ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informatica


Enviado por   •  6 de Octubre de 2013  •  2.300 Palabras (10 Páginas)  •  192 Visitas

Página 1 de 10

REDES VIRTUALES VLAN

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus integrantes ubicados en distintos sectores de la corporación.

Con los switches se crean pequeños dominios, llamados segmentos, conectando un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro segmentación la cual se realiza conectando cada estación de trabajo y cada servidor directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposición de cada usuario.

Tipos de VLAN

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo:

 VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del switch.

 VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de los equipos. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación del equipo.

 VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:

• VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.

• VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red

Ventajas de la VLAN

 Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores.

 Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza.

 Disminución en la transmisión de tráfico en la red.

TECNOLOGÍA WI-FI

WI-FI es una de las tecnologías de comunicación inalámbrica mediante ondas, también llamada WLAN (Wireless LAN, Red Inalámbrica) o estándar IEEE 802.11. WI-FI no es una abreviatura de Wireless Fidelity simplemente es un nombre comercial. En la actualidad se puede encontrar tres tipos de comunicación WI-FI: 802.11b que mite 11Mb/s, 802.11g a 54Mb/s y 802.11n a 300Mb/s, así como un alcance de 100 a 150 metros de radio (En hardware convencional).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los routers WI-FI incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire.

Actualmente podemos encontrar este tipo de conexiones en casi todos los hogares y lugares públicos alrededor de todo el mundo siendo esta la más utilizada debido a la sencillez de esta así como el hecho de no utilizar grandes cantidades de cables logrando asi conectar todo tipo de aparatos, desde computadores, portátiles, televisores, celulares, consolas de video juegos, etc.

SEGURIDAD INFORMÁTICA

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

 Integridad: garantizar que los datos sean los que se supone que son.

 Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.

 Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.

 Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

 Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

Generalmente, la inseguridad se puede dividir en dos categorías:

 Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

 Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente

...

Descargar como (para miembros actualizados)  txt (16 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com