Como Viaja La Informacion En Una Red

Páginas: 6 (1472 palabras) Publicado: 8 de noviembre de 2012
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimientoeléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).


:-D    SEGURIDAD EN LAS INSTALACIONES :-S

Factores que pueden influir en la determinación y acondicionamiento del lugar:

• Corrienteeléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para plantaeléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
•Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal
¬¬U ****DEFINICIONES O GLOSARIO **** :-)
;-) WEB SERVER:  un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red al navegador de un usuario. Este intercambio es mediado por elnavegador y el servidor que hablan el uno con el otro mediante HTTP. Se pueden utilizar varias tecnologías en el servidor para aumentar su potencia más allá de su capacidad de entregar páginas HTML; éstas incluyen scripts CGI, seguridad SSL y páginas activas del servidor (ASP).
:'-( FIREWALL: Un firewall es un sistema que está configurado para controlar el flujo de tráfico entre dos redes. Loscortafuegos son las más comúnmente configurado de manera especial los sistemas Unix, pero los cortafuegos también se han construido fuera de muchos otros sistemas, incluidos los sistemas diseñados específicamente para su uso como cortafuegos. La mayoría de cortafuegos comercial común hoy es CheckPoint Firewall-1, pero competidores como Cisco PIX están ganando terreno rápidamente en CheckPoint.
¬¬UGATEWAY: Un dispositivo que actúa como nexo entre dos redes que usan el mismo protocolo, es decir, una puerta de enlace predeterminada.
:-) MAC ADDRESS:es un identificador de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direccionesMAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
:-(...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Como viaja la informacion en la red
  • Como Viaja La Informacion En Internet
  • Como viaja la informacion en internet
  • El Viaje . Com
  • Informacion de Redes
  • Redes de informacion
  • Redes De La Informacion
  • Redes de Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS