SEGURIDAD INFORMÁTICA

Description

mapa mental
Odalis Castro
Mind Map by Odalis Castro, updated more than 1 year ago
Odalis Castro
Created by Odalis Castro almost 7 years ago
18
0

Resource summary

SEGURIDAD INFORMÁTICA
  1. Seguridad de la red
    1. Redes
      1. CONCEPTO
        1. Es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos.
        2. TIPOS DE REDES
          1. COBERTURA DE REDES DE COMPUTADORAS
            1. Tecnología de Internet
              1. El Internet transfiere sus datos de una computadora a otra.
                1. Los datos se transfieren mediante cables de fibra óptica, cables de cobre, coaxiales, líneas telefónicas, conexiones satelitales, inalámbricas, Ethernet, etc.
                  1. El protocolo HTTP permite que el navegador solicite archivos Web a otra computadora.
                  2. Autenticación en redes
                    1. Un factor de autenticación es un elemento que se sabe (código secreto), que se posee (apoyo físico) o que es (biométrica).
                    2. Red Privada Virtual VPN
                      1. Red privada construida dentro de una infraestructura de red pública.
                        1. Su conexión es a través de accesos a Internet .
                          1. Reducen el ancho de banda de redes WAN.
                            1. Proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación.
                              1. Protege el equipo remoto de usuarios y software malintencionados.
                                1. FORMAS DE PROTECCIÓN
                                  1. Firewall
                                    1. Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo.
                                      1. Impede que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet.
                                  2. Conexión a una VPN
                                    1. Permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet.
                                    2. Opciones para conectarse a Internet
                                      1. Buscando la red y digitando la Contraseña para el acceso.
                                        1. Entrando a panel de control > Redes e Internet > Centro de Redes y Recursos Compartidos > Configurar de una nueva conexión o red y seguir los pasos de la ventana que se abre.
                                        2. Tipos de Conexión a internet
                                          1. Red Telefónica Conmutada (RTC)
                                            1. No requería la instalación de ninguna infraestructura adicional
                                            2. Red digital RDSI
                                              1. Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI).
                                              2. Conexión via satélite
                                                1. es una manera para quienes no tienen acceso a conexiones de banda ancha terrestres como cable o ADSL
                                        3. Conexiones de red
                                          1. CONCEPTO
                                            1. Es el sistema de enlace con que el computador, dispositivo móvil o red de computadoras cuenta para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador .
                                            2. Tipos
                                              1. Línea telefónica : convencional, digital.  Cable, Satélite, Redes inalámbricas wireless y WiMAX, Telefonía móvil GSM, GPRS, UMTS, HSDPA, 3G, 4G, LTE
                                                1. ADSL
                                                  1. aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI).
                                                    1. Se implementa aumentando la frecuencia de las señales que viajan por la red telefónica pero esta se atenúan con la distancia recorrida.
                                                    2. WIRELESS
                                                      1. Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir la información.
                                                        1. Se implementa a la red local (LAN) q se conecta mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
                                                          1. Seguridad en Redes Wireless
                                                            1. Se ha diseñado para utilizarse con un servidor de autenticación 802.1x, que distribuye claves diferentes a cada usuario.
                                                              1. El uso de una red inalámbrica sin protección puede permitir a entrometidos de la red inalámbrica acceder a sus datos.
                                                                1. Este método de seguridad es utilizado para controlar el acceso a internet ya que en el servidor de acceso se puede configurar la dirección física o dirección MAC de la PC para verificación del usuario de internet
                                                              2. WiMAX
                                                                1. Su alcance llega a los 50 Km, que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea.
                                                            2. Seguridad inalámbrica
                                                              1. Una red inalámbrica (Wi-fi) esta abierta cuando se puede conectar a esta sin ningún tipo de usuario o contraseña, además muchas pueden ser inseguras.
                                                                1. EJEMPLOS
                                                                  1. redes wifi publicas
                                                                  2. El Acceso protegido Wi-Fi cifra la información y se asegura de que la clave de seguridad de red no haya sido modificada.
                                                                    1. Cifrado
                                                                      1. Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido.
                                                                    2. Control del acceso
                                                                      1. La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los recursos que a los que están autorizados a acceder, basándose en la política de autorizaciones.
                                                                      2. Navegación Web
                                                                        1. HTTPS
                                                                          1. Las paginas con https utilizan un certificado digital que confirma su autenticidad, es decir la información viajara cifrada por intenet y una autoridad de certificación no garantiza que la pagina es legitima.
                                                                          2. Icono de candado
                                                                            1. Los datos que viajan de nuestro ordenador a la página que estamos visitando (por ejemplo, número de tarjeta de crédito si estamos comprando algo) no son visibles para nadie
                                                                              1. La página que estamos visitando pertenece a quien dice pertenecer
                                                                          Show full summary Hide full summary

                                                                          Similar

                                                                          elementos que componen un software educativo
                                                                          Quetzael Santillan
                                                                          Seguridad Informática
                                                                          M Siller
                                                                          Redes e Internet
                                                                          Karen Echavarría Peña
                                                                          Clase 2 Twitter
                                                                          Aula CM Tests
                                                                          Clase 4: Test Herramientas de Twitter para el Community Manager
                                                                          Aula CM Tests
                                                                          Seguridad en la red
                                                                          Diego Santos
                                                                          Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                          Paulo Barrientos
                                                                          Clase* - Instagram
                                                                          Aula CM Tests
                                                                          Seguridad informatica
                                                                          Giany Romo
                                                                          Importancia del uso de TICS en la educación universitaria
                                                                          Nelson Rosales
                                                                          "LAS TIC EN LA EDUCACIÓN"
                                                                          miriam_fltapia