Seguridad de la red
Ing. Karina Rosas
Seguridad
La seguridad de la red incluye dos componentes:
Control de acceso Protección y recuperación de Datos
Acceso
Las políticas de red establecidas durante la fase de documentación determinan los criterios usados para seleccionar password, como:
Longitud de password Cambio de passwords Fechas de acceso permitidosAcceso
La aceptación de la políticas aseguran que los usuarios de la compañía sepan qué está permitido y qué está restringido sobre la red. Esto implica las consecuencias de violación de las políticas.
Recuperación de Datos
Es el segundo componente de seguridad, involucra la protección de datos. Los métodos de protección de datos incluye:
Tape backup Toleranciaa fallos Factores de entorno controlados Acondicionamiento de la alimentación Prevención contra virus
Tape Backup
Las cintas magnéticas son los más populares medios de backup de datos, por el costo y la capacidad de almacenamiento secuencial. Esto dificulta la búsqueda de un determinado archivo. Pero son utilizados para restablecer todos los datos perdidos. Los tape backup usanun bit (on/off). Si el bit esta en on (“1”) los datos han sido modificados en el último backup.
Copias de respaldo
Tolerancia a fallos
Involucra las técnicas de redundancia establecidas para que los sistemas sigan trabajando en caso de fallas. RAID (Redundant Array of Inexpensive Disks) Matrices redundantes de discos económicos: consiste en una serie de sistemas para organizarvarios discos como si solo se tratara de uno pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos del hardware o software
Por qué utilizar RAID?
Para controlar grandes cantidades de datos (los administradores de sistemas), se benefician del uso de la tecnología RAID. Aumentan la velocidad Aumentan de la capacidad de archivo Graneficacia en recuperarse de un fallo del sistema Definidos y aprobados por el RAID Advisory Board (RAB).
RAID 0: disk striping
La más alta transferencia, pero sin tolerancia a fallos Los datos se envían (almacenan) en los diferentes discos Específico para aumentar la velocidad, no provee redundancia Para la computadora varios discos se aprecian como si fueran 1 solo.Se requieren al menos 2 discos para implementarlo Se aconseja para aplicaciones de imágenes, audio, video, CAD/CAM
RAID 1:Redundancia. Más rápido que un disco y
más seguro
Produce un "espejo" de los datos, los mismos datos son almacenados en 2 discos Estos discos pueden o no estar en la misma máquina. Redundancia total. No se mejora el rendimiento del sistema pero si undisco falla tendrá una copia de seguridad en el segundo disco Las lecturas tienden a ser más rápidas que si se hicieran de un solo disco, ya que los datos pueden ser leídos simultáneamente de ambos. Las escrituras suelen ser más lentas ya que se están escribiendo 2 copias de los datos. Se requieren al menos 2 discos para implementarlo
RAID 0+1/10
Ambos mundos
Combinación de los arraysanteriores, proporciona velocidad y tolerancia a fallos simultáneamente. Requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Se utiliza en servidores de aplicaciones, que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos duros locales, o como los servidores web, que permiten a los usuarios entrar enel sistema para localizar y consultar información
RAID 01
RAID 10
RAID 3Acceso síncrono con un disco dedicado a
paridad
Almacena toda la información en diferentes discos pero a nivel byte. Un disco está dedicado exclusivamente a guardar el bit de paridad, de manera que si algún disco falla, los datos se pueden recuperar gracias a este bit. Se requieren...
Regístrate para leer el documento completo.