TOPOLOGÍA DE RED E INFORMACIÓN SEGURIDAD
Enviado por Ana Karen • 23 de Marzo de 2019 • Trabajo • 818 Palabras (4 Páginas) • 134 Visitas
TOPOLOGÍA DE RED E INFORMACIÓN SEGURIDAD
Las topologías se crean dividiendo las redes en zonas de seguridad, lo que proporciona una estrategia de defensa de múltiples capas y diferentes niveles de seguridad acordes con el propósito de cada zona específica (por ejemplo, se necesita menos seguridad para un servidor web que para un servidor interno que contenga información confidencial del cliente).
Las redes organizadas dinámicamente pueden estar sujetas a algunos ataques informáticos específicos, que se analizan en este documento. Se discuten diferentes métodos de mejora de la seguridad, y se sugiere un nuevo método de detección de fallas de seguridad basado en modelos gráficos.
La asignación de un diseño de LAN se llama topología. Existen cuatro categorías: topología de estrella, topología de bus, topología de anillo y topología de malla.
Topología en estrella
Todas las computadoras y dispositivos están conectados a un concentrador o conmutador principal. El concentrador o conmutador acumula y desembolsa el flujo de datos dentro de la red. La topología en estrella es el tipo de red más común y sigue el estándar de Ethernet.
[pic 1]
Topología de bus
En esta disposición, las computadoras y los dispositivos están conectados a un solo cable lineal llamado troncal. El tronco también se conoce como la red troncal o un segmento. Cada extremo de la línea troncal debe descargarse para evitar que la señal rebote en el cable.
[pic 2]
Topología de anillo
Las computadoras y los dispositivos están conectados a un cable de circuito cerrado. Aquí no hay extremos de terminación, por lo que si un sistema falla, toda la red se cae. Cada computadora funciona como un repetidor y carga la señal antes de enviarla a la siguiente estación.
[pic 3]
Los datos de la topología en anillo se envían a través de la red a través de un token. Si el token no lleva ningún dato, una computadora en espera de enviarlo lo toma, adjunta los datos y la dirección electrónica al token y lo envía. Una vez que la computadora de destino recibe el token, elimina los datos y se envía el token. Esta es la razón por la que se denomina red token ring.
Topología de malla
Todas las computadoras y dispositivos están conectados con muchas interconexiones repetidas entre nodos de red. Hay dos tipos: malla completa y malla parcial.
Con la topología de malla completa, cada computadora o dispositivo tiene un enlace que lo conecta a cualquier otra computadora o dispositivo en una red. Esta forma de topología de malla es costosa, pero ofrece una gran cantidad de redundancia en caso de que uno de los nodos falle. Si esto ocurre, el tráfico de la red se puede redirigir a cualquiera de los otros nodos. La malla completa se suele reservar para redes troncales.
...