Seguridad informatica

Páginas: 2 (458 palabras) Publicado: 27 de noviembre de 2011
Topología de red: forma en que esta conectadas las estaciones de trabajo de una red
Topología bus: todos los clientes conectados a un bus de datos
Topología estrella: conectados a un mismo routerque se encarga de las transmisión
Topologia anillo: todos los usuarios están conectados en frecuencia.
Topologia malla: cada usuario tiene varias alternativas para transmitir.
De que depende el tipode red? # de usuarios y obstáculos físicos
Arquitectura de red: forma en la cual se configura el envio de paquetes de datos dentro de la red.
Arquitectura punto a punto: son enviados individual/ acada cliente o punto dentro de la red
Arquitectura cliente servidor: un servidor ofrece los servicios a los puntos de red y los asigna según la necesidad del cliente.
Redes inalambricas: wifi,infrarrojo, bluetooth, seriales am fm, señales telefonicas inalambricas.
Bluetooth: conexión uno a uno, funciona con chip, máximo 10 mts, vel max 721mb/s
Obstáculos: madera, vidrio, grafito,yeso,ladrillo, hojas, lluvia ,metal,
Protocolos: 1.sirven para estandarizar la transmisión de datos utlizando un canal de datos que puede ser cableado o no.2.mantener la estructura de los datos durante lastransmisión.3. mantener un puente de comunicación entre los clientes,4. realizar la asignación de permisos,
Elementos: sintaxis:mantiene el formato de los datos,semántica:gestiona los permisos y mantienela transmisión de datos.temporizador:gestiona el tamaño del dato y el tiempo de transmisión.
Tres capas:capa acceso(sintaxis y semántica), capa transporte(temporizador,cableado o inalambrico), capade aplicación (envio, Transp., recepc de datos)
OSI: cuenta con 7 capas con labores diferentes,
Capa física:hardware que transmite bit a bit
Capa enlace de datos:convierte los datos en linea detransmisión y los protege, administra la cola, hace la trama de confirmacion de recepcion.
Capa de red: hace el enrutamiento estatico de los datos
Capa de transporte: acepta los datos de cualquier...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica
  • La Seguridad Informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS