Please enable JavaScript.
Coggle requires JavaScript to display documents.
Direccionamiento, enrutamiento, confialidad, interoperabilidad y seguridad…
Direccionamiento, enrutamiento, confialidad, interoperabilidad y seguridad de redes
-
Confialidad en redes
-
El estudio de los modelos de confiabilidad refiere a la capacidad de la red de encontrarse en un estado operativo bajo ciertas circunstancias, generalmente luego de fallas.
Se entiende por “estado operativo” aquel en el que la red es capaz de realizar una operacion determinada.
Interoperabilidad
La habilidad de organizaciones y sistemas dispares y diversos para interaccionar con objetivos consensuados y comunes y con la finalidad de obtener beneficios mutuos mediante la compartición de datos e información mediante el intercambio de datos entre sus respectivos sistemas de tecnología de la información y las comunicaciones.
Estudios científicos que actualmente destacan otras dimensiones por encima de la dimensión técnica de la interoperabilidad.
-
Se lleva a cabo:
Comprendiendo la manera en que se pueden interconectar los procesos de comercio de las distintas organizaciones.
Especificando la semántica de los mensajes dentro de estos procesos para que los requisitos y el contexto puedan acordarse entre todas las partes involucradas.
Desarrollando estándares para respaldar estos procesos de comercio de manera eficaz, para que los mensajes puedan intercambiarse entre las organizaciones de una manera escalable.
Proporcionando directrices de implementación sobre la manera en que la semántica se transforma en mensajes equivalentes a nivel sintáctico que puedan ser comprendidos y procesados de forma automática por sistemas dispares.
Seguridad de redes
Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones.
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías: "pasivos" cuando un intruso intercepta datos que viajan a través de la red, y "activos" cuando un intruso inicia comandos para interrumpir el funcionamiento normal de la red o para realizar reconocimiento y "espionaje".
Tipos de ataques
Activos
-
-
-
Ataque por salteo de VLAN,
-
-
-
-
-
-
-
-
-
-
Direccionamiento
La dirección ip es una etiqueta numérica que identifica de manera lógica, a un dispositivo dentro de una red que utilice el protocolo TCP/IP.
La dirección ip puede configurarse por medio de una concesión dinámica (por ej. DHCP), o de forma manual, introduciendo nosotros la dirección ip , en notación decimal.
La dirección ip está formada por 32 Bits, divididos en 4 octetos. (1 octeto = 8 bits)
Esos bits toman valor 0 o 1.
-
-
Hay dispositivos de red llamados Enrutadores, y su único propósito es aprender rutas por las cuales alcanzar otras redes, y así poder transferir paquetes de datos entre ellas, este proceso se conoce como "Enrutamiento".
-
Hay varios protocolos de enrutamiento dinámico como ser RIP, IGRP, EIGRP, OSPF, IS-IS y BGP (se hace mención de los más populares)
Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar sus redes conectadas directamente, por lo contrario, tanto el enrutamiento estático, el enrutamiento dinámico o ambos, se requieren para que un enrutador pueda aprender sobre cualquier red remota.
Enrutador Dinámico:
El enrutamiento dinámico se logra mediante el uso de un o más protocolos de enrutamiento, como ser RIP, IGRP, EIGRP u OSPF.
-
Enrutamiento Estático
Con el enrutamiento estático, el enrutador es literalmente ordenado, por el administrador de la red, por donde llegar a las redes remotas.
En otras palabras, el administrador configura manualmente las rutas estáticas en el enrutador.
Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la interfaz X o, a la dirección IP del próximo salto X".
-
Ventajas
-
Disponibilidad
Debido a la naturaleza autónoma de los protocolos dinámicos, y en caso que ocurra alguna falla, no siempre estará disponible la misma ruta, es decir, podría haber una ruta alternativa en su lugar si la original falla.
Las rutas estáticas se configuran una línea de comandos a la vez, por lo tanto, si su red sólo tiene unos pocos enrutadores, configurar enrutamiento estático es muy fácil. Pero recordemos que se puede tornar muy complicado muy rápido en redes más y más grandes.
Protocolo, ¿Qué es?
Un protocolo es un estándar compuesto de reglas, procedimientos y formatos que definen cómo lograr... algo.
-
-
-
-
-
-
-
-