Ataques. Prof. Rodriguez Ricardo
|
|
|
- Héctor Miranda Villalobos
- hace 10 años
- Vistas:
Transcripción
1 Ataques Prof. Rodriguez Ricardo 1
2 Ataques Los ataques a las redes pueden ser definidos como actividades sistemáticas dirigidas a disminuir o corromper la seguridad Desde este punto de vista, un ataque puede ser definido como una amenaza sistemática generada por una entidad de una manera artificial, deliberada e inteligente Las redes de computadoras pueden ser vulnerables a muchas amenazas utilizando distintas formas de ataque, entre ellas: Ingeniería social Malware Scam Etc. 2
3 Ataques (tipos de ataques) Los tipos de amenazas pueden clasificarse acorde a la técnica que se emplea para realizar el ataque Tipos Ingeniería social Malware Scam Spam Phishing Sniffing Descripción Obtener información confidencial como credenciales a través de la manipulación y la confianza de usuarios legítimos. Estas credenciales se usaran para beneficio propio mediante robos a cuentas bancarias, chantaje, etc. Programas malintencionados que afectan a los sistema, pueden ser: virus, espías, troyanos, etc. Estafa electrónica por medio del engaño como donaciones, transferencias, compras de productos fraudulentos. Las cadenas de mails engañosas pueden ser Scam si hay perdida monetaria o HOAX (bulo) cuando solo hay engaño Correo o mensaje basura, no solicitados no deseados o remitente no conocido habitualmente de tipo publicitario enviados en grandes cantidades. Estafa basada en la suplantación de identidad para tener acceso a cuentas bancarias o comercio electrónico ilícito Es una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. El objetivo es hacerse de información confidencial 3
4 Ataques (tipos de ataques) (Cont.) Ejemplo de Malware: Un ejemplo ha ocurrido en una empresa química Holandesa, DSM. El procedimiento era tan sencillo como dejar descuidadas unas cuantas memorias o pen-drive USB infectadas con un malware que permitía enviar a un sitio externo los usuarios y contraseñas. El objetivo era que un empleado conectase la memoria en un equipo de la empresa para que quedase infectado y apoderarse de esta información. En lugar de eso, una de las personas que la encontró la entregó al departamento TI que identificó el problema. 4
5 Ataques (tipos de ataques) (Cont.) Ejemplo de Scam: Salven a Willy: Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta. Pásalo a todos sus amigos. Se trata de bulos e historias inventadas, cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero - como en el ejemplo expuesto- o propagar un virus Últimamente, se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación 5
6 Ataques (tipos de ataques) (Cont.) Ejemplo de Spam: El Spam también invade los SMS. Cuando antes esta expresión hacía referencia sólo a los denominados "correos electrónicos basura", ahora también afecta a los móviles Mensajes de texto que llegan en cualquier horario al celular con ofertas insólitas y publicidades que en general el usuario nunca pidió 6
7 Ataques (tipos de ataques) (Cont.) Ejemplo de Pishing: Es un caso producido en octubre La estafa se producía en las tarjetas VISA. A los usuarios de dichas tarjetas les llegaba un mensaje aparentemente de VISA, que trae de tema tú seguridad y la de tu tarjeta y que por este motivo han desactivado tu cuenta, al reformar el sistema. El mensaje, por supuesto te da una opción, de pinchar en un enlace. Dicho enlace te decían que era la página a la que debías dirigirte para poner tus datos y reactivar la cuenta cuanto antes. El correo dice venir de [email protected], lo que es mentira. 7
8 Ataques (tipos de ataques) (Cont.) Tipos Spoofing Pharming Denegación de servicio - Denial of Service (DoS) Password Cracking Descripción Suplantación de identidad o falsificación, por ejemplo se puede encontrar IP, MAC, tabla ARP, WEB o mail Spoofing. En suplantación de IP consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar Es una técnica avanzada para llevar a cabo el Phising. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, falsificada y fraudulenta Causar que un servicio o recurso sea inaccesible a los usuarios legítimos Descifrar contraseñas de sistemas y comunicaciones. Los métodos mas comunes son mediante Sniffing, observando directamente la introducción de caracteres, ataques de fuerza bruta, etc. 8
9 Ataques (Cont.) Los ataques de seguridad pueden clasificarse en: Ataques pasivos Ataques activos 9
10 Ataques Pasivos Sólo husmean el sistema pero no lo modifican o destruyen: Relacionados con la escucha y divulgación de la información (Snooping) El análisis de tráfico (Packet Sniffing) Un atacante pasivo sólo pone en peligro la confidencialidad de los datos El objetivo del atacante es obtener la información que se esta transmitiendo Los atacantes están relacionados con el contenido (espionaje) del mensaje y con el análisis del tráfico Espionaje: por lo general la información se manda sin cifrar por internet lo que permite al atacante interpretar la misma Análisis de trafico, es el proceso de interpretar y examinar los mensajes para deducir patrones en la comunicación aun cuando los mensajes están cifrados. Por lo general el análisis de trafico permite a un atacante están manteniendo una conversación. 10
11 Ataques Activos Dañan o lo modifican a su favor sistemas y datos: Un ataque activo amenaza la integridad, autenticación y confidencialidad de los datos Pueden dividirse en 6 categorías los ataques activos: 1. Suplantación de identidad: suplanta el atacante la identidad de otro usuario 2. Repetición: una transmisión es repetida o retardada 3. Modificación de mensajes: el atacante elimina un mensaje que atraviesa la red, lo altera y lo reinserta 4. Hombre en el medio: ej. intercepta las comunicaciones entre dos entidades (usuario - sitio web) y con la información que consigue suplanta la identidad del usuario o cualquier fraude 5. Denegación de servicio: una organización se ve privada de la utilización de los recursos o servicios que usa 6. Amenazas avanzadas persistentes: un atacante consigue un acceso no autorizado a la red y permanece ahí sin ser detectado por un período largo. La intención es solo la de robar datos 11
12 El Atacante Es un individuo que obtiene o trata de obtener permisos o acceso no autorizado al sistema de información Tres grupos de atacantes: 1 Según ubicación del atacante respecto del sistema Interno Externo o intruso 2 Según nivel de conocimiento del atacante Aficionados Profesionales 3 Según el objetivo ( por qué se ha realizado el ataque?) 12
13 Sistema de seguridad = TECNOLOGIA + ORGANIZACIÓN Se analizará la seguridad desde distintas perspectivas 13
14 1) Seguridad pasiva Intenta minimizar el impacto y los efectos causados por accidentes, por un usuario o por malware. Se consideran medidas o acciones posteriores a un ataque o incidente Posibles problemas con soluciones propuestas: Las consecuencias producidas por las amenazas previstas son: Perdida o mal funcionamiento del hardware Falta de disponibilidad de servicios Perdida de la información 14
15 1) Seguridad pasiva (Cont.) La perdida de información es el aspecto fundamental en torno a lo que gira gran parte de la seguridad informática, por lo que como medida transversal y siempre recomendada es la planificación y realización de copias de seguridad que permitan recuperar los datos. 15
16 1) Seguridad pasiva (Cont.) Copias de seguridad Las copias de seguridad o Backup, son replicas de datos que nos permiten recuperar la información original en caso de ser necesario Ordenar de mayor a menor prioridad: Archivos Datos Configuraciones que son difíciles de volver a realizar o recuperar Manteniendo las copias seguras en espacio y tiempo Las copias se pueden almacenar en: Soportes extraíbles (CD, DVD, PEN drive) En particiones o directorios distintos de nuestra maquina En unidades compartidas de otros equipos En discos de red En servidores remotos Etc. 16
17 1) Seguridad pasiva (Cont.) Tres modelos de almacenamiento: DAS (Direct Attached Storage) Método tradicional, el propio disco duro de la PC o servidor NAS (Network Attached Storage) sistema de almacenamiento orientado al servicio de archivos a través de una red de área local SAN (Storage Area Network) Dispositivos de almacenamiento conectados a una red de alta velocidad, esto debido a la infraestructura se aplica en grandes organizaciones Tanto en SAN como en DAS, las aplicaciones y programas de usuarios hacen sus peticiones de datos al sistema de archivos directamente. La diferencia reside en la manera en la que dicho sistema de archivos obtiene los datos requeridos del almacenamiento. 17
18 1) Seguridad pasiva (Cont.) Modelos y tipos de almacenamiento: El modelo SAN utiliza distintos protocolos como Fiber Channel (FC) o iscsi En la tecnología NAS, las aplicaciones hacen las peticiones de datos a los sistemas de archivos de manera remota mediante protocolos CIFS (Common Internet File System) y NFS (Network File System) Sistemas de archivos: NFS: protocolo de aplicación desarrollado por Sun Microsystems (1981). Utilizado para sistemas de archivos distribuidos en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a archivos remotos como si se tratara de locales. Se encuentra por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux. CIFS: es el nombre que adoptó Microsoft en 1998 para el protocolo SMB (Server Message Block) fue desarrollado por IBM y permite compartir archivos, impresoras, y demás recursos entre nodos de una red. Se usa principalmente en computadoras con Windows y DOS. En Unix se llama SAMBA 18
19 1) Seguridad pasiva (Cont.) CIFS y NFS CIFS y NFS Sobre TCP/IP CIFS y NFS FC o Gibabit Ehternet 19
20 NAS Network Attached Storage Prof. Rodriguez Ricardo 20
21 1) Seguridad pasiva (Cont.) NAS (Network Attached Storage) NAS no es una red Es un dispositivo dedicado a compartición de archivos Usa la Lan o Wan sobre protocolos TCP/IP Soporta los protocolos de transferencia de archivos CIFS, NFS Y HTTP FTP puede ser usado en entornos NAS No provee características de server no es un mail server etc. Es para redes SOHO más que nada Envió de un archivo desde A hacia B Video: Muestra que todos pueden acceder al NAS 21
22 SAN Storage Area Network Prof. Rodriguez Ricardo 22
