Professional Documents
Culture Documents
Integrantes:
Ing.: Anbal J. Sevilla Q.
VIII Semestre Ing. Sistemas Bernal Paola V-22117860
Ramrez Mara V-26888344
Seccin: S81
Mrquez Roger V-25920986
Barinas/Julio/2017
1. En cuanto a OSI, explcitamente de las 7 capas, explique 3 que sean
ms importantes
Capa 3 Red: Esta capa determina la forma en que sern mandados los
datos al dispositivo receptor. Aqu se manejan los protocolos de enrutamiento y
el manejo de direcciones IP. En este nivel se realiza el direccionamiento lgico
y la determinacin de la ruta de los datos hasta su receptor final. Consideramos
esta capa como una de la ms importante de toda ya que ella empaqueta y
asigna la direccin del paquete con el objetivo de ponerla en su camino. Por lo
que debe ser de suma importancia ya que no se deben repetir direcciones IP
asignadas, adems es la encargada de colocar los paquetes creados en la
direccin correcta. Esta permite crear los paquetes, es decir, dividir la
informacin en diferentes tamaos para enviarla, asignndole la direccin del
destinario, direccin del remitente y el tipo de paquete. Por ello su finalidad es
hacer que los datos lleguen desde el origen al destino, aun cuando ambos no
estn conectados directamente.
- Los paquetes son ledos por el router y cambia el camino, es decir, este
proveedor de internet (ISP) retransmite a su vez este paquete hacia los
servidores de nombre de dominio (DNS). Quienes estudian la estructura de la
URL para complementar el dominio, ubica el tipo de material y el servidor
donde est alojado.
c. Proxy: en caso de contar con un servidor proxy, el paquete una vez que
llega a su destino, el proxy abre los paquetes y busca la url y estudia si esta es
admitida, si es as, la coloca en la red mundial de redes.
4. En hipotticos ataques:
Un ataque informtico consiste en aprovechar alguna debilidad o falla
para as decirlo la vulnerabilidad en el software o en el hardware, tanto puede
ser que hasta en las personas que forman parte de un ambiente informtico
son utilizadas ya que los denominados HACKERS comenten estos ataques
basndose en estudios en donde trabajaran, por tanto se dirigen a los
empleados de cualquier empresa a fin de obtener un beneficio, por lo general
de ndole econmico, causando un efecto negativo en la seguridad del sistema,
que luego repercute directamente en los activos de la organizacin.
En los ltimos tiempos los ataques en grupo suelen ser hechos por
bandas llamados "piratas informticos" que suelen atacar para causar dao,
tanto por buenas intenciones, por espionaje o para ganar dinero. Cabe
destacar que los internautas deben ser conscientes de los peligros que
acechan en la Red. El simple hecho de abrir el navegador ya implica la
transmisin de datos desde nuestro ordenador hacia el exterior como lo es
nuestra direccin IP, el Proveedor de Servicios de Internet, las pginas
visitadas y la ID (identidad) de las cookies de usuario son una autntica fuente
de datos tanto para los expertos en marketing como para los piratas
informticos.
Mantenerse informado
Conocer el sistema operativo
Limitar el acceso a la red (firewall)
Limitar el nmero de puntos de entrada (puertos)
Definir una poltica de seguridad interna (contraseas, activacin de
archivos ejecutables)
Hacer uso de utilidades de seguridad (registro)
Se debe utilizar una estrategia de la defensa para proteger recursos
contra amenazas externas e internas.
Se debe invertir en una proteccin variada contra virus si es posible.
Tambin es necesario asegurarse de que la proteccin de virus est
configurada en diversos puntos.