Zusammenfassung der Ressource
mapa mental redes y seguridad informatica
- REDES
- Redes de comunicación, no son más que la
posibilidad de compartir con carácter
universal la información entre grupos de
computadoras y sus usuarios
- TIPOS DE REDES
- Se pueden clasificar de muchos tipos, en la que podemos clasificar en diferentes tipos.
Anmerkungen:
- por alcance
por medio de conexion
por relacion funcional
por topologia
por la direccion de los datos
- P A N
Anmerkungen:
- PAN(PERSONAL AREA NETWORK) son redes que cubren un radio pequeño de pocos metrosdonde los nodos deben estar cerca entre si
- LAN
Anmerkungen:
- LAN
Redes de area local. Son redes limitadas a
los 200 metros, o a computadoras conectadas en un solo edificio o
establecimiento.
- C A N
Anmerkungen:
- Redes de area de campus. Estas redes son las que cubren un campus completo, como una universidad o una organización amplia.
- MAN
Anmerkungen:
- Redes de area metropolitana. Son
redes cuya cobertura abarca un area geográfica extensa, como un
municipio o una ciudad. También es aplicable para conectar varias
sucursales de una organización en una misma ciudad..
- WAN
Anmerkungen:
- Redes de area amplia. Redes que cubren un país o un continente.
- TOPOLOGIA DE RED
- TOPOLOGIA EN BUS
Anmerkungen:
- Todos los computadores están conectados a un cable central o “bus” de datos, y a través de él se genera la comunicación.
- TOPOLOGIA EN ESTRELLA
Anmerkungen:
- Un computador central recibe las conexiones de
todos los otros computadores que lo rodean, de manera que todo el tráfico (el tráfico se define como el paso de datos por los medios de conexión) de la red es escuchado por elcomputador central.
- red en anillo
Anmerkungen:
- En esta topología, todos los computadores hacen parte de
un “anillo de comunicación”, donde cada máquina solo tiene contacto con su máquina “a la derecha” y a la “izquierda”.
- red en malla
Anmerkungen:
- Los computadores están conectados entre sí, mediante conexiones parcialmente organizadas. Una sola máquina puede estar conectada a otras 5, otra máquina solo a 3, otra a 4, etc.
- red an arbol
Anmerkungen:
- En esta red, toda la información llega a un computador
central a través decomputadores secundarios, que a su vez están conectados con varios computadores terciarios, que a su vez están conectados…
- SEGURIDAD
- Qué es un
sistema
informático
- Es el
conjunto que
resulta de la
integración de
cuatro
elementos:
Hardware,
software,
datos y
usuarios.
Anmerkungen:
- Principios de Seguridad Informática
- Para lograr sus objetivos, la seguridad informática
se fundamenta en tres principios, que debe cumplir
todo sistema informático:
- Confidencialidad
Anmerkungen:
-
Se
refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al
sistema de invasiones, intrusiones y accesos, por parte de personas o programas
no autorizados.
- INTEGRIDAD
Anmerkungen:
-
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar quelos procesos de actualización estén sincronizados y no se dupliquen, de formaque todos los elementos del sistema manipulen adecuadamente los mismos datos.
- DISPONIBILIDAD
Anmerkungen:
-
Se refiere a la continuidad de acceso a los elementos de
información
almacenados y procesados en un sistema informático.
Basándose en este principio, lasherramientas dE Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
- Factores humanos de riesgo
- Los crackers son personas con avanzados conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En
general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un
beneficio personal (tangible o intangible) como consecuencia de sus actividades.
- Mecanismos de Seguridad Informática
- Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no
deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
- Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al
sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a
los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que
se aplican a los datos.
- MODELO OSI
Anmerkungen:
- Este modelo consta de una serie de protocolos, separados por “capas”, en lasque cada capa genera un determinado trabajo sobre los datos para garantizar
una transmisión confiable, segura y eficiente de los mismos.
El modelo fue definido en 7 capas, las cuales veremos a continuación:
- NIVEL DE APLICACION
Anmerkungen:
- Es la capa en la que las aplicaciones acceden a los
otros servicios del modelo OSI para comunicar información.
- NIVEL DE PRESENTACION
Anmerkungen:
- Esta capa, en pocas palabras, es un traductor. Es el encargado de representar la información transmitida entre computadores con diferentes topologías de datos.
- NIVEL DE SESION
Anmerkungen:
- Es el encargado de mantener la conexión entre 2computadores que están “dialogando” a través de sus aplicaciones.
Sirve principalmente para organizar y sincronizar el diálogo entre máquinas.
- NIVEL DE TRANSPORTE
Anmerkungen:
- Este es uno de los niveles más importantes del
modelo OSI. Define el esquema en el que 2 computadores establecen
contacto y comunicación. En esta capa, los datagramas se llaman
“segmentos”, y su principal función es garantizar la comunicación entre 2
equipos, independiente de la red que usen para su conexión.
- NIVEL DE RED
Anmerkungen:
- Este nivel o capa es el encargado de que los datos lleguen
desde el origen específico hasta el destino apropiado. En esta capa se
selecciona la ruta para que las tramas, ahora agrupadas en datagramas
o paquetes, puedan llegar desde un computador a otro, aunque no
tengan conexión directa. En este nivel funcionan los enrutadores o
“routers”, que leen los datagramas, y de acuerdo a la información
adicional que agrega esta capa sobre los datos, “decide” sobre la
dirección del mismo.
- NIVEL DE ENLACE DE DATOS
Anmerkungen:
- Nivel de enlace de datos:
información sea transmitida libre de errores entre 2 máquinas. Para esto,
agrupa los bytes en tramas, y les agrega información adicional.Esta información adicional sirve para la detección y corrección de errores,
control de flujo entre los equipos (para que un pc más lento que otro no
se “desborde” por no tener la velocidad requerida para procesar la
información) y para asignarle una direcc
computador debe dirigirse.
Este nivel es el encargado de que la
dirección que indica hacia que
- NIVEL FISICO
Anmerkungen:
- Esta capa es la encargada de controlar todo aquello
referente a la conexión física de los datos, como el tipo de cable a usar,
o el espacio sobre el que se moverán las indas de la red inalámbrica, el
tipo de señal a usar para enviar los datos, etc. En est
información se le trata como bits y bytes