Está en la página 1de 5

Arquitectura de una red

Anteriormente, las redes se dividían según el tipo de equipo que componían, la red
telefónica utilizada únicamente para comunicaciones telefónicas y la red informática
para conectar computadoras. Sí, aparece un nuevo tipo de red, convergente, que
permite utilizar una red para múltiples funciones. Esta red necesita una buena
arquitectura de red para operar y por ello es muy importante saber cuál es la
arquitectura de red y sus principales características.

Lo primero que debemos saber es a qué nos referimos con arquitectura de red, sí,
nos referimos a las tecnologías que respaldan la infraestructura, los servicios y los
protocolos de mensajería en toda la red para que sean confiables y funcionen
perfectamente. . Actualmente, una buena arquitectura de red debe satisfacer cuatro
características básicas:

 Tolerancia a fallos
 capacidad de extensión
 Calidad de servicio
 Proteger

Seguridad

Este es el rasgo que más crece en la actualidad, ya que es el


que más preocupa a la sociedad actual. La privacidad de los
datos es fundamental cuando se envían mensajes a través de
una red, por lo que, en mi opinión, esta característica, junto con
la tolerancia a fallas, son dos características importantes que
necesitan un mayor desarrollo y estudio. Como sistema de
seguridad, en la red utilizamos un sistema de contraseñas
cifradas, un cortafuegos, un codificador de datos, etc.
En el siguiente apartado veremos en qué consiste la red y sus
representaciones gráficas.

Vulnerabilidad
Las amenazas pueden ser persistentes y ocurrir en cualquier
momento. Como todo sistema de información tiene
relativamente pocos o grandes riesgos; Representa la
capacidad que tiene una amenaza de materializarse a través
de debilidad o debilidad. Las amenazas en la red se dividen en
tres grupos principales:

- Deliberada: es la amenaza instigada o intencional como


fraude, sabotaje, sabotaje, espionaje, intrusión, ataque, hurto y
sustracción de información.

Involuntarias: Amenazas planteadas por las acciones


inconscientes del usuario, a través del software o error del
usuario, a menudo debido a la falta de comprensión de lo que
se está manipulando. Físico: aquellos en entornos donde la
información se manipula o almacena físicamente, los ejemplos
de este tipo de vulnerabilidad son notables al compartir
identificadores como nombres de usuario o información de
inicio de sesión. importar, etc

Resumen de tres cosas:

- temperamento natural:
Todas estas son vulnerabilidades asociadas a las condiciones
de la naturaleza porque no son estáticas y pueden cooperar en
los riesgos de la información. Estas amenazas naturales están
determinadas principalmente por la elección de la ubicación e
instalación del sistema, donde se debe prestar especial
atención a la instalación, tales como: ambiente libre de
incendios, instalaciones contra incendios e instalaciones. La
infraestructura es incapaz de soportar las manifestaciones
naturales. como terremotos y mareas. Olas, tormentas, etc.

-Material:

En este tipo de vulnerabilidad, se produce por posibles


defectos en el proceso de fabricación o configuración de los
equipos utilizados por el sistema, que podrían permitir que los
mismos sean atacados o alterados. Por ello, la seguridad de la
información busca evaluar: si el equipo utilizado es del tamaño
adecuado para su funcionalidad. Si tiene suficiente espacio de
almacenamiento, la velocidad y la velocidad de procesamiento
son adecuadas. Factores que pueden causar fallas en el
hardware:
Falta de actualizaciones de software y hardware orientadas al
fabricante, mantenimiento de hardware insuficiente,
configuraciones no redundantes, hardware de respaldo, baja
calidad de los componentes electrónicos usados, etc.

Ventajas y desventajas al crear una red, segun las politicas


de vulnerabilidad
Las amenazas pueden ser persistentes y ocurrir en cualquier
momento. Como todo sistema de información tiene
relativamente pocos o grandes riesgos; Representa la
capacidad que tiene una amenaza de materializarse a través
de debilidad o debilidad. Las amenazas en la red se dividen en
tres grupos principales:

- Deliberada: es la amenaza instigada o intencional como


fraude, sabotaje, sabotaje, espionaje, intrusión, ataque, hurto y
sustracción de información.

Involuntarias: Amenazas planteadas por las acciones


inconscientes del usuario, a través del software o error del
usuario, a menudo debido a la falta de comprensión de lo que
se está manipulando. Físico: aquellos en entornos donde la
información se manipula o almacena físicamente, los ejemplos
de este tipo de vulnerabilidad son notables al compartir
identificadores como nombres de usuario o información de
inicio de sesión. importar, etc

Resumen de tres cosas:

- temperamento natural:

Todas estas son vulnerabilidades asociadas a las condiciones


de la naturaleza porque no son estáticas y pueden cooperar en
los riesgos de la información. Estas amenazas naturales están
determinadas principalmente por la elección de la ubicación e
instalación del sistema, donde se debe prestar especial
atención a la instalación, tales como: ambiente libre de
incendios, instalaciones contra incendios e instalaciones. La
infraestructura es incapaz de soportar las manifestaciones
naturales. como terremotos y mareas. Olas, tormentas, etc.

-Material:

En este tipo de vulnerabilidad, se produce por posibles


defectos en el proceso de fabricación o configuración de los
equipos utilizados por el sistema, que podrían permitir que los
mismos sean atacados o alterados. Por ello, la seguridad de la
información busca evaluar: si el equipo utilizado es del tamaño
adecuado para su funcionalidad. Si tiene suficiente espacio de
almacenamiento, la velocidad y la velocidad de procesamiento
son adecuadas. Factores que pueden causar fallas en el
hardware:
Falta de actualizaciones de software y hardware orientadas al
fabricante, mantenimiento de hardware insuficiente,
configuraciones no redundantes, hardware de respaldo, baja
calidad de los componentes electrónicos usados, etc.

También podría gustarte