mapa mental redes y seguridad informatica - creado desde un Mapa Mental

Description

Note on mapa mental redes y seguridad informatica - creado desde un Mapa Mental, created by l.johnjairo on 14/06/2014.
l.johnjairo
Note by l.johnjairo, updated more than 1 year ago More Less
l.johnjairo
Created by l.johnjairo almost 10 years ago
l.johnjairo
Copied to Note by l.johnjairo almost 10 years ago
887
1

Resource summary

Page 1

REDES Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios TIPOS DE REDES Se pueden clasificar de muchos tipos, en la que podemos clasificar en diferentes tipos. TOPOLOGIA DE RED P A N LAN C A N MAN WAN TOPOLOGIA EN BUS TOPOLOGIA EN ESTRELLA red en anillo red en malla red an arbol

SEGURIDAD Qué es un sistema informático Principios de Seguridad Informática Factores humanos de riesgo Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad INTEGRIDAD DISPONIBILIDAD Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Mecanismos de Seguridad Informática Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

MODELO OSI NIVEL DE APLICACION NIVEL DE PRESENTACION NIVEL DE SESION NIVEL DE TRANSPORTE NIVEL DE RED NIVEL DE ENLACE DE DATOS NIVEL FISICO

   Qué son datos?   

por alcance por medio de conexion  por relacion funcional por topologia por la direccion de los datos

PAN(PERSONAL AREA NETWORK) son redes que cubren un radio pequeño de pocos metrosdonde los nodos deben estar cerca entre si

LAN Redes de area local. Son redes limitadas a los 200 metros, o a computadoras conectadas en un solo edificio o establecimiento.

Redes de area de campus. Estas redes  son las que cubren un campus completo, como una universidad o una organización amplia.

Redes de area metropolitana. Son redes cuya cobertura abarca un area geográfica extensa, como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad..

Redes de area amplia. Redes que cubren un país o un continente.

Todos los computadores están conectados a un cable central o “bus” de datos, y a través de él se genera la comunicación.

Un computador central recibe las conexiones de todos los otros computadores que lo rodean, de manera que todo el tráfico (el tráfico se define como el paso de datos por los medios de conexión) de la red es escuchado por elcomputador central.

En esta topología, todos los computadores hacen parte de un “anillo de comunicación”, donde cada máquina solo tiene contacto con su máquina “a la derecha” y a la “izquierda”.

Los computadores están conectados entre sí, mediante conexiones parcialmente organizadas. Una sola máquina puede estar conectada a otras 5, otra máquina solo a 3, otra a 4, etc.

En esta red, toda la información llega a un computador central a través decomputadores secundarios, que a su vez están conectados con varios computadores terciarios, que a su vez están conectados… 

Este modelo consta de una serie de protocolos, separados por “capas”, en lasque cada capa genera un determinado trabajo sobre los datos para garantizar una transmisión confiable, segura y eficiente de los mismos. El modelo fue definido en 7 capas, las cuales veremos a continuación:

Es la capa en la que las aplicaciones acceden a los otros servicios del modelo OSI para comunicar información.

Esta capa, en pocas palabras, es un traductor. Es el encargado de representar la información transmitida entre computadores con diferentes topologías de datos.

Es el encargado de mantener la conexión entre 2computadores que están “dialogando” a través de sus aplicaciones. Sirve principalmente para organizar y sincronizar el diálogo entre máquinas.

Este es uno de los niveles más importantes del modelo OSI. Define el esquema en el que 2 computadores establecen contacto y comunicación. En esta capa, los datagramas se llaman “segmentos”, y su principal función es garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión.

Este nivel o capa es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. En esta capa se selecciona la ruta para que las tramas, ahora agrupadas en datagramas o paquetes, puedan llegar desde un computador a otro, aunque no tengan conexión directa. En este nivel funcionan los enrutadores o “routers”, que leen los datagramas, y de acuerdo a la información adicional que agrega esta capa sobre los datos, “decide” sobre la dirección del mismo.

Nivel de enlace de datos: información sea transmitida libre de errores entre 2 máquinas. Para esto, agrupa los bytes en tramas, y les agrega información adicional.Esta información adicional sirve para la detección y corrección de errores, control de flujo entre los equipos (para que un pc más lento que otro no se “desborde” por no tener la velocidad requerida para procesar la información) y para asignarle una direcc computador debe dirigirse. Este nivel es el encargado de que la dirección que indica hacia que

Esta capa es la encargada de controlar todo aquello referente a la conexión física de los datos, como el tipo de cable a usar, o el espacio sobre el que se moverán las indas de la red inalámbrica, el tipo de señal a usar para enviar los datos, etc. En est información se le trata como bits y bytes

   Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.   

   Se  refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar quelos procesos de actualización estén sincronizados y no se dupliquen, de formaque todos los elementos del sistema manipulen adecuadamente los mismos datos.   

   Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.    Basándose en este principio, lasherramientas dE Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.   

align_clippings_on_this_page_please

mapa mental redes y seguridad informatica

Anotaciones

Show full summary Hide full summary

Similar

Spanish Vocabulary- Beginner
PatrickNoonan
Application of technology in learning
Jeff Wall
Apresentações em Inglês
miminoma
Coastal Landscapes
Chima Power
A-level English Language Power & Gender Theories
Libby Shaw
GCSE AQA Biology 3 Kidneys & Homeostasis
Lilac Potato
Language Techniques
Anna Wolski
OCR gcse computer science
Jodie Awthinre
Tips for Succeeding on the Day of the Exam
Jonathan Moore
Creating Mind Maps with GoConqr
Sarah Egan
Welcome to GoConqr!
Sarah Egan