infraestructura y seguridad de red

Description

mapa mental de #ferruzca
diegoarm
Mind Map by diegoarm, updated more than 1 year ago
diegoarm
Created by diegoarm almost 9 years ago
20
0

Resource summary

infraestructura y seguridad de red
  1. internet:es un sistema a nivel mundial de redes de computadoras interconectadas. Las computadoras se conectan a Internet utilizando la suite del protocolo TCP/IP.
    1. Las compañías utilizan Internet por muchas razones, incluyendo:  Para comunicar mensajes tal como el correo electrónico  Para reunir información, a menudo a través del uso de páginas web  Para compartir información, a menudo a través del uso de un servidor web  Para comercio electrónico  Para colaborar con otras compañías, organizaciones y usuarios Las personas utilizan Internet por estas razones, así como también para redes sociales, compras, compartir archivos, videojuegos y otros usos multimedia.
    2. Comprender Redes Fuera de la LAN
      1. La red de área amplia más grande de todas es Internet, esta es bien conocida por la World Wide Web pero no por los otros servicios que residen en ella o por sus trabajos hacia el interior. Otras tecnologías como las intranets y extranets permiten a las organizaciones comunicarse y compartir
      2. Intranet es una red de computadoras privada o un solo sitio web que una organización implementa con el fin de compartir datos con sus empleados alrededor del mundo.
        1. Una compañía se refiere a su intranet como su sitio web privado, o tal vez a la porción del sitio web de la compañía que es privado.
        2. Una extranet es similar a una intranet excepto que es extendida a los usuarios fuera de una compañía y posiblemente a organizaciones enteras que están separadas o al lado de la compañía.
          1. Comprender las Redes Privadas Virtuales (VPN’s) Una VPN es una red privada virtual que permite conectividad entre dos redes remotas. También puede ser utilizada localmente, pero esa implementación es mucho menos común.
            1. Una red privada virtual (VPN) es una conexión entre dos o más computadoras o dispositivos que no están en la misma red privada.
              1. Protocolo de Tunneling Punto a Punto (PPTP): es el protocolo más utilizado, pero también es la opción menos segura. Generalmente, PPTP incluye mecanismos de seguridad y no se necesita cargar software o protocolos adicionales.
                1. Protocolo de Tunneling de Capa 2 (L2TP): está ganando popularidad rápidamente dado a la inclusión de IPsec como su protocolo de seguridad.
                2. Comprender Dispositivos y Zonas de Seguridad
                  1. EN RESUMEN Los dispositivos de seguridad, tales como firewall, son la defensa principal para las redes de la compañía, ya sean LANs, WANs, intranets o extranets. Las zonas de seguridad de perímetro (DMZs) ayudan a mantener cierta información abierta a usuarios específicos, o al público, mientras mantienen el resto de los datos de la compañía en secreto.
                    1. Los Firewall se utilizan principalmente para proteger una red de otra. A menudo son la primera línea de defensa de la seguridad en la red.
                      1. Muchos de los firewall de hoy día tienen dos tipos de tecnologías de firewall integradas: SPI y NAT. Sin embargo, hay un par de metodologías de firewall de las cuales debería estar alerta
                        1.  Filtrado de Paquete: inspecciona cada paquete que pasa a través del firewall y lo acepta o rechaza con base en un conjunto de reglas.
                          1.  Filtrado NAT: también conocido como filtrado NAT de punto final, filtra el tráfico de acuerdo a los puertos (TCP o UDP).
                            1.  Puerta de Enlace de Nivel de Aplicación (ALG): soporta traducción de dirección y Puerto, verifica si el tipo de tráfico de aplicación está permitido.
                              1. Puerta de Enlace de Nivel de Circuito: trabaja en la capa de sesión del modelo OSI cuando una conexión TCP o UDP es establecida.
                          2. Redefinir la DMZ Y Listo para la Certificación ¿Cómo definiría una DMZ?—1.1 Una red de perímetro o zona desmilitarizada (DMZ) es una red pequeña que se establece separadamente de la red de área local privada de una compañía y de Internet. Es llamada red de perímetro debido a que está usualmente en el borde de una LAN, pero el término DMZ es más popular. Una DMZ permite a los usuarios fuera de la LAN de una compañía acceder a servicios específicos ubicados en la DMZ.
                            1.  Configuración Back-to-back: esta tiene una DMZ situada entre dos dispositivos de firewall que podrían ser dispositivos de baja negra o servidores Microsoft Internet Security and Acceleration (ISA).  Configuración de perímetro de 3 piernas: en este escenario, la DMZ está usualmente unida a una conexión separada del firewall de la compañía. Por lo tanto, el firewall tiene tres conexiones, una para la LAN de la compañía, una para la DMZ y una a Internet.
                            Show full summary Hide full summary

                            Similar

                            Test Diagnóstico de Informática Básica
                            victorlobato2009
                            Informática básica.
                            Leonardo Rodríguez
                            Los 10 Mandamientos de la Ciudadanía Digital
                            Diego Santos
                            RIESGOS DEL INTERNET Y FORMAS PARA EVITARLOS
                            Vanessa Losada
                            INTERNET VOCABULARY nivel FIRST
                            Sara Bermejo
                            DERECHOS DE AUTOR EN INTERNET
                            valeavenita
                            COMUNICACIÓN EN INTERNET
                            Custodio García
                            GOCONQR QUE ES ? PARA QUE SIRVE E HISTORIA
                            natty natasha
                            Navegadores de Internet
                            M Siller
                            La didactica en la sociedad del conocimiento y los entornos virtuales de aprendizaje
                            wilmar smith gomez.
                            ¿Cuánto sabes de publicidad?
                            Lola Lolitalola