23 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) Se distingue de otros modos de almacenamiento en la red por el modo de acceso a bajo nivel Cuando se habla de SAN se habla a nivel de bloques de unos y ceros. El usuario nunca accede sino que lo hace las aplicaciones La administración es centralizada, permite la escalabilidad al adosar discos y el nivel de acceso juega un punto muy importante Del lado derecho en la imagen se usan protocolos como Fiber Channel Protocol (FCP) Del lado izquierdo encontramos una red LAN con Switches que usan TCP/IP 23
24 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) Los elementos de una arquitectura SAN son: Una red de alta velocidad de canal de fibra (Fiber Channel) o SCSI (Small Computers System Interface) Un equipo de interconexión dedicado (conmutadores o switches), estos conmutadores de FC controlan el estado del medio físico Elementos de almacenamiento de red (discos duros) 24
25 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) La idea es acceder a dispositivos (Discos) con interfaz SCSI y mandarles comandos, estos comandos viajan en protocolos especiales y luego se encapsulan en otros de bajo nivel Fiber Channel (FC) es una tecnología de conexión estándar para el uso en redes de almacenamiento. La señalización interna puede funcionar tanto sobre cobre como sobre fibra óptica e fibra óptica (multimodo o monomodo) Las redes FC en principio son más seguras que las basadas en Ethernet ya que el tráfico está aislado del tráfico normal FCP es el protocolo de transporte para la transmisión de comandos SCSI (en redes Fiber Channel), entre los dispositivos conectados a dicha red de fibra Protocolo iscsi (Internet SCSI) estándar que permite el uso del protocolo SCSI sobre redes TCP/IP Puede usarse a través de una red de área local (LAN), una red de área extensa (WAN) o Internet. La adopción del iscsi en entornos de producción corporativos se ha acelerado en estos momentos gracias al aumento del Gigabit Ethernet. La fabricación de almacenamientos basados en iscsi es menos costosa y está resultando una alternativa a las soluciones SAN basadas en FC 25
26 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) iscsi: SCSI realiza un mapeo directo entre la información SCSI de almacenamiento y la pila de protocolos TCP/IP. FCIP (Fibre-Channel over IP): realiza un mapeo directo entre el protocolo FC (FCP) y TCP/IP (FCoE) Fibre-Channel over Ethernet: directamente sin pasar por TCP/IP 26
27 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) Las topologías en FC puede ser punto a punto, anillo o medio conmutado donde todos los dispositivos se conectan a Switches llamado FABRIC Topología: Punto a punto: problemas de conectividad puesto que se usan las controladoras de los dispositivos SAN y es limitado Bucle arbitrado (FC-AL): es igual al concepto de Token de las redes LAN solamente una máquina puede acceder hasta 126 dispositivos FC HUB: se utiliza un Hub, los dispositivos están conectados a través de los Hub y soportan hasta 127 nodos Fabric o medio conmutado: en esta tecnología hay uno o muchos switchs donde están conectados los servers y los storage. Cantidad de nodos que soporta es 16 Millones Punto a punto Hub Fabric 27
28 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) Arquitectura FC, sus capas parecidas al modelo OSI de TCP/IP Protocolos de comunicación de comandos Que se encapsulan para FC Por ejemplo codificación manchester Velocidades de transmisión 28
29 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) Elementos de Almacenamiento: Son la base de los sistemas SAN El almacenamiento no forma parte de un bus particular de un servidor, es decir, el almacenamiento se externaliza y su funcionalidad se distribuye Unidades de cinta magnética, robots de cintas y Cabinas de discos se conectan directamente a la red FC Las cabinas de discos tienen una controladora que se conectan a la SAN mediante puertos FC y a la estructura interna de la cabina mediante buses SCSI o conexiones FC Los discos serán dispositivos SCSI o discos FC Las controladoras tiene funcionalidades de redundancia y paridad tipo RAID, de acceso a los volúmenes o LUN por ellas gestionadas (LUN: Número de unidad lógica) y capacidad de tomar el control del sistema transparentemente si su pareja falla 29
30 1) Seguridad pasiva (Cont.) SAN (Storage Area Network) (Cont.) Características de una SAN: Tráfico muy similar al de los discos rígidos ATA, SATA, SCSI Usa protocolo SCSI para acceder a los datos aunque no usen interfaces físicas SCSI Latencia: minimiza el tiempo de respuesta del medio de transmisión Conectividad: conecta múltiples servidores al mismo grupo de disco, cintas, Distancia: coma van sobre fibra óptica, pueden llegar a una distancia de hasta 10 km sin tener ruteadores Velocidad: desde 1 Gbps hasta 16 Gbps 30
