ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD DE LOS DATOS EN LAS REDES


Enviado por   •  3 de Septiembre de 2012  •  8.919 Palabras (36 Páginas)  •  490 Visitas

Página 1 de 36

Monitoreos, medición y optimización del desempeño

La revisión de los sistemas a menudo incluye su vigilancia, lo que se denomina medición del desempeño de monitoreo de la red. Debe vigilarse de cerca el número de errores encontrados, la cantidad de memoria necesaria, el tiempo de procesamiento o de CPU requerido y otros aspectos. Si un sistema específico no funcio¬na como se espera, habrá que modificarlo o desarrollar o adquirir un nuevo sistema. En algunos casos, se han creado productos de software especializados, cuya única función es vigilar el desempeño del monitoreo de la red Los productos para el desempeño de sistemas se han desarrollado para medir todos los componentes de un sistema de información computarizado, lo que abarca el hardware, software, bases de datos, telecomunicaciones y redes. Cuando se usan en forma correcta, estos productos permiten localizar de manera rápida y eficaz problemas reales o potenciales de la red

La medición del desempeño del monitoreo de la red es, de hecho, la tarea final del desarrollo de los sistemas de redes. El resultado de este proceso puede hacer que el grupo de desarrollo regrese de nuevo al comienzo del ciclo de vida de desarrollo, donde el proceso se inicia una vez más. Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario y con los archivos del sistema.

De esta manera, cuando un usuario desea realizar una operación con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera permitido devuelven los resultados del proceso. Los productos desarrollados para medir todos los componentes de un sistema de monitoreo en la red basado en computadoras, incluidos el hardware, software, bases de datos, telecomunicaciones y redes.

La complejidad de las redes impone la necesidad de utilizar sistemas de gestión capaces de controlar, administrar y monitorizar las redes y los dispositivos de interconexión. Los routers son dispositivos que necesitan que se realicen funciones de gestión. En los otros dispositivos es recomendable que tengan esta facilidad. Es conveniente analizar si la gestión del dispositivo ofertada es propietaria o es abierta, tendiendo siempre a la última opción. Para monitorear nuestra red se utiliza una aplicación que se llama “Sniffer”...el cual permite verificar algunos detalles que se produzcan en la red durante la conexión de los equipos tales como:

• La paquetería que trafica la red.

• El nivel de Utilización

• Errores

• La Posición de los Octetos

• El estado del Brodcasts.

• Las Colisiones que se dan en la red.

Monitorización de la red.

Comprueba que el sistema de monitorización gráfica responde en tiempo real a los eventos que ocurren en la red. Comprueba que se pueden visualizar distintos niveles dentro de la topología de la red.

Tratamiento de alarmas.

Comprueba que el fallo, y posterior recuperación de elementos de la red, provoca las alarmas adecuadas. comprueba la existencia de herramientas de prueba remota. También comprueba la existencia de distintos niveles de alarmas, que pueden ser definidas por el usuario.

El equipo esta Íntimamente relacionado con las probas de diagnostico que es necesario para monitorizar el nivel de desempeño del sistema, los datos conjugados para realizar el monitoreo del desempeño del sistema. Los datos conjuntados con la función de manejo general y también con los aspectos de planificación. Quizás el objetivo principal del monitoreo del desempeño de la red sea proporcionar los datos necesarios para la optima configuración de la red.

La optima configuración proporciona el mayor rendimiento de loa datos y, en una red CSMA/CD, esto significa que habrá un numero relativamente bajo de colisiones entre paquetes. En un sistema CSMA/CD conmutado por paquetes, cuando menos, la carga (el uso de canales) y el tamaño de los paquetes afectan el potencial de incidencia de colisiones.

Un paso mas allá de la simple prueba de la continuidad es la creación de dispositivos algunas veces llamados reflectometros de dominio de tiempo que no solo indican donde hay una interrupción en el cable, sino que también señalan aproximadamente donde ha ocurrido dicha interrupción.

En consecuencia, es posible optimizar el rendimiento del sistema para diferentes clases de usuarios, aunque los usos de canales cruzados observaran alguna degradación. Con la posibilidad de monitorear el trafico y el desempeño no es posible tomar las decisiones de manejo necesarias de reconfigurar, expandir o modificar.

Seguridad e integridad de los datos

Introducción

Las redes grandes requieren que usted sepa quien tiene acceso a cada pieza de equipo periférico y quien tiene control sobre dicho acceso. La mayoría de los sistemas operativos de los principales fabricantes proporcionan un completo juego de herramientas de seguridad, y hay algunas reglas básicas que aplicar a todos ellos.

Primer nivel de seguridad (autentificación)

Este primer nivel esta basado en servidores, es fácil perderse en el número de controles disponibles. En el nivel mas simple tenemos el nombre del usuario. Cuando se dedique a los nombres de usuarios, escoja un formato y trate de ser lo mas consistente posible, trate de no usar apodos; son divertidos, pero si esta trabajando con un numero considerable de usuarios tal vez será difícil recordar. Trate de que los nombres de usuarios sean cortos. Hay que recordar que tal vez necesitara escribir estos nombres una y otra vez. Si trata de usar nombres completos o números de seguro social, esto podría terminar, buscando el nombre correcto.

Contraseña

Es necesario ejercer un estricto control sobre las contraseñas, pero esto también puede resultar contraproducente. En NetWare de Novell las contraseñas tienen un control tan exhaustivo que puede llegar a ser molesto. Se puede imponer una extensión mínima para la contraseña (cuanto mas corta sea, mas fácil será que alguien la pesque al observar al usuario escribirla). Puede obligar al usuario a cambiarla después de un cierto numero de días (cuanto mas a menudo se escriba la misma contraseña, mas fácil será que alguien la deduzca). Puede obligar al usuario a cambiar a algo que nunca haya usado antes. Si usted pone todas estas restricciones en las contraseñas, prepárese para hacerla confidencial. los usuarios se molestaran continuamente

...

Descargar como (para miembros actualizados) txt (56 Kb)
Leer 35 páginas más »
Disponible sólo en Clubensayos.com