a Hector Julio 11 éve
501
Még több ilyen
- Claves de cifrado.
- Contraseñas.
- Informacion de control de accesos y autorizaciones.
. Proporciona facilidades para utilizar instrumentos de seguridad contra ataques a las comunicaciones.
- Proteccion contra interrupciones.
- Captura de informacion no autorizada.
- Suplantacion de identidad.
- Modificacion de informacion.
-Indicadores de prestaciones.
encontramos los orientados al servicio y a la eficiencia.
- Servicio.
. Disponibilidad.
. Tiempo de respuesta.
. Fiabilidad.
- Eficiencia.
. Caudal.
. Utilizacion.
- Criterios de tarificacion.
. Distancia del nodo central.
. Localizacion geografica.
. Zonas temporales.
. Descuentos por volumenes.
. Precio por paquete.
. Codigo de area.
-Tareas a Ejecutar.
.Definir la configuracion de la informacion en los recursos.
.Modificar las propiedades de los recursos.
.Modificacion y Dfinicion de relacion entre recursos.
.Inicializacion y terminacion de servicios de red.
.Distribucion de software.
-Deteccion de fallos: Cambios de estado en dispositivos.
- Problemas relacionados con la deteccion de fallos:
Fallos Observables: fallas que se presentan laterales.
Fallos Inciertos: depende de la fuente de la informacion se deduce si es fiable o no.
-Problemas en el Aislamiento de fallos.
una sola causa permite detectar multiples fallos.
multiples causas permiten detectar multiples fallos.
Ejemplo de Deteccion en una red TCP/IP.
1. utilizando el programa PING se pueden detectar fallos
como primero sondeamos el recurso utilizado para nuestro caso paquetes ICMP, comprobamos tiempo de respuesta, mediante el programa TRACEROUTE efectuamos aislamiento de fallos, el parametro que nos permite hacer esto es el Time to live de IP, nos permite visualizar la ruta que los paquetes sigune asia un determinado nodo