31 Concepto de Raid Raid (Redundant Array of Independent Disks) es un sistema de almacenamiento de datos que usa múltiples unidades de almacenamiento de datos entre los que se distribuyen o replican los datos Hoy hay aproximadamente 12 tipos o variedades distintas de RAID Sin embargo sólo se conocen seis niveles RAID realmente relevantes Elegir el nivel RAID adecuado dependerá de: Tipo de datos de las aplicaciones Nivel de relevancia de esos datos Número de usuarios Raid 0: Archivo a almacenar Divide o reparte los datos entre todas las unidades del grupo Raid. La ventaja del raid 0 es que ofrece mayor rendimiento de los datos, cualquier fallo en uno de los discos se pierde todo. En el ejemplo el archivo se divide en 5 partes y va a ir cada parate a cada uno de los discos 31
32 Concepto de Raid (Cont.) Raid 1: Se denomina mirrow, duplicación en espejo. Es una copia exacta de un conjunto de datos en dos o mas discos. Si se produce algún fallo o avería en alguna de las unidades, no se pierde ningún dato La ventaja de utilizar una RAID 1 es disponer de un mayor rendimiento de lectura multiusuario, puesto que pueden leerse ambos discos al mismo tiempo La desventaja es que el costo de la unidad de almacenamiento por byte usable se multiplica por dos, puesto que se necesitan dos unidades para almacenar los mismos datos 32
33 Concepto de Raid (Cont.) Raid 5: Es el nivel raid mas habitual en la mayoría de las empresas Ofrece tolerancia a fallas La información se divide en bloques Distribuye los bloques de datos entre distintas unidades y repartiendo la paridad entre ellas Necesita un mínimo de 3 discos para ser implementado (para calcular la paridad) Concepto de Paridad 33
34 1) Seguridad pasiva (Cont.) Tipos de Backup: a) Completa, total o integra (Full Backup): copia total de todos los datos completos (archivos y directorios) b) Incremental: solo se copian los archivos que han cambiado desde la ultima copia. c) Diferencial: copia todos los cambios desde el primer Full Backup realizado 34
35 1) Seguridad pasiva (Cont.) Si hacemos una copia total el 1ª de cada mes y copia diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la total y en la restauración solo necesitamos la ultima copia total y la ultima copia diferencial Ejercicio para hacer en clase de copia incremental y diferencial 35
Redes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Características de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Redes de Almacenamiento
Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata [email protected] Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Redes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: [email protected]
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: [email protected] Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
ESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la
1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Seguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA
INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Qué es un sistema de almacenamiento RAID?
A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Introducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación
REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de
Componentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Windows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3
LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del
TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.
TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples
ATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
SISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
La vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores
AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
ARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Ventajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology
Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona
RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno ([email protected]) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno ([email protected]) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
CAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
NAS vs SAN [email protected] # 2012 1
NAS vs SAN 1 NAS vs SAN 2 NAS & SAN NAS y SAN se utilizan habitualmente de manera combinada: 3 Network-Attached Storage (NAS)... Tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento
Módulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Internet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Manual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
El Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014
Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Redes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.
Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.
REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe
RAID 0 : No redundante
RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas
Manual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
CAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Servidores blade. AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011
2011 Servidores blade AGUILERA FERNANDO [Escribir el nombre de la compañía] 14/04/2011 SERVIDORES BLADE Definición.- Blade Server es una arquitectura que ha conseguido integrar en tarjetas todos los elementos
TRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
