Está en la página 1de 6

DIAGRAMA RED INTERNA

DMZ
NUBE ROUTER
FW

RED INTERNA

MODELO VON NEUMANN


SISTEMAS OPERATIVOS DISTRIBUIDOS

MODELO MACRO DE SISTEMAS OPERATIVOS: todos los recursos de los sistemas distribuidos son
agrandados. Puede aprovecharse el acoplamiento de los componentes.

 SO DISTRIBUIDO:
o MODELO FISICO: conjunto de nodos conectados por una red (conjunto de
procesadores sin memoria ni reloj común).

o MODELO LOGICO: Conjunto de procesos que se ejecutan concurrentemente en


uno o más computadores que intercambian información.

PROTOCOLO
Conjunto de reglas que gobiernan la comunicación de un sistema distribuido.

Cada nodo envía o recibe mensajes de otro nodo y todos están comunicados entre si con
protocolos. Esto mantiene un orden al momento de enviar o recibir información.

CARACTERISTICAS

 Compartir recursos.
 Accesos remotos.
 Modelo cliente-servidor
 Modelo basado en objetos.
 Velocidad.

DESVENTAJAS

 Necesidad de software mas complejo.


 Problemas de fiabilidad.
 Seguridad y confidencialidad.
REDES E INTERCONEXION
PAQUETE: tipo de mensaje que se intercambia entre dos dispositivos de comunicación.

MENSAJES: Objeto lógico que se intercambia entre dos o más procesos.

SUBSISTEMA DE COMUNICACIÓN: conjunto de componentes de hardware y software que


proporcionan servicios de comunicación en un sistema distribuido.

TASA DE TRANSFERENCIA: cuantos paquetes se envían.

LATENCIA: tiempo necesario para transferir un paquete.


𝒍𝒂𝒕𝒆𝒏𝒄𝒊𝒂+𝒕𝒂𝒎𝒂ñ𝒐
TIEMPO DE TRANSFERENCIA:
𝒕𝒂𝒔𝒂 𝒅𝒆 𝒕𝒓𝒂𝒏𝒔𝒇𝒆𝒓𝒆𝒏𝒄𝒊𝒂

CONFIDENCIALIDAD: proteger la identidad de emisores

“para cuidar la fiabilidad y la confidencialidad de la información de los paquetes estos son


segmentados antes de su envio”

DIAGRAMA DE SUBSISTEMA DE COMUNICACION


Es el conjunto de componenetes que sirven para la comunicación entre sistemas.

Emisor Receptor
A B

Medio de transmisión

TIPOS DE RED
LAN: Local Area Network.

WAN: Wide Area Network.

NORMA DE CABLEADO: UTP= 568A | 568B

“Toda la red se sincroniza a la tarjeta de red mas baja”


PILA DE PROTOCOLOS
ENCAPSULAMIENTO: incorporación de control a los datos que se envían.

 Dirección del emisor y receptor.


 Código de detección de errores.

CONTROL DE CONEXIÓN:

 Protocolos orientados a conexión.


o Se asegura el orden secuencial de los datos transmitidos.
 Protocolos no orientados a conexión
o No se asegura el orden secuencial de los datos transmitidos.

ENTREGA ORDENADA: En protocolos orientados a conexión. Ya que se tiene que verificar el orden
de los paquetes, tanto como de salida como de entrada, esto se lleva a cabo bajo la numeración
de secuencia de cada paquete.

INTRODUCCION A SEGURIDAD
ELEMENTOS DE LA COMUNICACIÓN INFORMACION

La información.
Los equipos que la soportan SEGURIDAD DE
Las personas que las utilizan LA INFORMACION

EQUIPOS PERSONAS
LA INFORMACION

Elementos que contienen los datos registrados electrónicamente o físicamente.


o Documentos.
o Correos.
o Código de programación.
Vulnerabilidad: Fraude, perdida, robo de la misma.

SOFTWARE
Para garantizar la seguridad del
Contiene todos los programas que se utilizan para la mismo se realizan diferentes
automatización de procesos pruebas:
Vulnerabilidad  Unitarias
o Fallas en el sistema operativo.  Caja negra
o Accesos no permitidos.  Caja blanca
o Sobrecarga de recursos.  De stress
 RTF: Revisiones Tecnicas
Formales.
HARDWARE

Estos activos representan la infraestructura tecnológica que brinda soporte a la


información durante su uso, tránsito y almacenamiento.
Vulnerabilidad: Fallas eléctricas, fallas de fábrica.

ORGANIZACIÓN

Incluye los aspectos que componen la estructura física y organizativa de las empresas.
Vulnerabilidad:
o Ubicación insegura
o Estructura organizacional que no permita cambios.

USUARIOS

Se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la


empresa
Vulnerabilidad:
o Contraseñas no complejas
o Descuido en el manejo de información.
o Desinformación sobre seguridad.
RIESGOS, MEDIDAS Y CICLO DE SEGURIDAD
 RIESGO: Probabilidad de que las amenazas exploten los puntos débiles, causando perdidas
o daños a los activos

MEDIDAS DE SEGURIDAD
 MEDIDAS DE SEGURIDAD: Acciones orientadas hacia la eliminación de las vulnerabilidades
o Preventivas: Busca eliminar el surgimiento de puntos débiles.
o Perceptivas: Orientadas hacia la relevación de actos que pongan en riesgo a los
activos.
o Correctivas: Orientadas hacia la eliminación de puntos débiles.

 ANALISIS DE RIESGOS: Medida que busca rastrear vulnerabilidades.

 POLITICA DE SEGURIDAD: Medida que busca establecer estándares y normas para guiar a
las personas a la realización de sus trabajos de manera segura.

 ESPECIFICACIONES DE SEGURIDAD: Medidas que instruyen la correcta implementación de


un nuevo ambiente tecnológico seguro.

 ADMINISTRACION DE SEGURIDAD: Medidas integradas, involucra todas las anteriores en


forma preventiva, perceptiva y correctiva, con base en el ciclo de seguridad.

También podría gustarte