Fundamentos de Tic, modelos de negocio y seguridad informática
by
chamitux
1803 views
1 comments
2 likes
Center mind map
Collapse/Expand all nodes
Birdview
Toggle birdview
Full screen
Fundamentos de Tic, modelos de negocio y seguridad informática
TIC son equipos, programas y comunicaciones
que permiten procesar, almacenar y transmitir
información, brindando a sus usuarios grandes
beneficios
El computador
Funciones
Entrada
A traves de dispositivos
de entrada
Procesamiento
La CPU procesa la
informacion ingresada
Almacenamiento
Dispositivos que permiten conservar
la informacion permanentemente
Salida
Dispositivos para visualizacion
de informacion
Componentes
Hardware
Parte fisica
del computador
Dispositivos
Entrada
Permiten interactuar con el
computador accediendo datos
Salida
Reproduce la informacion
y la hace visible
Entrada - Salida
Permite introducir datos
e igualmente reproducirlos
Almacenamiento
Permiten guardar informacion
para acceso posterior.
Software
Parte logica
del computador
Software de Sistema
Se encarga de administrar
y asignar los recursos de
hardware
Software de Aplicacion
Programas que controlan y dirigen las
distintas tareas que realizan las
computadoras, creando un ambiente
Software de Programacion
Lenguajes de programación,
interpretes, compiladores y
aplicaciones similares utilizadas por
los desarrolladores de sistemas
Sistema Operativo
El sistema operativo, ejecuta
las tareas básicas, como
reconocer entradas desde el teclado,
enviar mensajes a pantalla, mantener
el rastro de los archivos y directorios
en el disco
Modelo de Negocio
de las Organizaciones
Es un mecanismo que consiste en
determinar el medio y las
herramientas que se utilizaran para
generar ingresos y beneficios en la
empresa
Tipos
Corretaje
Modelo de publicidad
Intermediación de información
Modelo mercantil
Modelo de productor
Modelo de afiliación
Modelo de comunidad
Modelo de suscripción
Modelo de empresa de
servicios públicos
Redes de computadores
Basadas en protocolo IP
Redes Publicas
Redes Privadas
Internet
Direccionamiento IP
Una dirección IP, es un secuencia de
unos y ceros de 32 bits expresada en
cuatro octetos (4 bytes) separados
por puntos. Ejemplo: 192.12.9.10
Mascara de Red
A través de este valor, se define qué
parte de la dirección IP identifica a un
equipo y cuando, se identifica a un
conjunto de equipos
Sub Redes
Clase A
En estas redes, el primer byte
identifica la red y los otros tres los
equipos
hasta 126 redes y 16.581.373 equipos.
Su rango es el siguiente: 1.0.0.0 hasta
126.255.255.255
Clase B
Son redes más pequeñas
que las de clase A, de la cual dos
bytes son de la dirección de red y dos
de la dirección del equipo
Este direccionamiento tiene 16.384 redes y
65.534 equipos. Su rango es:
128.0.0.0 hasta el 191.255.255.255
Clase C
Es el direccionamiento más
común, se utilizan tres bytes para la
red y el ultimo para los equipos
Este tipo de direccionamiento, tiene
2.097.152 redes y 254 equipos. Su
rango es: 192.0.0.0 hasta el
223.255.255.255
Asignacion de IP
IP Fija
Dirección IP asignada por
el usuario de manera manual.
IP Dinamica
IP asignada mediante un
servidor DHCP (Dynamic Host
Configuration Protocol) al usuario
Servidores
El Servidor es un equipo que hace
parte de la red de computadoras, y
ofrece servicios a otros equipos
denominados clientes.
Tipologia de Red
PAN (Red de Área Personal)
LAN (Red de Área Local)
CAN (Red de Área de Campus)
MAN (Red de Área Metropolitana)
WAN (Redes de Área Amplia)
SAN (Red de Área de Almacenamiento)
VLAN (Red de Área Local Virtual)
ISP (Proveedor de
Servicios de Internet)
DSL
Cable Modem
GSM
Dial Up
WiFi
TCP/IP
Capas de TCP/IP
Capa 4 o capa de aplicación
Capa 3 o capa de transporte
Capa 2 o capa de internet
Capa 1 o capa de acceso a la red
Conjunto de Protocolos
TCP (Protocolo de Control de
Transmisión)
UDP (Protocolo de Datagramas a
nivel de Usuario)
IP (Protocolo de Internet)
ICMP (Protocolo de Control de
Mensajes de Internet)
RIP (Protocolo de Información de
Rutas)
OSPF (Abre Primero el Path más
Corto)
ARP (Protocolo de Resolución de
Direcciones)
DNS (Sistema de Nombres de
Dominio)
RARP (Protocolo de Resolución
Inversa de Direcciones)
BOOTP (Protocolo de Arranque):
FTP (Protocolo de Transferencia de
Ficheros)
TELNET
EGP (Protocolo de Pasarela Externo)
GGP (Protocolo de Pasarela a
pasarela)
IGP (Protocolo de Pasarela Interno)
NFS (Sistema de Ficheros de Red)
NIS (Servicio de Información de Red)
RPC (Llamada de Procedimiento
Remota)
SMTP (Protocolo Simple de
Transferencia de Correo)
SNMP (Protocolo Simple de Gestión
de Redes)
Seguridad Informatica
Objetivos
Minimizar y gestionar
los riesgos
Garantizar la adecuada utilización
de los recursos
Limitar las pérdidas y conseguir la
adecuada recuperación del sistema
o Cumplir con el marco legal y con los
requisitos impuestos por los clientes
en sus contratos
Planos de actuacion
Plano Humano
Plano Tecnico
Plano Organizacional
Plano Lesgislativo
Servicios de Seguridad
de la Informacion
Confidencialidad
Autenticación
Integridad
Protección a la réplica
Reclamación de origen
Reclamación de propiedad
No repudiación
Confirmación de la prestación
de un servicio
Referencia temporal (certificación
por fechas)
Autorización (control de acceso a
equipos y servicios)
Auditabilidad o trazabilidad
Disponibilidad del servicio
Anonimato en el uso de los servicios
Certificación mediante terceros de
confianza
Elemento Vulnerables en
el sistema Informatico: amenazas
Personas
El personal de
la empresa
Ex empleados
Curiosos
Hacker
Cracker
Intrusos remunerados
Amenazas logicas
Software incorrectos
Herramientas de seguridad
Puertas traseras
Bombas lógicas
Canales cubiertos u ocultos
Virus
Gusanos
Caballos de troya
Programa conejo o bacterias
Amenazas fisicas
Robos, sabotajes, destrucción de
sistemas
Cortes, subidas y bajadas bruscas
de suministro eléctrico
New node
Condiciones atmosféricas adversas
Las catástrofes (naturales o
artificiales)
Seguridad en Redes
Consecuencias de
las amenazas
Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio
Tipos de Amenazas
Amenazas externas
Amenazas internas
Tipos de Ataques informaticos
Ataque de denegación de servicio
Man in the middle
Ataques de REPLAY