Sie sind auf Seite 1von 4

INFOGRAFÍA

SEMANA 8
FUNDAMENTOS
DE REDES Y
SEGURIDAD

Capa de aplicación y
diseño de una red

PROTOCOLOS DE LA CAPA
DE APLICACIÓN

En la mayoría de los protocolos que


operan en el modelo cliente servidor,
en este modelo r, el dispositivo que
solicita información se denomina Client-Server Model
“cliente”, y el dispositivo que responde
a la solicitud se denomina “servidor”.
Los procesos de cliente y servidor se
consideran parte de la capa de Clients Internet
aplicación.

Server

Escuela de Tecnologías Aplicadas Documento:


Asignatura: Fundamentos de Redes y Seguridad Infografía Semana 8
4 páginas
REDES ENTRE PARES

En el modelo de red entre pares (P2P), se El modelo de red P2P consta de dos partes:
accede a los datos de un dispositivo par sin las redes P2P y las aplicaciones P2P. Ambas
utilizar un servidor dedicado. partes tienen características similares, pero
en la práctica son muy diferentes.

NETWORK TYPES
P2P NETWORK
PEER-TO-PEER (P2P) NETWORK CLIENT-SERVER NETWORK

CLIENT

PEER

SERVER

PROTOCOLO DHCP

DHCP significa protocolo de configuración de


host dinámico y es un protocolo de red utilizado
en redes IP donde un servidor DHCP asigna
automáticamente una dirección IP y otra
información a cada host en la red para que
puedan comunicarse de manera eficiente con
otros puntos finales.
Además de la dirección IP, DHCP también asigna
la máscara de subred, la dirección de puerta de
enlace predeterminada, la dirección del servidor
de nombres de dominio (DNS) y otros
parámetros de configuración pertinentes. La
solicitud de comentarios (RFC) 2131 y 2132
define DHCP como un estándar definido por IETF
(Internet Engineering Task Force) basado en el
protocolo BOOTP.
PROTOCOLO DNS

El protocolo DNS define un servicio


automatizado que coincide con nombres de
recursos que tienen la dirección de red
numérica solicitada. Incluye el formato de
consultas, respuestas y datos. Las
comunicaciones del protocolo DNS utilizan
un único formato llamado “mensaje”. Este
formato de mensaje se utiliza para todos los
tipos de solicitudes de clientes y respuestas
del servidor, mensajes de error y para la
transferencia de información de registro de
recursos entre servidores.

MITIGACIÓN DE ATAQUES DE RED

Copias de respaldo, actualizaciones y parche


Mantenerse actualizado con los últimos avances puede ser una técnica de defensa eficaz contra
los ataques de red. A medida que se publica nuevo malware, las empresas deben mantenerse al
día con las versiones más recientes del software antivirus.
La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones
de seguridad del proveedor del sistema operativo y aplicar parches a todos los sistemas
vulnerables.
FIREWALL

El firewall es una de las herramientas de


seguridad más eficaces disponibles para la
protección de los usuarios contra amenazas
externas. Los firewalls de red residen entre dos
o más redes, controlan el tráfico entre ellas y
evitan el acceso no autorizado. Los firewalls
basados en el host, o firewalls personales, se
instalan en los sistemas finales. Los productos
de firewall usan diferentes técnicas para
determinar qué acceso permitir y qué acceso
denegar en una red. Estas técnicas son las
siguientes:

Filtrado de paquetes: evita o permite el Inspección activa de estado de paquetes


acceso según las direcciones IP o MAC. (SPI): los paquetes entrantes deben
Filtrado de aplicaciones: evita o permite el constituir respuestas legítimas a solicitudes
acceso de tipos específicos de aplicaciones de los hosts internos. Los paquetes no
según los números de puerto. solicitados son bloqueados, a menos que se
permitan específicamente. La SPI también
Filtrado de URL: evita o permite el acceso a puede incluir la capacidad de reconocer y
sitios Web según palabras clave o URL filtrar tipos específicos de ataques, como los
específicos. ataques por denegación de servicio (DoS).

SEGURIDAD DE TERMINALES

Una terminal, o un host, es un sistema de


computación o un dispositivo individual que
actúa como cliente de red.
La seguridad de los dispositivos terminales es
uno de los trabajos más desafiantes para un
administrador de red, ya que incluye a la
naturaleza humana. Las empresas deben
aplicar políticas bien documentadas, y los
empleados deben estar al tanto de estas reglas.
Se debe capacitar a los empleados sobre el uso
correcto de la red. En general, estas políticas
incluyen el uso de software antivirus y la
prevención de intrusión de hosts. Las
soluciones más integrales de seguridad de
terminales dependen del control de acceso a la
red.

Das könnte Ihnen auch gefallen