You are on page 1of 13

QUE ES SEGMENTACIN?

Un segmento es un bus lineal al que estn


conectadas varias estaciones y que termina en
los extremos. Las caractersticas son:
Cuando se tiene una red grande se divide en
trozos, llamados segmentos a cada uno de ellos.
Para interconectar varios segmentos se utilizan
bridges o routers
El rendimiento de una red aumenta al dividirla
en segmentos
A cada segmento junto a las estaciones a l
conectadas se las llama subred

SEGMENTACIN
Los routers producen el nivel ms alto de segmentacin debido a
su capacidad para determinar exactamente dnde se debe enviar
el paquete de datos. Hay dos motivos fundamentales para dividir
una LAN en segmentos:
Trfico: El primer motivo es aislar el trfico entre fragmentos. Si la
LAN no se divide en segmentos, las LAN cuyo tamao sea mayor
que un grupo de trabajo pequeo se congestionaran rpidamente
con trfico y saturacin y virtualmente. Un puente o switch reduce
el trfico de los dispositivos en todos los segmentos conectados ya
que slo se enva un determinado porcentaje de trfico. La
segmentacin asla en trfico entre los tramos.
Ancho de banda: Al dividir redes de gran tamao en unidades
autnomas en nivel de jerarquas, permite tener mayor flujo de
datos a cada usuario.

TRFICO
El trfico se puede definir como el proceso de
distribuir sobre toda la topologa de la red el
trafico circulante, con el fin de evitar congestiones
y enlaces saturados. La mejora de la utilizacin
de la red no implica necesariamente que se
obtenga el mejor camino para toda la re, pero si
el mejor camino para un determinado tipo de
trafico.

SERVICIO

Demanda de servicios.
Naturaleza del servicio (requiere alto estndar de rendimiento,
con poco o ningn retrazo).
Sistemas de inventario (orientar la inexistencia o
desactualizacin de inventarios).
Servicios de voz ( existe una alta demanda con la
infraestructura y comunicacin divergente).
Dimensionado de equipos ( importante en el diseo,
requiriendo recursos de inicio a fin, variando el tipo y cantidad
de la comunicacin y la propia red ).

NIVELES DE SEGURIDAD
El objetivo de la seguridad en redes es mantener la:
Integridad
Disponibilidad

Privacidad
(sus aspectos
fundamentales)
Control

Autenticidad
De la informacin manejada por computadora, a
travs de procedimientos basados en una poltica de
seguridad tales que permitan el control de lo
adecuado.

CLASIFICACIN DE LA
SEGURIDAD EN REDES
SEGURIDAD FISICA

SEGURIDAD LOGICA

Desastres

Control de acceso

Incendios

Identificacion

Equipamiento

Roles

Inundaciones

Transacciones

Picos y ruidos electromagnetico

Limitacion a los servicios

Cableado

Control de acceso internos

Tormenta

Certificado digital
Firewall
Encriptacion

NIVEL D
Este nivel contiene solo una divisin y esta de
reservada para sistemas que han sido evaluados
y no cumplen con ninguna especificacin de
seguridad.
Sin sistemas no confiables, no hay proteccin
para el Hardware, el S.O es inestable y no hay
autenticacin con respecto a los usuarios y sus
derechos en el acceso a la informacin.

NIVEL C1: PROTECCIN


DISCRECIONAL

Se requiere la identificacin de los usuarios que permita


el acceso a la distinta informacin. Se hace una
distincin entre usuarios y administradores (tienen
acceso total).
ACCESO DE CONTROL DISCRECIONAL: distincin
entre usuarios y recursos; se pueden crear grupos de
usuarios con los mismos privilegios y grupos de objetos
(archivos, directorios, etc), a los cuales solo podrn
ingresar ciertos usuarios.
IDENTIFICACIN Y AUTENTICACIN: es la peticin de
identificacin de un usuario antes de comenzar acciones
sobre un sistema.

NIVEL C2: PROTECCIN DE


ACCESO CONTROLADO
Este subnivel fue diseado para solucionar debilidades
del nivel C1, tiene caractersticas adicionales que crean
un ambiente de acceso controlado.
Restringen an ms que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o
denegar datos a usuarios en concreto.
Se realiza una auditora del sistema, de manera que se
este seguro de que la persona que ejecuta los comandos
sea quien tiene que ser.

NIVEL B1: SEGURIDAD


ETIQUETADA
Este subnivel soporta seguridad multinivel como
la secreta y ultrasecreta, se establece que el
dueo del archivo no puede modificar los
permisos de un objeto que esta bajo control de
acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc), se
le asigna una etiqueta con un nivel de seguridad
jerrquico (alto secreto, secreto, reservado, etc) y
con categoras (contabilidad, nomina, ventas,
etc).

NIVEL B2: PROTECCIN


ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel
superior por ser parte de un objeto inferior.
El sistema es capaz de alertar a los usuarios si
sus condiciones de accesibilidad y seguridad son
modificadas, y el administrador es el encargado
de fijar los canales de almacenamiento y ancho
de banda a utilizar por los dems usuarios.

NIVEL B3: DOMINIOS DE


SEGURIDAD

Refuerza los dominios con la instalacin de


hardware.
Por ejemplo el hardware de administracin de
memoria, se usa para proteger el dominio de
seguridad de acceso no autorizado a la
modificacin de objetos de diferentes dominios de
seguridad.
Este nivel requiere que la terminal de usuario se
conecte al sistema por medio de una conexin
segura.

NIVEL A: PROTECCIN VERIFICADA


Es el nivel ms elevado, incluye un nivel de
diseo, control y verificacin mediante mtodos
formales (matemticos) para asegurar todos los
procesos que realiza un usurario sobre el
sistema.
Para llegar a este nivel de seguridad, todos los
componentes de los niveles inferiores deben
incluirse. El software y el hardware son
protegidos para evitar infiltraciones ante traslados
o movimientos de equipamiento.