIDAD

Método de envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control,que indica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños, por ej. Ethernet usa tramas (frames) de 1500 bytes, mientras que FDDI usa tramas de 4500 bytes.







REDES LOCALES (LAN)

Son redes de propiedad privada, de hasta unos cuantos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Unidad 4: seguridad informática
  • UNIDAD 4 AUDITORIA INFORMATICA
  • trab. informatica 4 eso 3 unidad
  • Guia 4 Controles Y Seguridad Informatica
  • TAREA DE SEGURIDAD E HIGIENE UNIDAD 4
  • Unidad 3 Controles y seguridad informatica
  • Unidad 1: Controles y seguridad Informatica
  • GUIA NUMERO 4 DE SEGURIDAD Y CONTROL INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS