Mantenimiento

Páginas: 9 (2170 palabras) Publicado: 29 de julio de 2010
Protección del hardware y de la red
El mejor hábito antes de colocar una máquina en ambiente de producción o de conectar su red a la Internet, es determinar sus necesidades organizacionales y cómo la seguridad encaja dentro de estos requerimientos de la forma más transparente posible. Puesto que el objetivo principal del Manual de seguridad de Red Hat Enterprise Linux es el de explicar cómoasegurar Red Hat Enterprise Linux, un exámen más detallado de la seguridad del hardware y la seguridad física de la red, está más allá del ámbito de este documento. Sin embargo, este capítulo presenta una breve descripción del establecimiento de políticas de seguridad con respecto al hardware y las redes físicas. Factores importantes a considerar incluyen cómo las necesidades computacionales y losrequerimientos de conectividad encajan en la estrategia general de seguridad. A continuación se explican estos factores en más detalle.
• La Computación envuelve mucho más que estaciones de trabajo ejecutando software de escritorio. Las organizaciones modernas requieren poder computacional masivo y servicios de alta disponibilidad, lo que incluye mainframes, clusters de aplicaciones, estaciones detrabajo poderosas y dispositivos especializados. Con estos requerimientos organizacionales, sin embargo, también vienen incorporados un incremento de la susceptibilidad del hardware a las fallas, desastres naturales y el daño o robo de equipos.
• Conectividad es el método por el cual un administrador intenta conectar recursos dispares a una red. Un administrador puede utilizar Ethernet (encableado a concentradores o switches CAT-5/RJ-45), token ring, cable coaxial 10-base-2, o inclusive tecnologías inalámbricas (802.11x). Dependiendo del medio que el administrador seleccione, ciertos medios y topologías de red requerirán tecnologías complementarias tales como concentradores, switches, estaciones base y puntos de acceso. Determinar una arquitectura de red funcional permitirá un procesode administración más fácil en caso de que surjan problemas de seguridad.
A partir de estas consideraciones generales, los administradores pueden tener una mejor imagen de la implementación. El diseño del ambiente computacional puede entonces estar basado tanto en las necesidades organizacionales como en las de seguridad — una implementación que valora ambos aspectos equitativamente.
A.1.Topologías de red seguras
La base de una LAN es la topología, o arquitectura de la red. Una topología es la distribución física y lógica de una LAN en términos de los recursos proporcionados, distancia entre nodos y medios de transmisión. Dependiendo de las necesidades de la organización a la que sirve la red, hay numerosas opciones disponibles para la implementación de red. Cada topología tiene susventajas y aspectos de seguridad que los arquitectos de redes deben tomar en cuenta cuando diseñan su distribución de red.
A.1.1. Topologías físicas
Como lo define el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), hay tres tipos comunes de topologías para la conexión física de una LAN.
A.1.1.1. Topología de Anillo
La topología Anillo conecta cada nodo a través de dos conexiones. Estocrea una estructura de anillo donde cada nodo es accesible al otro, bien sea directamente a través de uno de sus vecinos cercanos o indirectamente a través del anillo físico. Las redes Token Ring, FDDI y SONET son conectadas de esta forma (con FDDI utilizando una técnica de anillo dual); sin embargo, no hay conexiones Ethernet comunes usando esta topología física, por lo tanto los anillos no sonutilizados comúnmente excepto en configuraciones hereditarias o institucionales con una gran base de nodos instalados (por ejemplo, una universidad).
A.1.1.2. Topología de Bus lineal
La topología de bus lineal consiste de nodos conectados a un cable lineal principal terminado (conocido como backbone). Esta topología de bus lineal requiere la menor cantidad de cableado y equipo de redes,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mantenimiento
  • Mantenimiento
  • Mantenimiento
  • Mantenimiento
  • Mantenimiento
  • Mantenimiento
  • Mantenimiento
  • Mantenimiento

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS