Professional Documents
Culture Documents
n Definición de redes
n
impresora de red
n Sistemas aplicativos para
n Tarjetas de red redes
PCI Ethernet, PCI Wi-Fi,
n Medios de transmisión
Cable coaxial, fibra óptica, par
trenzado
n Routers
n Hubs – switch
n
INTER REDES
Existen 3 topologías:
n ANILLO:
- si se rompe una
conexión se cae la
red completa.
Usuarios
tipo
üPymes
üGrandes empresas
üEmpresas
multinacionales
CUADRO RESUMEN
Cantidad de Volumen de Alcance geográfico
empleados con los operaciones de sus negocios
que trabaja
PYME 20-500 Menor volumen de Nivel local o a lo
facturación de las tres sumo regional.
analizadas
Empresa GRANDE Desde 500 Depende del tipo de Nivel local, regional
empresa y de la nacional o a veces
actividad que realiza abarca otros países.
pero sus ventas
MULTINACIONAL Puede superar los Es la de las
superan mayor
de Nivel mundial.
1.000, dependiendo volumen
cualquierde ventas de
PYME
el país en el que se las 3 analizadas
encuentra
SEGURIDAD
INFORMATICA
n Surge como la necesidad de proteger la
información.
n Se enfoca a proteger los sistemas de información
como la información que contienen.
n Consiste en políticas, procedimientos, y medidas
utilizadas para impedir el acceso no autorizado,
robo o daño físico a los sistemas de
información.
n Podría resumirse en integridad, confidencialidad,
disponibilidad, irrefutabilidad y autentificación
n Una de las responsabilidades mas importantes de
la administración de una empresa es
Garantizar la Seguridad y Calidad de sus
negocios operados por medio de TI.
n
n
EFECTOS DE ATAQUES
n INTERRUPCION n MODIFICACION
un recurso del sistema es Una entidad no autorizada
destruido. destrucción de no solo consigue acceder
un elemento de hardware, al recurso sino que es
como un disco duro cortar capaz de manipularlo. Este
una línea de comunicación. es un ataque contra la
integridad.
n
n INTERCEPCION n FALSIFICACION
Una entidad no autorizada una entidad no autorizada
consigue acceso a un inserta objetos falsificados
recurso, este es un ataque en el sistema. este es un
contra la confidencialidad. ataque contra la
Copia ilícito de ficheros o integridad.
programas .
n
Política de Seguridad
n Seguridad Física
n Seguridad Lógica
n Control
n Auditoria de sistemas
n Plan de riesgos
COMPARACIÓN
DE COSTOS ENTRE REDES
Alámbrica
Inalámbrica
§
§ El costo inicial es mayor. § El costo inicial es menor, resultan
una buena una opción para
Pymes con un presupuesto
ajustado.
§ Son más seguras.
§ Puede asignarse una partida fija para este apartado y no tener que
hacer frente a gastos imprevistos en el peor momento.
§
n
n