mapa mental redes y seguridad informatica

l.johnjairo
Mind Map by l.johnjairo, updated more than 1 year ago
l.johnjairo
Created by l.johnjairo almost 6 years ago
283
0

Description

Mind Map on mapa mental redes y seguridad informatica, created by l.johnjairo on 06/14/2014.
Tags

Resource summary

mapa mental redes y seguridad informatica
1 REDES
1.1 Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios
1.2 TIPOS DE REDES
1.2.1 Se pueden clasificar de muchos tipos, en la que podemos clasificar en diferentes tipos.

Annotations:

  • por alcance por medio de conexion  por relacion funcional por topologia por la direccion de los datos
1.2.1.1 P A N

Annotations:

  • PAN(PERSONAL AREA NETWORK) son redes que cubren un radio pequeño de pocos metrosdonde los nodos deben estar cerca entre si
1.2.1.1.1 LAN

Annotations:

  • LAN Redes de area local. Son redes limitadas a los 200 metros, o a computadoras conectadas en un solo edificio o establecimiento.
1.2.1.1.1.1 C A N

Annotations:

  • Redes de area de campus. Estas redes  son las que cubren un campus completo, como una universidad o una organización amplia.
1.2.1.1.1.1.1 MAN

Annotations:

  • Redes de area metropolitana. Son redes cuya cobertura abarca un area geográfica extensa, como un municipio o una ciudad. También es aplicable para conectar varias sucursales de una organización en una misma ciudad..
1.2.1.1.1.1.1.1 WAN

Annotations:

  • Redes de area amplia. Redes que cubren un país o un continente.
1.2.2 TOPOLOGIA DE RED
1.2.2.1 TOPOLOGIA EN BUS

Annotations:

  • Todos los computadores están conectados a un cable central o “bus” de datos, y a través de él se genera la comunicación.
1.2.2.2 TOPOLOGIA EN ESTRELLA

Annotations:

  • Un computador central recibe las conexiones de todos los otros computadores que lo rodean, de manera que todo el tráfico (el tráfico se define como el paso de datos por los medios de conexión) de la red es escuchado por elcomputador central.
1.2.2.3 red en anillo

Annotations:

  • En esta topología, todos los computadores hacen parte de un “anillo de comunicación”, donde cada máquina solo tiene contacto con su máquina “a la derecha” y a la “izquierda”.
1.2.2.3.1 red en malla

Annotations:

  • Los computadores están conectados entre sí, mediante conexiones parcialmente organizadas. Una sola máquina puede estar conectada a otras 5, otra máquina solo a 3, otra a 4, etc.
1.2.2.3.1.1 red an arbol

Annotations:

  • En esta red, toda la información llega a un computador central a través decomputadores secundarios, que a su vez están conectados con varios computadores terciarios, que a su vez están conectados… 
2 SEGURIDAD
2.1 Qué es un sistema informático
2.1.1 Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.

Annotations:

  •    Qué son datos?   
2.2 Principios de Seguridad Informática
2.2.1 Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
2.2.1.1 Confidencialidad

Annotations:

  •    Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.   
2.2.1.1.1 INTEGRIDAD

Annotations:

  •    Se  refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar quelos procesos de actualización estén sincronizados y no se dupliquen, de formaque todos los elementos del sistema manipulen adecuadamente los mismos datos.   
2.2.1.1.1.1 DISPONIBILIDAD

Annotations:

  •    Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.    Basándose en este principio, lasherramientas dE Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.   
2.3 Factores humanos de riesgo
2.3.1 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
2.3.1.1 Mecanismos de Seguridad Informática
2.3.1.1.1 Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
2.3.1.1.1.1 Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
3 MODELO OSI

Annotations:

  • Este modelo consta de una serie de protocolos, separados por “capas”, en lasque cada capa genera un determinado trabajo sobre los datos para garantizar una transmisión confiable, segura y eficiente de los mismos. El modelo fue definido en 7 capas, las cuales veremos a continuación:
3.1 NIVEL DE APLICACION

Annotations:

  • Es la capa en la que las aplicaciones acceden a los otros servicios del modelo OSI para comunicar información.
3.1.1 NIVEL DE PRESENTACION

Annotations:

  • Esta capa, en pocas palabras, es un traductor. Es el encargado de representar la información transmitida entre computadores con diferentes topologías de datos.
3.1.1.1 NIVEL DE SESION

Annotations:

  • Es el encargado de mantener la conexión entre 2computadores que están “dialogando” a través de sus aplicaciones. Sirve principalmente para organizar y sincronizar el diálogo entre máquinas.
3.1.1.1.1 NIVEL DE TRANSPORTE

Annotations:

  • Este es uno de los niveles más importantes del modelo OSI. Define el esquema en el que 2 computadores establecen contacto y comunicación. En esta capa, los datagramas se llaman “segmentos”, y su principal función es garantizar la comunicación entre 2 equipos, independiente de la red que usen para su conexión.
3.1.1.1.1.1 NIVEL DE RED

Annotations:

  • Este nivel o capa es el encargado de que los datos lleguen desde el origen específico hasta el destino apropiado. En esta capa se selecciona la ruta para que las tramas, ahora agrupadas en datagramas o paquetes, puedan llegar desde un computador a otro, aunque no tengan conexión directa. En este nivel funcionan los enrutadores o “routers”, que leen los datagramas, y de acuerdo a la información adicional que agrega esta capa sobre los datos, “decide” sobre la dirección del mismo.
3.1.1.1.1.1.1 NIVEL DE ENLACE DE DATOS

Annotations:

  • Nivel de enlace de datos: información sea transmitida libre de errores entre 2 máquinas. Para esto, agrupa los bytes en tramas, y les agrega información adicional.Esta información adicional sirve para la detección y corrección de errores, control de flujo entre los equipos (para que un pc más lento que otro no se “desborde” por no tener la velocidad requerida para procesar la información) y para asignarle una direcc computador debe dirigirse. Este nivel es el encargado de que la dirección que indica hacia que
3.1.1.1.1.1.1.1 NIVEL FISICO

Annotations:

  • Esta capa es la encargada de controlar todo aquello referente a la conexión física de los datos, como el tipo de cable a usar, o el espacio sobre el que se moverán las indas de la red inalámbrica, el tipo de señal a usar para enviar los datos, etc. En est información se le trata como bits y bytes
Show full summary Hide full summary

Similar

Cómo crear un Mapa Mental
KELLY HURTADO
Etapas del desarrollo de Erick Erickson
juan ca yepez
7 Técnicas para Aprender Matemáticas
Francisco Castro
Mapa Conceptual
Yirleidy Herrera
Implementación de estrategias:
Maria Carias
7 Técnicas para Aprender Matemáticas
maya velasquez
Mapa Conceptual
Laura Laguna
Las Matemáticas
maya velasquez
Organizador Gráfico
r2p2casa
Mapa Conceptual
Laura Perez6723