mapa mental redes y seguridad informatica

Descripción

Mapa Mental sobre mapa mental redes y seguridad informatica, creado por l.johnjairo el 14/06/2014.
l.johnjairo
Mapa Mental por l.johnjairo, actualizado hace más de 1 año
l.johnjairo
Creado por l.johnjairo hace más de 10 años
363
0

Resumen del Recurso

mapa mental redes y seguridad informatica
  1. REDES
    1. Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios
      1. TIPOS DE REDES
        1. Se pueden clasificar de muchos tipos, en la que podemos clasificar en diferentes tipos.

          Nota:

          • por alcance por medio de conexion  por relacion funcional por topologia por la direccion de los datos
          1. P A N

            Nota:

            • PAN(PERSONAL AREA NETWORK) son redes que cubren un radio pequeño de pocos metrosdonde los nodos deben estar cerca entre si
            1. LAN

              Nota:

              • LAN Redes de area local. Son redes limitadas a los 200 metros, o a computadoras conectadas en un solo edificio o establecimiento.
              1. C A N

                Nota:

                • Redes de area de campus. Estas redes  son las que cubren un campus completo, como una universidad o una organización amplia.
                1. MAN

                  Nota:

                  • Redes de area metropolitana. Son redes cuya cobertura abarca un area geográfica extensa, como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad..
                  1. WAN

                    Nota:

                    • Redes de area amplia. Redes que cubren un país o un continente.
          2. TOPOLOGIA DE RED
            1. TOPOLOGIA EN BUS

              Nota:

              • Todos los computadores están conectados a un cable central o “bus” de datos, y a través de él se genera la comunicación.
              1. TOPOLOGIA EN ESTRELLA

                Nota:

                • Un computador central recibe las conexiones de todos los otros computadores que lo rodean, de manera que todo el tráfico (el tráfico se define como el paso de datos por los medios de conexión) de la red es escuchado por elcomputador central.
                1. red en anillo

                  Nota:

                  • En esta topología, todos los computadores hacen parte de un “anillo de comunicación”, donde cada máquina solo tiene contacto con su máquina “a la derecha” y a la “izquierda”.
                  1. red en malla

                    Nota:

                    • Los computadores están conectados entre sí, mediante conexiones parcialmente organizadas. Una sola máquina puede estar conectada a otras 5, otra máquina solo a 3, otra a 4, etc.
                    1. red an arbol

                      Nota:

                      • En esta red, toda la información llega a un computador central a través decomputadores secundarios, que a su vez están conectados con varios computadores terciarios, que a su vez están conectados… 
            2. SEGURIDAD
              1. Qué es un sistema informático
                1. Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.

                  Nota:

                  •    Qué son datos?   
                2. Principios de Seguridad Informática
                  1. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
                    1. Confidencialidad

                      Nota:

                      •    Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.   
                      1. INTEGRIDAD

                        Nota:

                        •    Se  refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar quelos procesos de actualización estén sincronizados y no se dupliquen, de formaque todos los elementos del sistema manipulen adecuadamente los mismos datos.   
                        1. DISPONIBILIDAD

                          Nota:

                          •    Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.    Basándose en este principio, lasherramientas dE Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.   
                  2. Factores humanos de riesgo
                    1. Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
                      1. Mecanismos de Seguridad Informática
                        1. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
                          1. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
                  3. MODELO OSI

                    Nota:

                    • Este modelo consta de una serie de protocolos, separados por “capas”, en lasque cada capa genera un determinado trabajo sobre los datos para garantizar una transmisión confiable, segura y eficiente de los mismos. El modelo fue definido en 7 capas, las cuales veremos a continuación:
                    1. NIVEL DE APLICACION

                      Nota:

                      • Es la capa en la que las aplicaciones acceden a los otros servicios del modelo OSI para comunicar información.
                      1. NIVEL DE PRESENTACION

                        Nota:

                        • Esta capa, en pocas palabras, es un traductor. Es el encargado de representar la información transmitida entre computadores con diferentes topologías de datos.
                        1. NIVEL DE SESION

                          Nota:

                          • Es el encargado de mantener la conexión entre 2computadores que están “dialogando” a través de sus aplicaciones. Sirve principalmente para organizar y sincronizar el diálogo entre máquinas.
                          1. NIVEL DE TRANSPORTE

                            Nota:

                            • Este es uno de los niveles más importantes del modelo OSI. Define el esquema en el que 2 computadores establecen contacto y comunicación. En esta capa, los datagramas se llaman “segmentos”, y su principal función es garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión.
                            1. NIVEL DE RED

                              Nota:

                              • Este nivel o capa es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. En esta capa se selecciona la ruta para que las tramas, ahora agrupadas en datagramas o paquetes, puedan llegar desde un computador a otro, aunque no tengan conexión directa. En este nivel funcionan los enrutadores o “routers”, que leen los datagramas, y de acuerdo a la información adicional que agrega esta capa sobre los datos, “decide” sobre la dirección del mismo.
                              1. NIVEL DE ENLACE DE DATOS

                                Nota:

                                • Nivel de enlace de datos: información sea transmitida libre de errores entre 2 máquinas. Para esto, agrupa los bytes en tramas, y les agrega información adicional.Esta información adicional sirve para la detección y corrección de errores, control de flujo entre los equipos (para que un pc más lento que otro no se “desborde” por no tener la velocidad requerida para procesar la información) y para asignarle una direcc computador debe dirigirse. Este nivel es el encargado de que la dirección que indica hacia que
                                1. NIVEL FISICO

                                  Nota:

                                  • Esta capa es la encargada de controlar todo aquello referente a la conexión física de los datos, como el tipo de cable a usar, o el espacio sobre el que se moverán las indas de la red inalámbrica, el tipo de señal a usar para enviar los datos, etc. En est información se le trata como bits y bytes
                    Mostrar resumen completo Ocultar resumen completo

                    Similar

                    Cómo crear un Mapa Mental
                    maya velasquez
                    7 Técnicas para Aprender Matemáticas
                    maya velasquez
                    Las Matemáticas
                    María Salinas
                    Mapa Conceptual
                    Laura Laguna
                    R.D. 796/2005, De 1 de julio, Regimen disciplinario (Esquema 1)
                    Miguel Angel del Rio
                    LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre la capacidad de las personas"
                    Miguel Angel del Rio
                    Las Matemáticas
                    maya velasquez
                    Etapas del desarrollo de Erick Erickson
                    Beatriz de Carmen Rosales López
                    MICROECONOMÍA
                    ingrinati
                    Organizador Gráfico
                    r2p2casa
                    LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
                    Miguel Angel del Rio