html5-img
1 / 11

ACTIVIDAD # 5

ACTIVIDAD # 5. ACTIVIDAD # 5. TOPICOS. G.B.I. PRESENTADO POR : ELMER MIGUEL CLAVIJO GARCÌA MATERIA : G.B.I REDES Y SEGURIDAD INORMATICA 1. TOPICOS. TCP (Protocolo de control de transmisión). Funciones de TCP

makan
Télécharger la présentation

ACTIVIDAD # 5

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ACTIVIDAD # 5 ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADOPOR: ELMERMIGUELCLAVIJOGARCÌA MATERIA: G.B.I REDES Y SEGURIDAD INORMATICA 1 TOPICOS

  2. TCP (Protocolo de control de transmisión) • Funciones de TCP • En la pila de protocolosTCP/IP, TCP es la capa intermedia entre el protocolo de internet(IP) y la aplicaciòn Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.

  3. I.C.P.M (Control mesagge protocol) • Es el sub protocolo de control y notificación de errores del protocolo de internet(IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

  4. UDP (User Datagram Protocol) Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

  5. ROUTER Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de reddel modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

  6. SWITCH (Dispositivo de Red) • es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSISu función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. • Un conmutador en el centro de una red en estrella • Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes del área local.

  7. PING DE LA MUERTE Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICPM muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

  8. ANCHO DE BANDA El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).

  9. PROXY • Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

  10. FIREWAL (Contrafuego) • Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

  11. GBI ELMER MIGUEL CLAVIJO GARCIA REDES Y SEGURIDAD INFORMATÌCA 1 TUNAL

More Related