cisco40 40x40f oracle40 oracle40 lgo4

 Ciberseguridad nota

¿Qué es la ciberseguridad?

La red de información electrónica conectada se ha convertido en una parte integral de nuestra vida cotidiana. Todos los tipos de organizaciones, como instituciones médicas, financieras y educativas, utilizan esta red para funcionar de manera eficaz. Utilizan la red para recopilar, procesar, almacenar y compartir grandes cantidades de información digital. A medida que se recopila y se comparte más información digital, la protección de esta información se vuelve incluso más importante para nuestra seguridad nacional y estabilidad económica.

La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.

 

¿Dónde están sus datos?

Toda esta información es sobre vos. Existen distintas leyes que protegen la privacidad y los datos en su país. Pero, ¿sabés dónde están tus datos?

Cuando estás en el consultorio médico, la conversación que tenés con el médico se registra en tu expediente médico. Para fines de facturación, esta información se puede compartir con la empresa de seguros para garantizar la facturación y la calidad adecuadas. Ahora, una parte de tu historial médico de la visita también se encuentra en la empresa de seguros.

Las tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en tus compras. Sin embargo, la tienda compila un perfil de tus compras y utiliza esa información para su propio uso. El perfil muestra que un comprador compra cierta marca y sabor de crema dental regularmente. La tienda utiliza esta información para identificar como objetivo al comprador con ofertas especiales del sector de marketing. Con la tarjeta de fidelidad, la tienda y el área de marketing tienen un perfil del comportamiento de compra de un cliente.

Cuando compartís tus imágenes en línea con tus amigos, ¿sabés quién puede tener una copia de las imágenes? Las copias de las imágenes están en tus propios dispositivos. Tus amigos pueden tener copias de dichas imágenes descargadas en sus dispositivos. Si las imágenes se comparten públicamente, es posible que desconocidos tengan copias de ellas también. Podrían descargar dichas imágenes o realizar capturas de pantalla de dichas imágenes. Debido a que las imágenes se publicaron en línea, también se guardan en servidores ubicados en distintas partes del mundo. Ahora las imágenes ya no se encuentran solo en tus dispositivos informáticos.

 

Sus dispositivos informáticos

Tus dispositivos informáticos no solo almacenan tus datos. Ahora estos dispositivos se han convertido en el portal a tus datos y generan información sobre vos.

A menos que hayas seleccionado recibir los resúmenes en papel para todas tus cuentas, utilizas tus dispositivos informáticos para acceder a los datos. Si deseas una copia digital del último resumen de la tarjeta de crédito, utilizas tus dispositivos informáticos para acceder a la página web del emisor de la tarjeta de crédito. Si deseas pagar la factura de la tarjeta de crédito en línea, accedes a la página web de tu banco para transferir los fondos con tus dispositivos informáticos. Además de permitirle acceder a tu información, los dispositivos informáticos también pueden generar información sobre vos.

Con toda esta información sobre vos disponible en línea, tus datos personales se han vuelto rentables para los hackers.

 

Internet de las cosas y Big Data (datos masivos)

Con el surgimiento de la Internet de las cosas (IdC), hay muchos más datos para administrar y asegurar. La IdC es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red de computadoras tradicional. Todas estas conexiones, además del hecho de que hemos expandido la capacidad y los servicios de almacenamiento a través de la nube y la virtualización, llevan al crecimiento exponencial de los datos. Estos datos han creado una nueva área de interés en la tecnología y los negocios denominada “datos masivos” (Big Data). Con la velocidad, el volumen y la variedad de datos generados por la IdC y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización.

 

Queremos que más gente sepa cuidar sus datos personales y los de las organizaciones en las que trabaja. 

Inscribite a nuestro curso de ciberseguridad

Redes de Área Local (LAN) - Local Area Network-
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo. Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.


Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas, (Operan a velocidades entre 10 y 100 Mbps. Tienen bajo retardo y experimentan pocos errores).

imagen 1

 

Redes de Área Metropolitana (MAN)- Metropolitan Area Network-
Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

2

 

 

Redes de Área Amplia (WAN) -Wide Area Network-
Es un grupo de redes de área local que se extienden por lo general sobre un área geográfica grande, utilizando una conexión de alta velocidad y tecnología costosa.

Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes en estas áreas grandes están típicamente conectadas a través de líneas telefónicas de alta velocidad de fibra óptica y enlaces, incluso vía satélite.

 

3

 

Similitudes
Las redes LAN y WAN se basan en la tecnología de la comunicación para el transporte de señales de un dispositivo a otro, son similares porque te permiten compartir datos, comunicarte y trabajar en conjunto con otros usuarios.


Fuente: https://www.adslzone.net/foro/redes-y-wifi.27/que-es-redes-lan-man-wan.40039/

 

 

Conocé cómo funciona y las principales características de un Switch.

Los switches son dispositivos fundamentales en las redes, especialmente en las redes locales. Para permitir la comunicación de datos utilizan eficientes técnicas de conmutación por hardware gracias a las cuales se han conseguido velocidades de hasta 10 Gbps.  La gran flexibilidad de Ethernet como tecnología subyacente a los switches, ha propiciado una enorme flexibilidad a la hora de establecer las configuraciones y topologías de las redes basadas en Ethernet (prácticamente el 100 % de las conexiones LAN del mundo), que van desde pequeñas instalaciones domésticas de unos pocos componentes, hasta grandes parques informáticos con miles de equipos conectados.

Switches
, dispositivos de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda y pequeños embotellamientos. El swith puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.


Una interconexión se puede realizar de forma inalámbrica a la cual se la denomina Punto de acceso inalámbrico.

Existen diferentes topologías, una de ellas se la denomina, topología en estrella y donde el switch es el elemento central.

1 Topologia en estrella
Topología en estrella de las redes locales en la actualidad.


Pero también la interconexión puede llegar a ser realizada de forma inalámbrica, el dispositivo encargado de ello se denomina Punto de acceso inalámbrico.

El switch es posiblemente uno de los dispositivos con el nivel de escalabilidad más alto. Existen switches de cuatro puertos con funciones básicas para cubrir pequeñas necesidades de interconexión, que seguramente conozcas ya que son los que solemos tener en nuestras casas.
2 puertos Cisco

Hay también switches con cientos de puertos los cuales cuentan de prestaciones y características muy avanzadas.

3 Cisco Switches Miles Puertos



Referencias:

http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas