14 Ene
Conceptos Clave de Redes y Seguridad Informática
Dispositivos de Red
- Decodificador: Dispositivo o programa capaz de interpretar los datos almacenados en un determinado formato y traducirlos a otro.
- Router: Dispositivo de Capa 3 que se caracteriza por tener una tabla de IP mediante la cual direcciona la trama dentro de la red. También bifurca la conexión a internet en los distintos dispositivos, compartiendo la velocidad de subida y bajada con las demás máquinas hacia internet.
- Switch: Contiene una memoria que hace la función de buffer, mediante la cual almacena las direcciones MAC de las tarjetas de red. Cuando no contiene las direcciones MAC, envía la trama a todas las máquinas, comportándose como un concentrador.
- Multiplexor: Se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello, divide el medio de transmisión en múltiples canales.
- Codificador: Dispositivo que regula una serie de interpretaciones (códigos) sobre una señal o información.
- Módem: Dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
- Demodulador: Técnicas utilizadas para recuperar la información transportada por una onda portadora, que en el extremo transmisor había sido modulada con dicha información.
Seguridad de la Red
1. ¿Qué es el Firewall y cómo funciona?
Un firewall es una combinación de técnicas, políticas de seguridad y tecnologías (hardware y software) encaminadas a proporcionar seguridad en la red, controlando el tráfico que circula entre dos o más redes (más concretamente, entre una red privada e internet).
Funcionamiento: Filtra las comunicaciones de un ordenador o red, tanto entrantes como salientes.
2. Defina el concepto de protocolo
Un protocolo es un método estándar que permite la comunicación entre procesos que se ejecutan en diferentes equipos. Es un conjunto de reglas, normas y procedimientos que garantizan la integridad y la correcta secuencia de los datos.
3. Defina qué es el encapsulamiento de protocolos y cite los principales protocolos de encapsulamiento
El proceso de encapsulamiento (tunelización) consiste en insertar un paquete en un nuevo paquete para posteriormente enviarlo al destino. El proceso de encapsulamiento de datos sigue este orden: Datos, segmento, paquete, trama, bits.
Principales protocolos de encapsulamiento:
- PPTP
- L2TP
- L2F
- IPSec
- GRE
4. ¿Qué es y cómo funciona la firma digital? (Si es necesario, puede apoyarse con un esquema)
La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. Su propósito es identificar al emisor del mensaje como autor legítimo de este, tal y como si se tratara de una firma autógrafa.
Función: Mediante el cifrado de los datos que la componen, cuenta con un par de llaves (privada y pública). Se escribe un documento, se firma con la clave privada y se envía al receptor. El receptor lo descifra con la clave pública (previamente otorgada).
5. ¿Qué es y cómo funciona la encriptación? Cite los elementos básicos para encriptar
La encriptación es el estudio de lo oculto, lo escondido. Es una ciencia que trata los problemas teóricos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones (en términos informáticos, suele ser una red de computadoras).
Elementos básicos para encriptar:
- Un alfabeto
- Un espacio de claves
- Un conjunto de transformaciones de cifrado
- Un conjunto de transformaciones de descifrado
Protocolos Específicos
- El protocolo PPP es un método de encapsulamiento de línea serial estándar. Este protocolo puede, entre otras cosas, verificar la calidad del enlace durante el establecimiento de la conexión. Además, tiene soporte para autentificación a través del protocolo de autentificación de contraseña (PAP) y el protocolo de autentificación de saludo (CHAP).
- El protocolo HDLC de la capa de enlace de datos se deriva del protocolo de encapsulamiento de control de enlace de datos síncrono (SDLC). Es el encapsulamiento por defecto de Cisco para las líneas seriales y no puede interoperar con equipos de otros proveedores.
- El protocolo PPTP permite el tráfico seguro de datos desde un cliente remoto a un servidor corporativo privado, estableciéndose así una Red Privada Virtual (VPN) basada en TCP/IP.
- PSTN es el protocolo que funciona cuando alguien llama, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.
- La seguridad informática involucra la Confidencialidad, la Integridad y la Disponibilidad como pilares fundamentales de la información en una empresa.
Deja un comentario