ing informatica

Páginas: 27 (6715 palabras) Publicado: 5 de junio de 2014
4. Auditoria de redes
4.1. Finalidad de la evaluación de redes
4.1.1. Finalidad de la evaluación de redes
La Computación envuelve mucho más que estaciones de trabajo ejecutando software de escritorio. Las organizaciones modernas requieren poder computacional masivo y servicios de alta disponibilidad, lo que incluye mainframes, clusters de aplicaciones, estaciones de trabajo poderosas ydispositivos especializados. Con estos requerimientos organizacionales, sin embargo, también vienen incorporados un incremento de la susceptibilidad del hardware a las fallas, desastres naturales y el daño o robo de equipos.

Puesto que el objetivo principal del Manual de seguridad de Red Hat Enterprise Linux es el de explicar cómo asegurar Red Hat Enterprise Linux, un exámen más detallado de laseguridad del hardware y la seguridad física de la red, está más allá del ámbito de este documento. Sin embargo, este capítulo presenta una breve descripción del establecimiento de políticas de seguridad con respecto al hardware y las redes físicas. Factores importantes a considerar incluyen cómo las necesidades computacionales y los requerimientos de conectividad encajan en la estrategia general deseguridad.

1. Topologías de red seguras
La base de una LAN es la topología, o arquitectura de la red. Una topología es la distribución física y lógica de una LAN en términos de los recursos proporcionados, distancia entre nodos y medios de transmisión. Dependiendo de las necesidades de la organización a la que sirve la red, hay numerosas opciones disponibles para la implementación de red. Cadatopología tiene sus ventajas y aspectos de seguridad que los arquitectos de redes deben tomar en cuenta cuando diseñan su distribución de red.

1.1 Topologías físicas
Como lo define el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), hay tres tipos comunes de topologías para la conexión física de una LAN.

1.1.1. Topología de Anillo
La topología Anillo conecta cada nodo a través dedos conexiones. Esto crea una estructura de anillo donde cada nodo es accesible al otro, bien sea directamente a través de uno de sus vecinos cercanos o indirectamente a través del anillo físico. Las redes Token Ring, FDDI y SONET son conectadas de esta forma (con FDDI utilizando una técnica de anillo dual); sin embargo, no hay conexiones Ethernet comunes usando esta topología física, por lotanto los anillos no son utilizados comúnmente excepto en configuraciones hereditarias o institucionales con una gran base de nodos instalados (por ejemplo, una universidad).

1.1.2. Topología de Bus lineal
La topología de bus lineal consiste de nodos conectados a un cable lineal principal terminado (conocido como backbone). Esta topología de bus lineal requiere la menor cantidad de cableado yequipo de redes, haciéndola la topología más costo-efectiva. Sin embargo, el bus lineal depende de que el backbone esté constantemente disponible, convirtiéndolo en un punto de falla único si se tiene que colocar fuera de línea. Las topologías de bus lineal son comúnmente usadas en LANs punto a punto usando cables coaxiales y terminadores (adaptadores) de 50-93 ohm en ambos extremos del bus.

1.1.3.Topología de Estrella
La topología Estrella incorpora un punto central donde los nodos se conectan y a través del cual pasa la comunicación. Este punto central, llamado hub o concentrador puede ser difundido o conmutado. Esta topología introduce un punto de falla único en el hardware central que conecta a los nodos. Sin embargo, debido a esta centralización, los problemas de red que afectansegmentos o la LAN misma, son fácilmente rastreables.

1.2. Consideraciones de transmisión
La Sección A.1.1.3 introdujo el concepto de redes de difusión y commutadas. Hay varios factores a considerar cuando se evalúe el tipo de hardware de red adecuado y lo suficientemente seguro para su entorno de red. Lo siguiente distingue estos dos tipos de formas de red:En una red de difusión, un nodo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing informatica
  • Ing. Informatica
  • Ing. Informático
  • Ing. Informatico
  • Ing informatica
  • ING INFORMATICA
  • Ing. Informatico
  • Ing. Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS