viernes, 24 de febrero de 2017

Semana 2: Preguntas y Video

En esta semana numero 2 daré Respuestas a algunas preguntas y les mostrare un vídeo para que entiendan el proceso que lleva él envió de la información en un red LAN.


VEAMOS A CONTINUACIÓN ALGUNAS PREGUNTAS:


Ejemplos de los Elementos de una red LAN


1.- ¿Qué elementos conforman una red LAN?


  • Servidor.
  • Cableado.
  • Topología de red.
  • Equipos de computo.
  • Gateway.
  • Router.
  • Switch
  • Módem.
  • Conexión eléctrica.
  • Reguladores.

2.- Proceso que se sigue en una red de computadoras para el envió y recepción de información.


Ejemplo: Facebook.

la información se envía desde tu PC hacia el servidor de Internet que tengas contratado,  (Telmex, por ejemplo.) después esa información llega ala nube y cuando paso por todo ese proceso es enviada al servidor de facebook.



⟹Para que esto te quede mas claro a continuación veremos un vídeo. ⟸


3.- ¿Que debemos considerar para realizar el envió de información a través e una red de manera segura?
    1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
   2.    Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
   3.    Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
   4.    Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable  revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
   5.    Cuando se acceda a sitios para hacer  transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
   6.    Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.


   7.    No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

    

   4.- ¿Como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de La red?

Instalando programas de seguridad como:

-Antivirus:

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.



Ejemplo de Firewall en Imagen

-Firewall:

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet. 


Ejemplo De Antivirus En Imagen

Pregunta que dejaremos pendiente:

-¿En que consiste la identificación y autenticación en una red?

VEAMOS UN VÍDEO PARA ENTENDER EL PROCESO QUE SIGUE LA INFORMACIÓN EN UNA  LA RED:







Conceptos que se mencionan en el vídeo en un mapa mental:






CONCLUSIÓN PERSONAL DEL VÍDEO:




Cuando nosotros damos un clic en un link cualquiera, solo esperamos a que nuestra página habrá pero no sabemos y no tomamos en cuenta todo el proceso que lleva esto, la información tiene que pasar por varias pruebas, si así se pude decir.
Desde que damos clic en un link para entrar a cualquier página, empieza un flujo de información que la dirección IP empaqueta, etiqueta y  pone en camino.
 Nos damos cuenta que toda la información viaja en forma de paquetes, pero antes el local de mensajería decide como dividir la información y como empaquetarla.
Todos estos paquetes van hacia la red cableada de nuestra corporación y después se dirige hacia la red de área local (LAN) en esta red LAN es una red pública donde no puede ser asegurar que tus paquetes lleguen completos, los paquetes deben pasar por un router, por la intranet, por el swicth ruteador, por la interfaz de red que esta manda los paquetes al proxy, por un firewall, todo esto para evitar amenazas como el llamado ping de la muerte, los paquetes tienen que cumplir criterios para pasar a un siguiente nivel y si no logran pasar, un paquete de remplazo, se envía.
Cuando los paquetes llegan al servidor web, los pocos que quedaron son renviados con la información que solicitaste y la necesaria para abrir una página de nuevo hacia la red LAN pasando otra vez por el firewall, router etc.

Todo esto sucede en cuestión de segundos, que ni tomamos importantes. 
          













1 comentario:

  1. El contenido es correcto, pero cuida mucho la presentación, sobre todo que las imágenes no se salgan de los márgenes. También cuida como utilizas las mayúsculas y minúsculas al momento de redactar tu trabajo.

    ResponderEliminar