- servidor
- topologia de red °- Cableado
- Equipos de computo
- Gatewaye
- Switch
Proceso que se sigue en una red de computadoras para el envió y recepción de información.
HALF-DUPLEX: FULL DUPLEX
Permite transmitir en ambas direcciones Permite transmitir en ambas direcciones, pero simultáneamente
por el mismo canal.
Estos son algunos pasos que debemos de considerar para realizar el envió de información a través de una red de manera segura.
A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:
1.- Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
2. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
3. Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
4. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
5. Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
6. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
7. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas
HALF-DUPLEX: FULL DUPLEX
Permite transmitir en ambas direcciones Permite transmitir en ambas direcciones, pero simultáneamente
por el mismo canal.
Estos son algunos pasos que debemos de considerar para realizar el envió de información a través de una red de manera segura.
A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:
1.- Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
2. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
3. Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
4. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
5. Cuando se acceda a sitios para hacer transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
6. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
7. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas
¿como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de la red?
- De un antivirus
Los medios de entrada mas habituales de virus son:
1.- La unidades de disco extraíbles (disquet, CD- ROM, unidades zip, pendrives, etc.)
2.- Internet (navegando, mediante correo electrónico, al descargar archivos, etc)
3.- Una red de ordenadores de una empresa en la que se comparten archivos de todo tipo, que si están infectados, pueden acabar extendiéndose por todos los equipos de la red.
- Un cortafuegos o firewall
- un antispyware
- Un programa para eliminar huellas de Internet
- Un programa que monitorice los puertos
¿En que consiste la identificación y identificación en una red de computadoras?
Es la primera linea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
AMANECER DE LA RED

TCP PACKET
ICMP PING PACKET
UDP PACKET
THE ROUTER
PING OF DEATH
THE ROUTER SWITCH
Cuando hacemos clic en un link hacemos un flujo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal donde un protocolo de comunicaciones "IP" empaqueta y etiqueta y pone en camino, cada paquete es limitado en su tamaño el local de mensajería tiene que decidir como dividir la información y como empaquetara, cada paquete necesita una etiqueta describiendo información importante tanto como la dirección del remitente, del destinatario y el tipo de paquete es que en el cual también recibe una etiqueta para el servidor proxy, el paquete es lanzado a la red de área local.
Red LAN: Esta red es usada para conectar a todas las computadoras, impresoras, etc.
Router Local: Lee las direcciones y si es necesario pone los paquetes en otra red.
Cuando los paquetes dejan el ruteador siguen su camino atreves de la intranet o red corporativa adelante hacia el switch roteador. Un poco mas eficiente que el router el switch router trabaja rapido y suelta los paquetes enviando hábilmente a su camino.
cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al siguiente nivel en este caso el proxy.
El proxy es usado en muchas empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad todos los paquetes son de diferente tamaño dependiendo de su contenido.
ICMP PING PACKET
UDP PACKET
THE ROUTER
PING OF DEATH
THE ROUTER SWITCH
Cuando hacemos clic en un link hacemos un flujo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal donde un protocolo de comunicaciones "IP" empaqueta y etiqueta y pone en camino, cada paquete es limitado en su tamaño el local de mensajería tiene que decidir como dividir la información y como empaquetara, cada paquete necesita una etiqueta describiendo información importante tanto como la dirección del remitente, del destinatario y el tipo de paquete es que en el cual también recibe una etiqueta para el servidor proxy, el paquete es lanzado a la red de área local.
Red LAN: Esta red es usada para conectar a todas las computadoras, impresoras, etc.
Router Local: Lee las direcciones y si es necesario pone los paquetes en otra red.
Cuando los paquetes dejan el ruteador siguen su camino atreves de la intranet o red corporativa adelante hacia el switch roteador. Un poco mas eficiente que el router el switch router trabaja rapido y suelta los paquetes enviando hábilmente a su camino.
cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al siguiente nivel en este caso el proxy.
El proxy es usado en muchas empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad todos los paquetes son de diferente tamaño dependiendo de su contenido.
El proxy abre el paquete y busca la dirección web.
El firewall esta diseñado para dejar entrar solamente a los paquetes que cumplen con el criterio de selección este firewall tiene abierto los puertos 80 y 25 que son literal puertas de entrada, todo intento de los demás puertos serán cancelados, el puerto 25 es usado para puertos de correo, mientras el 80 es la entrada de los paquetes de Internet hacia el servidor web.
Uno por uno los paquetes son recibidos, la información que tienen es enviada hacia la aplicación del servidor web, el paquete en si es reciclada para usarlo otra vez para enviar información.
El firewall esta diseñado para dejar entrar solamente a los paquetes que cumplen con el criterio de selección este firewall tiene abierto los puertos 80 y 25 que son literal puertas de entrada, todo intento de los demás puertos serán cancelados, el puerto 25 es usado para puertos de correo, mientras el 80 es la entrada de los paquetes de Internet hacia el servidor web.
Uno por uno los paquetes son recibidos, la información que tienen es enviada hacia la aplicación del servidor web, el paquete en si es reciclada para usarlo otra vez para enviar información.


No hay comentarios:
Publicar un comentario