Seguridad de la red

Páginas: 9 (2094 palabras) Publicado: 30 de mayo de 2010
Seguridad de la Red

Ing. Karina Rosas

Seguridad


La seguridad de la red incluye dos componentes:
Control de acceso  Protección y recuperación de Datos


Acceso


Las políticas de red establecidas durante la fase de documentación determinan los criterios usados para seleccionar password, como:
  

Longitud de password Cambio de passwords Fechas de acceso permitidos Acceso


La aceptación de la políticas aseguran que los usuarios de la compañía sepan qué está permitido y qué está restringido sobre la red. Esto implica las consecuencias de violación de las políticas.

Recuperación de Datos




Es el segundo componente de seguridad, involucra la protección de datos. Los métodos de protección de datos incluye:
    

Tape backup Toleranciaa fallos Factores de entorno controlados Acondicionamiento de la alimentación Prevención contra virus

Tape Backup






Las cintas magnéticas son los más populares medios de backup de datos, por el costo y la capacidad de almacenamiento secuencial. Esto dificulta la búsqueda de un determinado archivo. Pero son utilizados para restablecer todos los datos perdidos. Los tape backup usanun bit (on/off). Si el bit esta en on (“1”) los datos han sido modificados en el último backup.

Copias de respaldo

Tolerancia a fallos




Involucra las técnicas de redundancia establecidas para que los sistemas sigan trabajando en caso de fallas. RAID (Redundant Array of Inexpensive Disks) Matrices redundantes de discos económicos: consiste en una serie de sistemas para organizarvarios discos como si solo se tratara de uno pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente a fallos del hardware o software

Por qué utilizar RAID?
Para controlar grandes cantidades de datos (los administradores de sistemas), se benefician del uso de la tecnología RAID.  Aumentan la velocidad  Aumentan de la capacidad de archivo  Graneficacia en recuperarse de un fallo del sistema  Definidos y aprobados por el RAID Advisory Board (RAB).


RAID 0: disk striping
 





 

La más alta transferencia, pero sin tolerancia a fallos Los datos se envían (almacenan) en los diferentes discos Específico para aumentar la velocidad, no provee redundancia Para la computadora varios discos se aprecian como si fueran 1 solo.Se requieren al menos 2 discos para implementarlo Se aconseja para aplicaciones de imágenes, audio, video, CAD/CAM

RAID 1:Redundancia. Más rápido que un disco y
más seguro
   

 

Produce un "espejo" de los datos, los mismos datos son almacenados en 2 discos Estos discos pueden o no estar en la misma máquina. Redundancia total. No se mejora el rendimiento del sistema pero si undisco falla tendrá una copia de seguridad en el segundo disco Las lecturas tienden a ser más rápidas que si se hicieran de un solo disco, ya que los datos pueden ser leídos simultáneamente de ambos. Las escrituras suelen ser más lentas ya que se están escribiendo 2 copias de los datos. Se requieren al menos 2 discos para implementarlo

RAID 0+1/10
  

Ambos mundos

Combinación de los arraysanteriores, proporciona velocidad y tolerancia a fallos simultáneamente. Requiere un mínimo de cuatro unidades y sólo dos de ellas se utilizan para el almacenamiento de datos. Se utiliza en servidores de aplicaciones, que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos en sus discos duros locales, o como los servidores web, que permiten a los usuarios entrar enel sistema para localizar y consultar información



RAID 01



RAID 10

RAID 3Acceso síncrono con un disco dedicado a
paridad




 



Almacena toda la información en diferentes discos pero a nivel byte. Un disco está dedicado exclusivamente a guardar el bit de paridad, de manera que si algún disco falla, los datos se pueden recuperar gracias a este bit. Se requieren...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS