ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TOPOLOGÍA DE RED E INFORMACIÓN SEGURIDAD


Enviado por   •  23 de Marzo de 2019  •  Trabajo  •  818 Palabras (4 Páginas)  •  134 Visitas

Página 1 de 4

TOPOLOGÍA DE RED E INFORMACIÓN SEGURIDAD

Las topologías se crean dividiendo las redes en zonas de seguridad, lo que proporciona una estrategia de defensa de múltiples capas y diferentes niveles de seguridad acordes con el propósito de cada zona específica (por ejemplo, se necesita menos seguridad para un servidor web que para un servidor interno que contenga información confidencial del cliente).

Las redes organizadas dinámicamente pueden estar sujetas a algunos ataques informáticos específicos, que se analizan en este documento. Se discuten diferentes métodos de mejora de la seguridad, y se sugiere un nuevo método de detección de fallas de seguridad basado en modelos gráficos.

La asignación de un diseño de LAN se llama topología. Existen cuatro categorías: topología de estrella, topología de bus, topología de anillo y topología de malla.

Topología en estrella

Todas las computadoras y dispositivos están conectados a un concentrador o conmutador principal. El concentrador o conmutador acumula y desembolsa el flujo de datos dentro de la red. La topología en estrella es el tipo de red más común y sigue el estándar de Ethernet.

[pic 1]

Topología de bus

En esta disposición, las computadoras y los dispositivos están conectados a un solo cable lineal llamado troncal. El tronco también se conoce como la red troncal o un segmento. Cada extremo de la línea troncal debe descargarse para evitar que la señal rebote en el cable.

[pic 2]

Topología de anillo

Las computadoras y los dispositivos están conectados a un cable de circuito cerrado. Aquí no hay extremos de terminación, por lo que si un sistema falla, toda la red se cae. Cada computadora funciona como un repetidor y carga la señal antes de enviarla a la siguiente estación.

[pic 3]

Los datos de la topología en anillo se envían a través de la red a través de un token. Si el token no lleva ningún dato, una computadora en espera de enviarlo lo toma, adjunta los datos y la dirección electrónica al token y lo envía. Una vez que la computadora de destino recibe el token, elimina los datos y se envía el token. Esta es la razón por la que se denomina red token ring.

Topología de malla

Todas las computadoras y dispositivos están conectados con muchas interconexiones repetidas entre nodos de red. Hay dos tipos: malla completa y malla parcial.

Con la topología de malla completa, cada computadora o dispositivo tiene un enlace que lo conecta a cualquier otra computadora o dispositivo en una red. Esta forma de topología de malla es costosa, pero ofrece una gran cantidad de redundancia en caso de que uno de los nodos falle. Si esto ocurre, el tráfico de la red se puede redirigir a cualquiera de los otros nodos. La malla completa se suele reservar para redes troncales.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (189 Kb) docx (79 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com