·
Registra a
los usuarios restableciendo mecanismos de seguridad para su autentificación.
·
Establece servicios
de seguridad creando estrategias para la prevención de detección de ataques e
intrusos.
·
Establece derechos
de trabajos de usuarios sobre los recursos de la red.
·
Establece
derechos de trabajos de usuarios sobre los recursos de una red.
·
Establece los
atributos de los recursos de la red.
·
Instala
software necesario para el funcionamiento de la red.
·
Audita y
monitorea el funcionamiento de la red.
·
Realiza
copias de seguridad de los sistemas de archivos.
·
Realiza la detección,
aislamiento y la corrección de fallas en la red.
·
Diagnostica y
arregla problemas de Software y Hardware.
·
Realiza
cambios y actualizaciones en la red en respuestas a nuevos archivos.
A CONTINUACIÓN VEAMOS
ALGUNAS DE LAS PREGUNTAS:
1.- ¿Qué es una red LAN?
Red LAN (Local Area Network) o Red de Área Local nos sirve para conectarnos
en distancias cortas y conectar un conjunto de equipos en un mismo servidor. Es una red de computadoras que abarca una área reducida como una casa, un departamento o un a oficina.
 |
| Ejemplo en Imagen de Red LAN |
2.- Principales diferencias entre una red LAN, MAN y WAN.
- Tamaño.
- Número de equipos conectados.
- Cableado.
- Funcionamiento de cada uno.
*Conceptos*
Red LAN:
Es una red de computadoras que abarca un área reducida como una cada, un departamento o una oficina. Utiliza Cable UTP y se pude utilizar
100m de un switch a una computadora para que no pierda información.
Red MAN:
MAN es la sigla de Metropolitan Area Network,
que puede traducirse como Red
de Área Metropolitana. Una red
MAN es aquella que, a través de una conexión de alta velocidad,
ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).
 |
| Ejemplo En Imagen De Una Red MAN |
Red WAN:
WAN es
la sigla de Wide Area Network, una expresión en lengua inglesa que
puede traducirse como Red de Área
Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos
100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias
ciudades o incluso a un país entero.
 |
| Ejemplo En Imagen de Red WAN |
3.- Principales ataques que podemos recibir a través de internet y cómo podemos evitarlos o prevenirlos.
En resumen: los principales ataque que podemos percibir son virus y
hackers, podemos evitar este tipo de inconvenientes instalando programas en nuestra
computadora como son antivirus y
cortafuegos.
4.- Diferencia entre Internet e Intranet.
 |
| Ejemplo En Imagen De Internet |
Internet:
- Permite buscar información.
- Red pública.
- Red de computadoras para compartir información.
- Poca seguridad.
↣↣ Dato que Podría serte útil.↢↢
-HTTP: ↭ Hiper TexT Protocol
-HTTPS: ↭ Hiper TexT Protocol Security
HTTP: No navegas de forma segura, cualquiera puede ver tu información, si entras en una pagina con este protocolo te recomiendo instalar un antivirus.
HTTPS: Manejas tu navegador de forma segura, nadie ve tu información.
↣↣↣ ↢↢↢
 |
| Ejemplo En Imagen De Intranet |
Intranet:
-Buscas resolver los problemas que
surgen con el Internet.
-Red privada.
-Lo utilizan por ejemplo: Pemex, IMSS, Coca-Cola, etc.
-Usuario y contraseña
5.- ¿Qué es el modelo OSI?
El modelo OSI (Open Systems Interconnection)
(ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en
la Organización Internacional de Estándares. Es una prescripción de
caracterizar y estandarizar las funciones de un sistema de comunicaciones en
términos de abstracción de capas. Funciones similares de comunicación son
agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida
por la capa debajo de ella.
Veamos que es el modelo OSI con una imagen:
Mejor información sobre el modelo OSI:
Capa 1: Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes, impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
Las funciones principales son:
Establecimiento y terminación de una conexión a un medio de comunicación.
Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples usuarios.
Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un cable físico (cobre o fibra óptica) o sobre un enlace de radio.
Capa 2: Capa de enlace de datos
La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.
Las siguientes son funciones de la capa de enlace de datos:
- Framing
- Direccionamiento físico
- Control de flujo
- Control de errores
- Control de acceso
- Media Access Control (MAC)
Capa 3: Red
La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.
Capa 4: Transporte
La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron errores.
Capa 5: Sesión
La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre las aplicaciones locales y remotas. Prove operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de procedimientos remotos.
Capa 6: Presentación
La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos que serán enviados a través de la red.
Capa 7: Aplicación
La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que implementan un componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.
Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.
Capa 1: Físico
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.
Capa 2: Enlace de datos
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
Capa 3: Internet
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.
Capa 4: Transporte
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
Capa 5: Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
DATOS SOBRE LA IP :
Las computadoras se conectan en una dirección IP, los equipos que se
pueden conectar dependen de la clasificación de la IP. IP clase A, clase B, clase C.
Por ejemplo: la clase C permite 255 equipos, si en la clase C excede ese numero de equipos se utiliza otras dirección IP, cambiando: 192.168.110 por 192.168.2.10
CLASE A IP
0.0.0.0 A 127.255.255.255
CLASE B IP
128.0.0.0 A 191.255.255.255
CLASE C IP
192.0.0.0 A 223.255.255.255
A esto se le conoce como octetos:
192.168.1.2
Identifica ⇠ REP ↩ ↩↩ ↩ ↪↪ HOST⇢ Identifica
En estos ejemplos no podemos utilizar la IP porque:
192.618.1.0
identifica la red
192.168.1.255
Identifica la red
Significa que toda la información
enviada a esta dirección se envía
a todos los equipos y hace que la red se sature.