SEGURIDAD EN LAS REDES

Description

Mind Map on SEGURIDAD EN LAS REDES, created by Edison Robles on 24/05/2019.
Edison Robles
Mind Map by Edison Robles, updated more than 1 year ago
Edison Robles
Created by Edison Robles almost 5 years ago
16
0

Resource summary

SEGURIDAD EN LAS REDES
  1. TOPOLOGIAS DE REDES
    1. Topología de red. Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
      1. TIPOS:
      2. IPV4 (características y usos)
        1. Ipv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del Protocolo de Internet IP y es un protocolo sin conexión el cual es implementado en redes que hacen uso de conmutación de paquetes.
          1. Una dirección IPv4 es un número de 32 bits el cual está formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos: 192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones.
          2. IPV6 (características y usos)
            1. IPv6 o Internet Protocol Versión 6, es el protocolo más actual de IP y se posiciona como la actualización de Ipv4 en términos de capacidad, cubrimiento y seguridad.
              1. Las direcciones IPv6 están basadas en 128 bits y este protocolo IPv6 está compuesto por ocho secciones de 16 bits, separadas por dos puntos
          3. Implementar red segura:
            1. -Establecer una política de seguridad. -Proteger los equipos de escritorio y portátiles. -Mantener los datos a salvo. -Implementando un directorio activo.
              1. MODELO OSI:
                1. El modelo de interconexión de sistemas abiertos, más conocido como “modelo OSI”, es un modelo de referencia para los protocolos de la red, creado en el año 1980 por la Organización Internacional de Normalización.​
            2. SEGURIDAD EN REDES:
              1. La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
              2. Usos principales de las redes:
                1. APLICACIONES DE NEGOCIOS Las redes de computadoras conocidas como VPN (REDES PRIVADAS VIRTUALES) se pueden usar para unir las redes individuales ubicadas en distintos sitios en una sola red extendida.
                  1. REDES DOMESTICAS El acceso a internet ofrece a los usuarios domésticos CONECTIVIDAD a las computadoras remotas.
                    1. USUARIOS MOVILES Las computadoras móviles son como las Laptops y las computadoras de bolsillo son unos de los segmentos de más rápido crecimiento en la industria de las computadoras.
                2. Administración de redes:
                  1. Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc.
                  Show full summary Hide full summary

                  Similar

                  ACL (listas de control de acceso)
                  carloscandido197
                  SEGURIDAD EN LAS REDES INALAMBRICAS
                  Anibal Eduardo A
                  IDENTIDAD DIGITAL
                  Oswaldo Fuentes
                  ACL (listas de control de acceso)
                  Sarai Swarthy
                  ACL (listas de control de acceso)
                  BELLA ARELI PERE
                  THE CASES - GERMAN
                  Holly Miles
                  Girls' and Boys' Education - A Mind Map
                  nikkifulps
                  World Cup Quiz
                  Alex Declan
                  Macbeth - Charcters
                  a.agagon
                  GCSE Computing : OCR Computing Course Revision
                  RoryOMoore
                  Organic Nomenclature
                  mahnoor.gohar