Entradas etiquetadas con Redes
Profundizando en los Protocolos de Red: ARP, IP, MAC y TCP/IP
Protocolo ARP: Funcionamiento Detallado
El protocolo ARP (Address Resolution Protocol) es fundamental para la comunicación en redes locales. Su funcionamiento, con la tabla ARP inicialmente vacía, se describe a continuación:
- El host emisor genera un paquete de petición ARP y lo difunde por toda la red.
- Todos los nodos de la red reciben este paquete, pero solo el host con la dirección IP encapsulada en el paquete responde con un paquete ARP de respuesta, incluyendo su dirección MAC.
- El host receptor, (más…)
Protección de Redes: Cortafuegos, DMZ y Proxies
Cortafuegos (Firewall)
Son aplicaciones o dispositivos diseñados para bloquear comunicaciones no autorizadas, permitiendo las que sí lo son. Son necesarios para proteger determinadas zonas de una red o hosts específicos. Sus características fundamentales son:
- Filtrado de paquetes de red según la inspección de direcciones de red.
- Filtrado por aplicación: permite especificar reglas para cada aplicación.
- Las reglas de filtrado se aplican al tráfico de salida o entrada en una interfaz de red determinada. (más…)
Fundamentos de la Informática y las TIC
Introducción a las TIC
TIC (Tecnologías de la Información y la Comunicación): Conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de información contenida en señales de naturaleza acústica, óptica o electromagnética.
TIC en el siglo XXI
En la fase histórica postindustrial, los principales sectores de la producción y del consumo se centran en torno al procesamiento, la distribución y el uso de la información. (más…)
Sistemas de Información: Componentes, Tipos y Desarrollo
Sistemas de Información
Un sistema de información es un conjunto de elementos que trabajan juntos para procesar datos y generar información útil. Estos elementos incluyen:
- Personas
- Datos
- Actividades o técnicas de trabajo (procedimientos)
- Recursos materiales (generalmente informáticos y de comunicación)
Estos elementos interactúan para procesar datos (manual y automáticamente) y producir información más elaborada, que se distribuye en una organización según sus objetivos.
Datos
Un dato es una (más…)
Protocolos de Acceso Remoto y Encaminamiento: PPP, SLIP, PPTP, RAS y Más
Protocolos de Acceso Remoto
PPP (Point-to-Point Protocol)
PPP es un conjunto de protocolos que permiten el acceso remoto para el intercambio de tramas y autenticaciones en un entorno de red de múltiples fabricantes. PPP puede efectuar llamadas y establecer conexiones a cualquier servidor que cumpla las especificaciones PPP. Con PPP podemos ejecutar cualquier combinación de los protocolos NetBEUI, IPX, TCP/IP.
SLIP (Serial Line Internet Protocol)
SLIP es un protocolo estándar utilizado en sistemas (más…)
Protocolos de Transporte: TCP, UDP y NAT
Número de Asentamiento
El receptor de segmentos de datos tiene que asentir lo que le llegan correctamente, activando el flag ACK y rellenando el campo AcknowledgmentNum. No es necesario enviar un asentamiento por cada segmento con datos que se recibe. Se puede esperar a asentir varios segmentos de una sola vez.
El número de asentimiento indica el número de secuencia del próximo byte que se espera recibir, asintiéndose de esa manera hasta el byte anterior incluido.
Si siempre hay datos que enviar, (más…)
Modelo OSI: Niveles de Sesión y Presentación
Niveles de Sesión y Presentación en el Modelo OSI
En los niveles interfaces se ofrece un servicio de transporte extremo a extremo, normalizado, fiable, eficiente e independiente. Los niveles superiores ofrecen servicios que facilitan el procesamiento distribuido de la información. Son los niveles más orientados al usuario.
Nivel de Sesión
Proporciona las herramientas necesarias para estructurar el diálogo entre procesos.
Nivel de Presentación
Ofrece mecanismos para representar la variedad de datos (más…)
Preparación Examen Seguridad: Conceptos Clave y Ejercicios
Material Preparación Examen Seguridad
Adicionalmente complemento para la tercera prueba
Preguntas y Respuestas
- ¿Cuáles son las piezas claves para la gestión de la seguridad en la organización?
Respuesta: Plan y Política de seguridad. - ¿Cuál sería su principal objetivo, si busca implementar un plan de seguridad en su empresa?
Respuesta: Mitigar los riesgos y vulnerabilidades sobre los activos críticos. - ¿De qué forma se evalúa el riesgo?
Respuesta: Cualitativa y cuantitativamente - ¿Cuáles son (más…)
Arquitecturas de Red: Cliente-Servidor, P2P y de Difusión
Introducción a las Arquitecturas de Red
¿En qué consiste la arquitectura cliente-servidor?
Es la base para utilizar los recursos disponibles de una red. Un cliente es cualquier ordenador conectado a una red que solicita recursos. Un servidor es un ordenador en la red que ofrece recursos a los clientes.
¿A qué nos referimos cuando hablamos de red distribuida?
En una red distribuida, los recursos se reparten entre los ordenadores que la conforman.
En el contexto de una red cliente-servidor, ¿a qué (más…)
Hubs y Switches: fundamentos de redes de computadoras
Hubs
Definición y funcionamiento
El hub centraliza las conexiones de una red, manteniendo indicadores luminosos de su estado e impidiendo que la falla de una estación provoque la caída de toda la red. El hub más común es el que:
- Envía las señales que recibe por todas sus salidas conectadas.
- Provoca que la información enviada por una estación sea recibida por todas las demás.
- Trabaja en la capa física de la arquitectura de red.
Conclusiones sobre el funcionamiento de un hub
- El hub envía información (más…)